Professional Documents
Culture Documents
½ mmm
mm
m
cc
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente
empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la
transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de
8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para
proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el
español.
m
La lógica interna de la mayoría del software de 8 bits permite de forma típica solamente
8 bits para cada carácter, haciendo imposible utilizar más de 256 puntos en código sin
procesamiento especial. El software de 16 bits solamente puede guardar poco más de 6
decenas de miles de caracteres. nicode, por otro lado ha definido más de 90.000
caracteres codificados. Los diseñadores de los sistemas entonces han tenido que sugerir
muchos métodos y mecanismos para implementar nicode; el método implementado
depende del espacio de almacenamiento disponible, la compatibilidad de los códigos
fuentes y la inter-operatividad con otros sistemas.
×m EBCuIC
(Extended Binary Coded uecimal Interchange Code) Código ampliado de
intercambio decimal codificado en binario. Código binario para texto,
comunicaciones y control de impresora de IBM. Este código se originó con el
System/360 y aún se usa en mainframes IBM y en la mayoría de los
computadores de medio rango de IBM. Es un código de 8 bits (256
combinaciones) que almacena un carácter alfanumérico o dos dígitos decimales
en un byte.
×m EBCuIC y ASCII son los dos códigos de mayor uso para representar datos.
Quizás el código decimal más ³común´ sea el decimal codificado en binario (BCu), el
cual codifica los dígitos del 0 al 9 mediante sus representaciones binarias sin signo de 4
bits, desde0000 hasta 1001. Las palabras de código restantes, de 1010 a 1111, no se
utilizan. Las conversiones entre las representaciones BCu y decimal son triviales,
implican la sustitución directa de cuatro bits por cada dígito decimal. Algunos
programas de computadora colocan dos dígitos BCu en un byte de 8 bits en la
representación BCu empaquetada; así, un byte puede representar los valores desde 0
hasta 99 en oposición al intervalo de 0 a 255 para un número binario normal de 8 bits
sin signo.
Existen muchas representaciones posibles de los números BCu negativos. Los números
BCu con signo tienen una posición de dígito extra para el signo. En BCu de magnitud
con signo, la codificación de la cadena de bit de signo es arbitraria; en el complemento
de 10, el dato0000 indica el signo más y 1001 indica el signo menos.
cada dígito decimal puede obtenerse a partir de su palabra de código asignando un peso
fijo a cada bit de palabra de código. Los pesos para los bits BCu son 8, 4, 2 y 1, y por
esta razón el código se denomina en ocasiones código 8421.
Código 2421; Otro conjunto de pesos da como resultado el código 2421 que se indica en
la tabla.
Este código tiene la ventaja de que esautocompl ementado, es decir, se puede obtener la
palabra de código para el complemento a nueve de cualquier dígito al complementar los
bits individuales de la palabra de código del dígito.
Aunque este código no está ponderado, tiene una relación aritmética con el código BCu
(la palabra de código para cada dígito decimal es la correspondiente palabra de código
BCu más 00112). Como las palabras del código siguen una secuencia de conteo binaria
estándar, pueden hacerse fácilmente contadores binarios estándar para contar en el
código de exceso 3.
Código biquinario;Los códigos decimales pueden tener más de cuatro bits; por ejemplo,
el código
biquinario de la tabla utiliza siete. Los primeros dos bits en una palabra de código
indican si el número se encuentra en el intervalo 0-4 o 5-9, mientras que los cinco
últimos indican cuál de los cinco números en el intervalo seleccionado está
representado.
na ventaja potencial que se obtiene al utilizar más del número mínimo de bits en un
código es la propiedad de detección de errores. En el código biquinario, si cualquier bit
en una palabra de código se cambia accidentalmente al valor opuesto, la palabra de
código resultante no representará un dígito decimal y por consiguiente se puede señalar
como un error.
Código 1 de 10; n código 1 de 10, tal como el que se muestra en la última columna de
la tabla, es
la codificación más escasa para dígitos decimales, utilizando 10 de 1024 posibles
palabras de
código de 10 bits.
Código Gray;
...
011
100
...
En la década de 1960, los mainframes con terminales eran comunes, y los circuitos
integrados comenzaron a ser utilizados de forma generalizada.
Otra limitación era la necesidad de un módem por cada conexión al computador del
tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta cinco
módems conectados a cinco líneas telefónicas diferentes. A medida que crecía el
número de usuarios interesados, el sistema no pudo soportar la demanda. Imagine, por
ejemplo, que 500 personas quisieran conectarse de forma simultánea.
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a
lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las
bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los
noventa se introdujo la World Wide Web(WWW), que se hizo común.
"Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de
usuario. Por tanto, si estaba hablando en red con alguien en la S.u.C. y quería hablar
con alguien que conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la
terminal de la S.C.u., pasar y registrarme en la otra terminal para contactar con él.
uije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una
terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa
idea es el ARPANet."
· es una técnica que nos sirve para hacer un uso eficiente de los enlaces
físicos en una red de computadoras.
n Paquete es un grupo de información que consta de dos partes: los datos propiamente
dichos y la información de control, en la que está especificado la ruta a seguir a lo largo
de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los
paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.
M½ m
m
m
m
m mm
Las páginas web son la parte más visual de toda la red. La combinación de texto,
gráficos, sonido, animaciones, vídeo... convierte este servicio en todo un espectáculo
para nuestros sentidos. La WWW se basa en la capacidad de enlazar la información que
contiene una web mediante hipertexto, obra del científico europeo Tim Berners-Lee,
autor del lenguaje HTML.
Para poder visualizar una página web se necesita un programa que interprete este
lenguaje, el navegador. Los programas de este tipo más extendidos son el Explorer de
Microsoft y Nestcape Navigator.
m
Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en
Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que
disponga de una cuenta en Internet. n mensaje puede contener, a parte del propio
texto, imágenes e incluso ficheros adjuntos. ue hecho, algunos de los virus más
extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para
evitar cualquier tipo de problema, la recomendación más básica es la de no abrir ningún
fichero del cual no se conozca su procedencia.
mm
m
En Internet es posible encontrar grandes cantidades de programas y ficheros
almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos
ficheros es necesario utilizar una aplicación que utilice este protocolo, como el
Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el
mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta
http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que
utilizando programas específicamente diseñados con esta finalidad.
#m m#$m
Las charlas -conversaciones mediante el teclado en tiempo real-, es otro de los servicios
de Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a
programas de IRC como el extendido mIRC, es posible ³hablar´ con personas de todo el
planeta, siempre y cuando se conecten a los servidores dispuestos a tal efecto. Arrakis
dispone de un servidor de chat, que se encuentra en irc.arrakis.es
Los servidores de IRC se organizan en canales, cada uno con su temática e interés
concreto. Cada servidor dispone de una lista de canales, y aunque tengan el mismo
nombre, pueden ser diametralmente diferentes según el servidor al que conectemos.
·m
)"mde Internet se remontan a más de veinticinco años atrás, como un proyecto
de investigación en redes de conmutación de paquetes,
mm m m
. A
finales de los años sesenta (1969), en plena guerra fría, el uepartamento de uefensa
Americano (uou) llegó a la conclusión de que su sistema de comunicaciones era
demasiado vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica
Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de
circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces
únicos y en número limitado entre importantes nodos o centrales, con el consiguiente
"mm*
m mparte del país en caso de un * m
m
mm
mm .
Como alternativa, el citado uepartamento de uefensa, a través de su Agencia de
Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA)
decidió estimular las redes de computadoras mediante becas y ayudas a departamentos
de
informática de numerosas universidades y algunas empresas privadas. Esta
investigación
condujo a una red experimental de cuatro nodos, que arrancó en uiciembre de 1969, se
denominó +#+. La m
mmm
m
m"
m* mm
m
"
mm m m * m
mmm
m
m
.
ARPA desarrolló una m")m m mm* , cuya
principal característica reside en fragmentar la información, dividirla en porciones de
una
determinada longitud a las que se llama paquetes. Cada paquete lleva asociada una
cabecera con datos referentes al destino, origen, códigos de comprobación, etc. Así, el
paquete contiene información suficiente como para que se le vaya encaminando hacia su
destino en los distintos nodos que atraviese. El camino a seguir, sin embargo, no está
preestablecido, de forma que si una parte de la red cae o es destruida, el flujo de
paquetes
será automáticamente encaminado por nodos alternativos. Los códigos de comprobación
permiten conocer la pérdida o corrupción de paquetes, estableciéndose un mecanismo
que
permite la recuperación. Este sistema de transmisión reúne múltiples ventajas:
ҏ , independiente de la calidad de líneas utilizadas y de las caídas de la
red.
ҏ(
mm
mmmmdado que al contener cada paquete la
información necesaria para llegar a su destino, tenemos que paquetes con distinto
objetivo pueden compartir un mismo canal o camino de comunicaciones.
ҏ mm mm
mque aumentan la capacidad de
transmisión y de encriptado que permiten una codificación, de forma que se
asegure la confidencialidad de los datos.
Al igual que los equipos o las conexiones también se evolucionó en los servicios que
ofrecía ARPAnet, ya que si bien al principio sólo permitía ejecutar programas en modo
remoto, m,-./mm
0m m mm
m
1m* m
mmm
mmm mmm m
m (algo de importancia evidente en
Estados nidos, por su gran extensión), y supuso un sorprendente aumento en el tráfico
generado, convirtiéndose en la actividad que mayor volumen generaba, en contra de las
previsiones iniciales.
Para que las computadoras puedan comunicarse entre sí es necesario que todas ellas
envíen y reciban la información de la misma manera. La descripción de los pasos a
seguir
se denomina ³protocolo´. %m,-.21mm
mm
m3
m
m
m4m
m
5m46mEste protocolo proporcionaba un sistema
independiente de intercambio de datos entre las computadoras y redes locales de distinto
origen, eso sí, conservando las ventajas relativas a la técnica de conmutación de
paquetes.
m
&
m
m
n
m
es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
(+9'7m(%m·'7m&# 7m
uado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información
o daños a nivel de datos.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
+ mmm m
m
En sentido general, la
es un conjunto organizado de datos procesados, que
constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que
recibe dicho mensaje.
Los datos sensoriales una vez percibidos y procesados constituyen una información que
cambia el estado de conocimiento, eso permite a los individuos o sistemas que poseen
dicho estado nuevo de conocimiento tomar decisiones pertinentes acordes a dicho
conocimiento.