jueves, 10 de diciembre de 2015

Dominios de Internet

QUE ES EL DOMINIO DE INTERNET.

Es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

BUSCA LAS EMPRESAS QUE OFREZCAN EN ESPAÑA EL DOMINIO.ES.

Dominios.com: Son los más extendidos a nivel mundial.

Dominios.org: Destinados a organizaciones sin ánimos de lucro.

Dominios.net: Su uso se hace más cotidiano en empresas del ramo Tecnológico e Internet.

Dominios.edu: Usados para fines educativos.



BUSCAR EN INTERNET DOMINIOS REGISTRADOS MÁS RECIENTEMENTE. 

Los dominios .net y .com son los más usados aunque la tendencia y el mercado demuestran  que son nacionales como los dominios .es los que más aumentan en números de registros.
En la actualidad se encuentran registrados sobre 128 millones de dominios. 

miércoles, 18 de noviembre de 2015

Protocolo TCP/IP

Qué es.

Es un conjunto de protocolos de red en los que se basa Internet y permiten la transmisión de datos entre ordenadores.

Cuando se creo

A principios de los años 60, varios investigadores intentaban encontrar una forma de compartir recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock introdujo el concepto de conmutación de paquetes. La idea comprendía en que la comunicación entre se dividiera en paquetes para una mejor comunicación.
En 1969 la Agencia de Proyectos de Investigación Avanzada (Defense Advanced Research Projects Agency o DARPA) del Ejército de los EEUU desarrolla la ARPAnet. La finalidad de la creación de esta red es que resistiera un ataque de la URSS. De este modo no importaba si algún ordenado se destruiría y la red seguiría funcionando. Esta  red no era tan buena como se creía pues esta estaba sujeta a periódicas caídas del sistema. Entonces se empezó a crear un conjunto de protocolos de uso fácil para ella. Dicha búsqueda finalizó, a mediados de los 70, con el desarrollo de TCP/IP.
El TCP/IP adquirió muchas ventajas en conmoración entre otros protocolos, alguno de ellos es que consume pocos recursos de red. Gracias a esto TCP/IP empezó a tener gran popularidad. En 1983, TCP/IP se integro al sistema UNIX de Berkeley y su integración comercial de UNIX llego pronto. En  ese momento TCP/IP se convirtió en un protocolo estándar de Internet.

Como funciona

Cuando se transfiere información de un ordenador a otro, por ejemplo un fichero, un mensaje de correo electrónico o cualquier tipo de datos, esta no es transmitida de una sola vez, sino que se divide en paquetes pequeños.Esto posibilita que los recursos de la red no sean monopolizados por un solo usuario.

miércoles, 11 de noviembre de 2015

Desfragmentador de disco duro.

-Como funciona.

Sucede cuando tu disco duro tiene varios archivos y están ordenados, esto, permite que tu ordenador vaya rápido a una velocidad normal y  procesará la lectura de los archivos.
Funciona cuando tienes desordenado el Disco Duro C y el desfragmentador las ordena para que tu ordenador tenga una velocidad rápida.

-Cuando lo utilizo.

Cuando tu ordenador vaya lento y no procese la lectura de los archivos.

-Como lo hago.

Se inicia el equipo en modo seguro, abre el menú inicio y pinchas en equipo, después pinchas en el disco duro que quieres fragmentar y le das a propiedades.
Se abrirá una ventana y le darás a herramientas y luego le das a desfragmentar ahora.
Después saldrá una ventana, eliges el disco que quieres desfragmentar y le das al botón de Desfragmentar Disco.

Restauración del sistema.

-Como funciona.

Usa puntos de restauración para que los archivos del sistema y la configuración vuelvan a un estado en el que se encontraban anteriormente, sin que esto afecte a los archivos personales. Estos puntos, se crean automáticamente todas las semanas y justo antes de los eventos de sistemas importantes. También se pueden crear manualmente.

-Cuando la utilizo.

Cuando el sistema tenga problemas, tras una aplicación instalada, problemas en el hardware o en el software.

-Como lo hago.

Primero se da a Inicio, después te vas al cuadro de búsqueda y pones Restaurar sistema y cuando te salga la lista de resultados pinchas en Restaurar sistema. Si te pide una contraseña, (esta es la de tu usuario) la pones.
Después se pincha en Restauración recomendada y pinchamos en siguiente. Revise el punto de restauración y pincha en finalizar.

miércoles, 14 de octubre de 2015

Memoria Caché

Funciones de la memoria caché

Las memorias caché funcionan como memorias escritas cuando están involucradas en la transferencia de datos desde un dispositivo más rápido a un dispositivo más lento. Permiten enviar la información y luego realizar una nueva tarea, a la vez que traducen los datos. La memoria caché de lectura también está diseñada para operar entre dispositivos más rápidos y más lentos, y tiene una lógica de soporte diseñada para anticipar lo que necesitarás luego. De esta manera, lentamente pre-lee la información que es probable que necesites, de modo que cuando desees cargarla, lo harás con mayor rapidez. La memoria caché de amortiguación está diseñada para almacenar la información de tu última consulta, de modo que si quieres acceder a ella de nuevo, puedas hacerlo rápidamente.

Caché L1

La memoria caché L1, que significa caché de nivel 1, es un tipo de memoria pequeña y rápida que está constituida en la unidad de procesamiento central. A menudo referida como caché o caché interna principal, es utilizada para acceder a datos importantes y de uso frecuente. La memoria L1 es el tipo más rápido y más costoso de caché que está integrado en el equipo.
Caché L2
El caché L2, o de nivel 2, se utiliza para almacenar la información recientemente visitada. También conocido como caché secundaria, está diseñada para reducir el tiempo necesario para acceder a los datos en los casos en que los datos se hayan utilizado previamente. La memoria caché L2 también puede reducir el tiempo de acceso a datos al procesar los datos que el procesador está a punto de solicitar de la memoria, al igual que de instrucciones de los programas. La memoria caché L2 es secundaria a la CPU y es más lenta que la memoria caché L1, a pesar de ser a menudo mucho más grande. Además, los datos que se solicitan desde la memoria caché L2 se copian en el caché L1. Los datos solicitados se eliminan de la memoria caché L2 si se trata de un caché exclusivo, y se quedan allí si se trata de una caché inclusiva. La memoria caché L2 es la más unificada, lo que significa que se usa para almacenar los datos e instrucciones de los programas.

viernes, 2 de octubre de 2015

Proceso de arranque de un ordenador.

  1. La alimentación de la fuente llega a la tarjeta madre y con ella al sistema completo. La alimentación crean voltajes que y le indican a los circuitos lógicos asociados al procesador central de un reset al mismo para iniciar su operación.

2. Cuando el procesador sale del modo reset el mismo inicia una búsqueda de instrucciones en una direcciónalta de memoria, típicamente los últimos 16 bytes del arreglo de memoria ROM.

3.La primera subrutina grabada en el BIOS de una PC recibe el nombre de POST. Si encuentra un error automáticamente detiene el proceso.

4.Una vez concluido el POST el BIOS busca el programa propio que esta tiene grabada en su ROM y le cede el control temporalmente. Este a su vez inicializa la tarjeta de vídeo y es entonces cuando por primera vez aparece información en la pantalla del monitor.

5. Retomando el control el BIOS de la PC busca por la presencia de otros dispositivos en el ordenador.

6. El BIOS “imprime” en pantalla la información sobre su versión, fabricante, etc.

7. El programa inicia chequeos más generales del sistema

8. Si el BIOS es PNP compatible, detectara, inicializara y configurara los dispositivos con esta característica, mostrando en pantalla los mensajes correspondientes.

9.  Se crea un sumario en el PC y sirve para encontrar los fallos y así eliminarlos.

10. Finalmente el BIOS pasa el control al dispositivo de booteo. Los BIOS modernos permiten escoger cual es el dispositivo que iniciara el boot del sistema, ya sea el floppy (ya hoy poco probable), el disco duro o el CDROM. Si el BIOS no encuentra a quien ceder el control del boot generalmente se detiene, mostrando el mensaje correspondiente.




jueves, 1 de octubre de 2015

Medidas de la información

1 Byte : 8 bits
Kilobyte (KB) : 1024 bytes
Megabyte (MB) : 1024 KB
Gigabyte (GB) : 1024 MB 
Terabyte (TB) : 1024 GB
Petabyte (PB) : 1024 TB
Exabyte (EB) : 1024 PB
Zettabyte (ZB) : 1024 EB
Yottabyte (YB) : 1024 ZB
Brontobyte (BB) : 1024 YB 


 

1.Informática Template by Ipietoon Cute Blog Design and Homestay Bukit Gambang

Blogger Templates