jueves, 16 de julio de 2009

podrido.com


Predice tu Muerte™ | Historias | Acierta Melodías | La Pitonisa™ | Nuestras Videntes
a

*Entrada limitada a mayores de 21 años debido a los sustos los cuales pueden dañar gravemente la sensibilidad de muchos espectadores,proteja a sus hijitos de este tipo de páginas.Se entiende que la predicción de la suerte es ficticia , todo parecido con la realidad sera pura coincidencia, o no,como las cartas del tarot, si no esta de acuerdo salga..


Predice tu futuro y planifica tu vida sabiendo cuando la palmas Melodias magicas, a ver si las adivinas
La pitonisa echa las cartas del tarot y adivinará tu futuro
Webcam de nuestras trabajadoras del tarot


Predecir tu muer-te | Historias | Acierta Melodías | Pitonisa | Nuestra Webcam





© 2003 ,Problemas, consejos, contacto: webmaster arroba podrido.com

podrido .com

podridos.com
Este sitio, su estructura es de jerárquica porque en home pàge tiene varias enlaces que nos llevan a otra paguinas de la misma, nos metemos a la ultima paguina de este sitio, y si queremos llegar a home page temos que darle clic se es pozol a la Gabina que esta antes de ella para llegar a home page.

estructura

lunes, 13 de julio de 2009

glosario de access

Acceso [Access]: capacidad para obtener el ingreso a una base de datos o a otra información digital.
Acceso ilimitado [unlimited access]: acceso sin restricciones a los materiales licenciados. → Véase además materiales licenciados; usos autorizados; usuarios autorizados.
Acceso remoto [remote access]: posibilidad de acceder y usar la información digital desde una localización externa al lugar donde la información se ubica físicamente.
Acceso y validación de los usuarios autorizados [access by and authentication of authorized users] → Véase validación.
Aceptación [acceptance]: acto formal de aceptar una oferta para ingresar a un acuerdo legalmente válido.
Acuerdo [agreement]: entendimiento entre dos o más partes que, a menudo, se corporiza en un compromiso legal o contrato escrito.
Acuerdo de licencia [license agreement]: contrato escrito que establece los términos bajo los cuales un licenciante concede una licencia a un licenciatario. → Véase ademas licencia.
Acuerdo "shrinkwrap" [shrinkwrap agreement]: método usado por los proveedores de información electrónica que establece los términos bajo los cuales los usuarios pueden obtener acceso a la información sin ninguna negociación con ellos. También conocido como licencias "click-on" o "click-through", este proceso requiere que los usuarios pulsen afirmativamente en un botón indicando su aceptación del acuerdo de licencia antes de que puedan instalar el software o ver la información. → Usado por licencia "click-on" o "click-through".
Agente [agent] → Véase mandatario.
Almacenamiento temporal [caching]: copias transitorias de los materiales licenciados, alojadas en la memoria temporal de la computadora que aseguran su uso eficiente mediante un navegador adecuado u otro programa. → Véase además usos autorizados; usuarios autorizados.
Arancel de suscripción [subscription fee]: pago acordado entre el licenciatario y el licenciante o editor comercial para acceder y usar los materiales, por un período determinado. → Véase además esquema de pago; período de suscripción.
Autenticación segura [secure authentication] →Véase validación.
Bases de datos [databases] →Véase materiales licenciados.
Cesión [assignment]: transferencia de todos o parte de los derechos y/u obligaciones contractuales a otra parte.
Cláusulas separables [separability clauses] → Véase cláusulas solidarias.
Cláusulas solidarias [severability causes]: indican que, en caso de que una o más provisiones del acuerdo se declaren nulas o no ejecutables, el resto sigue vigente. → Usado por cláusulas separables. → Véase además enmienda; modificación.
Colección de información [collection of information]: resumen, extracto o uso de los materiales licenciados con propósitos educativos, científicos o de investigación. → Véase además uso justo; usos autorizados.
Confidencialidad [confidentiality]: reserva que deben mantener los individuos u organizaciones identificados en la licencia respecto de los términos contenidos en ésta. → Véase además no revelado.
Contrato [contract]: acuerdo formal, legalmente válido, entre dos o más partes.
Contravención [breach]: ruptura de un compromiso o incumplimiento de una obligación previamente acordada. → Véase además infracción, multa.
Coparticipación académica [scholarly sharing]: transferencia a terceros en copia impresa o electrónica de cantidades mínimas de los materiales licenciados, para uso personal, académico, educativo, de investigación científica o profesional; en ningún caso, para la reventa o con propósitos comerciales. → Véase además usos autorizados.
Copia de archivo o resguardo [archival/backup copy]: copia del material incluido en la licencia para mantenerlo archivado mientras dura el término de la misma o a perpetuidad si así se ha acordado. → Véase además usos autorizados.
Copias [digital copies]: reproducciones de partes del material licenciado. → Véase además materiales licenciados; recuperación de los costos de copiado; usos autorizados.
Datos de uso [usage data]: registro de las demandas de los usuarios autorizados, provisto por el licenciante en soporte electrónico.
Derechos [rights]: poderes o privilegios concedidos por un acuerdo o ley.
Derechos de propiedad intelectual [intellectual property rights]: conjunto de derechos que la ley confiere al autor de una obra registrada.
Dirección IP [IP address]: identificador único de las computadoras y/o redes conectadas a Internet. → Véase además red segura; seguridad.
Distribuidor [distributor]: individuo u organización que revende, sub-licencia, etc., la información digital. → Véase además licenciante.
Enlaces electrónicos [electronic links]: facilidad provista por el licenciante que permite acceder a través de vínculos al contenido de publicaciones periódicas, fascículos y artículos. → Véase además materiales licenciados; usos autorizados.
Enmienda [amendment]. → Véase modificación.
Esquema de pago [payment schedule]: intervalos para el pago del arancel estipulado por el uso de la licencia; se detalla en un anexo. → Véase además arancel de suscripción.
Exhibición [exhibition]: → Véase visualización.
Firma autorizada [authorized signature]: firma de una persona con autoridad y poder para representar y comprometer legalmente a una parte en un acuerdo escrito.
fuerza mayor [force majeure]: cláusula diseñada para proteger contra incumplimientos en la ejecución de las obligaciones contractuales, causados por eventos inevitables fuera del control de cualquiera de las partes, tales como desastres naturales o guerras.
Garantía [warranty]: formulación o expresión de que los bienes y/o los servicios se ejecutarán tal como se ha prometido en el acuerdo.
Indemnización [indemnity]: acuerdo de una parte para asegurar o defender a la otra frente a cualquier reclamo planteado por terceros, resultante del cumplimiento de dicho convenio.
Infracción [infringement]: uso no autorizado del material protegido por las leyes de derechos de autor, de patentes o de marcas comerciales. → Véase además contravención; multa.
Institución [institution]: entidad que acuerda en obligarse a los términos y condiciones de una licencia; por ej.: universidades, instituciones educativas, organismos de investigación, miembros de consorcios. → Usado por miembro. → Véase además locales.
Jurisdicción [venue]: ámbito geográfico particular donde se dirime una disputa legal.
Ley aplicable [governing law]: jurisdicción cuya ley se aplicará en el caso de una disputa relacionada con un acuerdo.
Licencia [license]: permiso para hacer algo que, sin permiso, sería ilegal. → Véase además acuerdo de licencia.
Licencia "click-on" o "click-through" → Véase acuerdo "shrinkwrap".
Licencia localizada [site license]: tipo particular de acuerdo de licencia que permite acceder y usar información digital en un lugar específico.
Licencia perpetua [perpetual license]: derecho permanente y continuo para acceder a la información digital después de la terminación de un acuerdo de licencia.
Licenciante [licensor]: concedente del uso de una licencia. → Véase además distribuidor.
Licenciatario [licensee]: concesionario, permisionario, titular del uso de una licencia; por ej.: bibliotecas, consorcios, etc. → Véase además mandatario.
Locales [premises]: ámbitos físicos de las instituciones donde están instaladas las computadoras identificadas por su dirección IP, establecidas con antelación en un anexo de la licencia. → Véase además instituciones.
Mandatario [agent]: representante designado por el licenciatario para que actúe temporalmente en su nombre. → Usado por agente. → Véase además licenciatario; tercero.
materiales licenciados [licensed materials]: recursos electrónicos, especificados en un anexo de la licencia, que incluyen datos textuales, numéricos, estadísticos, índices, metadatos, gráficos, imágenes y otra información digital, cuyo acceso provee el licenciante conforme con los términos del acuerdo y que pueden suplirse o modificarse periódicamente. → Usado por bases de datos; → Véase además acceso ilimitado; copias; enlaces electrónicos.
Materiales para cursos [course packs, electronic reserve, course reserves]: conjunto parcial, seleccionado entre los materiales licenciados (por ejemplo, capítulos de libros, artículos de revistas, entradas de enciclopedias, resúmenes, etc.), que el licenciatario almacena con fines didácticos en una red segura para uso de los estudiantes en una clase o en cursos específicos → Usado por paquetes para cursos; reservas electrónicas; reservas para cursos → Véase además usos autorizados.
Miembro [member] → Véase institución.
Modificación [modification]: cambio o alteración de los términos de un acuerdo. → Usado por enmienda [amendment]. → Véase además cláusulas solidarias.
Multa [penalty]: costo específico fijado contra una parte por contravenir algún término del acuerdo. → Véase además contravención; infracción.
Negociaciones [negotiations]: comunicaciones entre dos o más partes para el desarrollo y mantenimiento de relaciones contractuales.
No exclusivo [non-exclusive]: los derechos de uso de los materiales licenciados no se restringen a un licenciatario exclusivamente; el licenciante puede otorgar los mismos o similares derechos a terceros.
No revelado [nondisclosure]: acuerdo que trata confidencialmente información específica. → Véase además confidencialidad.
No transferible [non-transferable]: el acuerdo de licencia y/o los derechos, obligaciones y términos de la misma no pueden venderse, darse, cederse o traspasarse de ninguna otra manera a nadie que no sea signatario del acuerdo. → Véase ademas sin cesión.
Obligación [liability]: responsabilidad legal por un acto o por la omisión de un acto.
Paquetes para cursos [course packs] → Véase materiales para cursos.
Período de suscripción [subscription period]: lapso estipulado para acceder y usar los materiales licenciados, según el arancel de suscripción, sin considerar la fecha real de publicación. → Véase además arancel de suscripción.
Personal de la biblioteca [library staff]: personal permanente, temporario y contratado, a quienes el licenciatario permite acceder a la red segura mediante una contraseña u otra forma de validación desde los locales de la biblioteca, así como desde otros lugares.
Préstamo interbibliotecario [interlibrary loan]: proceso mediante el cual una biblioteca solicita material de otra o lo proporciona cuando una unidad de información se lo pide. En un acuerdo de licencia, usualmente, el licenciatario acuerda cumplir cada demanda observando la legislación vigente en cada país o, en su defecto, las mejores prácticas de suministro de documentos, aceptadas por la comunidad bibliotecaria. → Véase además usos autorizados.
Recuperación de los costos de copiado [recover copying costs]: tarifas razonables, que pueden aplicarse a los usuarios autorizados, para cubrir los costos de las copias de partes de los materiales licenciados. → Véase además copias; uso comercial; uso justo; usos autorizados.
Recursos legales [remedies]: derechos especiales que interpone una parte cuando la otra está en mora o contraviene un acuerdo. Incluyen litigios o entredichos para detener una acción que puede dañar a una parte.
Red segura [secure network]: red accesible para usuarios autorizados mediante su validación. → Véase además dirección IP; usuarios autorizados; usuarios eventuales; validación.
Renuncia [waiver]: abandono intencional o voluntario de un derecho conocido o privilegio concedido en un acuerdo, o la imposibilidad de sacar ventaja de alguna falla en el desempeño u otro error.

domingo, 12 de julio de 2009

terminologia de internet

Terminología de internet

AGENTE DE USUARIO: Programa de usuario para gestionar correo electrónico (e-mail). También es conocido por su acrónimo 'AU'.
ALFANUMERICO: Se utiliza generalmente para describir el teclado que contiene teclas alfabéticas y numéricas, en comparación con el teclado numérico, que sólo tiene teclas para los números del uno al nueve.

ALINE: Nombre comercial que recibe la 'RDSI' en Bélgica.

ALOHA: Red de ordenadores de las islas Hawai basada en transmisión vía radio.

BACK-END: [Trasero final] Servidor (ordenador) posterior que almacena los datos a los que se accede desde un 'Front-end'.

BANDERA: Indicador interior del programa que da información sobre una condición determinada.

BARRA DE DESPLAZAMIENTO:
Barra que aparece en la parte inferior y/o en el extremo derecho de una ventana cuyo contenido no es visible en su totalidad. Todas las barras de desplazamiento contienen un cuadro y dos flechas de desplazamiento.

BARRA DE ESTADO: Línea de información que aparece en la parte inferior de una ventana. Por ejemplo, en el Administrador de archivos la barra de estado muestra el número de bytes disponibles en el disco así como la capacidad total del mismo. No todas las ventanas tienen una barra de estado.

CAD: Acrónimo de Convert Analog to Digital [Convierte analógico a digital]


CADENA DE INISIACION: Grupo de órdenes que envía el programa de comunicaciones al módem para activar una determinada configuración.

CAI: Acrónimo de 'Centro de Acceso Ibertex'. El 'CAI' permite el diálogo entre el 'CSI' y el usuario final. Si no se especifica la red a la que pertenece dicho centro, se utilizará el acrónimo 'CAV'.

DATA-LINK : [Enlace de datos] Se trata de uno de los dos subniveles del nivel físico en la pila de protocolos 'OSI'. De aplicación en 'Ethernet'.

DATEL: Nombre de los servicios de transmisión de datos en el Reino Unido, Alemania y varios otros países.

DATEX-P: Servicio público alemán de conmutación de paquetes.

DATOS: Término general para la información procesada por un ordenador.





E-MAIL: Acrónimo de electrónico mail [correo electrónico] Obsérvese (y consérvese) la letra 'm' en minúscula precedida del guión; la letra 'e' puede estar en mayúscula o en minúscula como en este caso. Es la denominación global que se da al intercambio de mensajes en un servicio telemático en-línea. En Internet se utiliza para intercambiar mensajes, programas fuentes, anuncios, artículos, etc. entre usuarios de la red. El programa que se utiliza para gestionar el correo es un "agente de usuario" cuya versión más conocida es el 'mail' de Unix aunque no sea el único modo de firma de un artículo lo siguiente

e-mail: mherrero@ctv.es

E/S: Acrónimo de 'Entrada/Salida'. Suele aplicarse al flujo de datos. También es conocido por su acrónimo inglés 'I/O'.

EARN: Acrónimo de European Academic Research Network [Red de investigación académica europea] Red creada en 1983, inicialmente conectada a 'Bitnet' y posteriormente a 'Internet'.

FAX:
Acrónimo de Facsimile Asynchronous eXchange [Intercambio asíncrono de facsímil] Permite el envío remoto de documentos. Sus prestaciones se miden por el factor 'G'; siendo 'G1' el más elemental, 'G3' el más usado en la actualidad y 'G4' el de mayor capacidad hasta el momento.

FCB: Acrónimo de File Control Block [Bloque de control de fichero]

FCC: Acrónimo de Federal Communications Commission [Comisión federal de comunicaciones] Comisión federal de nacionalidad estadounidense

GENIE: Servicio telemático descrito en [EL GLOSARIO INFORMATICO].

GIFLINK: Protocolo de transferencia de archivos descrito en [EL GLOSARIO INFORMATICO].

GIGA-OCTETO: Equivale a: 1024 mega octetos ó 1.073.741.824 octetos (2 elevado a 30).
GIGABYTE: Acrónimo de Gigagabyte [Giga-octeto] Equivale a: 1024 mega octetos ó 1.073.741.824 octetos (2 elevado a 30). Se abrevia como 'Gb'.

HARDWARE: Componentes materiales del ordenador: pantalla, chips, etc.

HMA: Vea Área de memoria alta.


HORA DEL SISTEMA: Hora que marca el reloj interno de la computadora.

ICONO DE APLICACIÓN: Icono que representa una aplicación que se está ejecutando. Este gráfico sólo aparecerá cuando se minimiza una aplicación después de iniciarla. Los iconos de aplicación son los únicos iconos que aparecen en el escritorio fuera de los bordes de las ventanas.




ICONO DE ARCHIVO DE DOCUMENTO: En el Administrador de archivos, icono que representa un archivo que está asociado a una aplicación. Al seleccionarse un icono de archivo de documento, se inicia la aplicación correspondiente y carga dicho archivo.

ICONO DE DIRECTORIO: En el Administrador de archivos, un icono que representa un directorio en el disco.

ICONO DE DOCUMENTO: Icono que representa una ventana de documento minimizad

JMODEM: Protocolo de transferencia de archivos descrito en [EL GLOSARIO INFORMATICO].

JNA: Acrónimo de Job Networking Architecture [Arquitectura de red de tarea]

JTM: Acrónimo de Job Transfer and Manipulation [Manipulación y transferencia de tarea] De aplicación en la interconexión de sistemas abiertos ('OSI') para el manejo y transferencia de tareas en sistemas distribuidos.

Know-how: Conocimientos técnicos y científicos referidos a empresas, personas y países. En el sector telecomunicaciones, el know-how de una empresa es vital pudiendo llegar a constituir su pilar base.

KNOWBOT: Acrónimo de KNOWledge roBOT [Robot de conocimiento] Búsqueda inteligente de información. Programa robot que busca información inteligéntemente en toda la red Internet. Esta utilidad es todavía una utopía aunque ya existen prototipos semi-operativos para búsquedas en los directorios de 'páginas blancas'. En cualquier caso, este tipo de búsqueda es extremádamente lenta.

KSR: Acrónimo de Keyboard Send/Receive [Envío/recepción de teclado]


LADC: Acrónimo de Local Área Data Channel [Canal de datos de área local]

LADT: Acrónimo de Local Area Data Transport [Transporte de datos de área local]

LAN: Acrónimo de Local Area Network [Red de área local] Red de tamaño pequeño/medio en la que las comunicaciones se realizan dentro de un área concreta, generalmente, una sala o un edificio. La más conocida es 'Ethernet'.

MARCAR: Seleccionar texto en una aplicación No-Windows a fin de poder copiarlo en el Portapapeles.

MARGARITA: Dispositivo de impresión con los caracteres dispuestos como los pétalos de una margarita .

MATIZ: Posición de un color dentro del espectro en el Panel de control. Por ejemplo, el verde se encuentra situado entre el amarillo y el azul.

NCCP: Acrónimo de Network Communications Control Programa [Programa de control de las comunicaciones de red]

NCP: Acrónimo de Network Control Program [Programa de control de red]

NCSA: Acrónimo de National Center for Supercomputing Applications [Centro nacional para aplicaciones de supercomputación] Centro de la Universidad de Illinois en EE.UU. creador del famoso cliente 'WWW' denominado 'Mosaic'.

OFF-LINE: [Fuera de línea] Antónimo de 'on-line'. 1) Estado del módem cuando se desconecta de otro módem. El módem apaga un led específico si es externo. Algunos programas de comunicaciones suelen visualizar el vocablo 'OFFLINE' en ese momento. 2) Coloquialmente se dice que se está fuera de línea cuando se está desconectado.

OFTP: Acrónimo de ODETTE File Transfer Protocolo [Protocolo ODETTE de transferencia de archivos] Este protocolo ha sido adoptado en varios servicios 'EDI'.

OL: Acrónimo de Outgoing Links [Enlaces de salida]

OLD: Acrónimo de On-Line Diagnostico [Diagnósticos

PALANCA DE MANDO: Generalmente utilizada en los programas de juegos, se trata de un mecanismo que introduce una señal en el ordenador; una señal que está relacionada con la posición que ocupa la palanca.

PANTALLA: Parte del monitor en la que se representan los datos.

PAPEL CONTINUO: Banda continúa de papel plegado en hojas.

QRI: Acrónimo de Queued Response Indicator [Indicador de respuesta encolada]

QRS: Acrónimo de Quick Response System [Sistema de respuesta rápida] Denominación con que se conocen los sistemas que actúan combinando herramientas como 'EDI', bases de datos, códigos de barras o codificación internacional de productos para conseguir una alta capacidad de respuesta ante estímulos externos.

QUIOSKO: Denominado también 'servicio quiosco' o 'kiosk' en inglés. Sistema de tarificación por el cual el usuario abona el precio de la llamada más un precio finito, normalmente por unidades de tiempo, por el valor añadido equivalente a la información que obtiene. 'Ibertex' es una red española que funciona por este sistema de tarificación, cuyos niveles están especificados desde B0 hasta B6 según el precio de cada uno de ellos.

RAM: Acrónimo de Random Access Memory [Memoria de acceso aleatorio] Memoria de acceso aleatorio que se utiliza tanto para lectura como para escritura.



RAM: Siglas de Random Access Memory; es la memoria que permite al ordenador mantener el programa en curso de ejecución. Los contenidos del RAM se pueden cambiar, mientras que los del ROM no pueden cambiarse bajo el control del software.

RATON: Dispositivo que se desliza sobre una esfera y desplaza un cursor por la pantalla. Se trata de los sistemas de ordenadores llamados de la Quinta Generación que se están desarrollando actualmente en Japón.

SISTEMA DEDUCTIVO: El mecanismo mediante el cual un programa llega a conclusiones; algunos programas toman decisiones raídas y tajantes, otros operan en el mundo de la lógica complicada en la que se permite cierto grado de incertidumbre.

SITD: Acrónimo de Still In The Dark [Todavía en la oscuridad] Expresión popularmente utilizada entre los usuarios de 'Internet' para indicar que: a pesar de haberlo intentado, siguen sin aclararse en un determinado tema.

SOFTWARE: Dícese de cualquier componente lógico (programas, aplicaciones) relacionado con el sector informático. Antónimo: 'hardware' (Hard = Duro) por oposición a 'software' (Soft = Blando).


SOFTWARE APLICADO: Programas escritos para la realización de tareas especiales, como el procesado de palabras o listas de correspondencia .

TECLADO: Periférico de entrada utilizado para dar instrucciones y/o datos a la computadora a la que está conectada. Existen distintas disposiciones de teclado, para que se puedan utilizar en diversos idiomas. El tipo estándar de teclado inglés se conoce como QWERTY. El teclado extendido es el que tiene 101 ó 102 teclas. Las primeras computadoras personales tenían un teclado que incorporaba letras, números y signos, con algo más de 80 teclas, a su lado, se incorporó el conjunto de teclas de números, por lo que recibió la nueva denominación.

TELE CONFERENCIA: Consiste en mantener una conferencia por TV con varias personas a la vez. Se logra mediante cámaras y monitores de videos ubicados en las instalaciones del cliente o en un centro de conferencias público. El video de pantalla completa y de movimiento pleno a 30 cuadros por segundo requiere una red con un gran ancho de banda.

TELEFONÍA IP:La señal analógica de la voz es convertida en señal digital que puede transitar por Internet. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone.





TELNETServicio de Internet con el cual un usuario se puede conectar de forma remota a otra computadora, como si se hiciera desde un terminal local, usualmente por el puerto 23. Es preferible usar otros programas más actualizados como ssh2, ya que telnet tiene vulnerabilidades.


UNIX:Sistema operativo especializado en capacidades de multiusuario y multitarea. Alta portabilidad al estar escrito en lenguaje C, lo que lo hace independiente del hardware. Para más info. haz click aqui

UPS:Siglas en ingles de Uninterruptible Power Suply, es un aparato que incluye una batería que en caso que se vaya la electricidad, puede, por ejemplo, mantener una computadora funcionando lo suficiente para que el usuario pueda apagarla y guardar data importante. El poder de cada UPS depende del voltaje, mientras mas voltaje más caro es el equipo, pero asi mismo puede soportar más tiempo.

URL:Acrónimo de Uniform Resource Locator. Localizador Uniforme de Recurso. Es el sistema de direcciones en Internet. El modo estándar de escribir la dirección de un sitio especifico o parte de una información en el Web. El URL está conformado por
a) El protocolo de servicio (http://);
b) El nombre de la computadora (www.panamacom.com); y
c) El directorio y el archivo referido.

USABILIDAD:En informática, usabilidad se refiere a la elegancia y claridad con la cual la interfase de usuario de un programa o website es diseñado. Por ejemplo, un experto en usabilidad puede observar y conversar con los usuarios del programa o website para mejorar fallas en el diseño que no hayan sido anticipadas. También ver arquitectura de información.

USB:Universal Serial Bus - Estándar utilizado en las PCs con el fin de reconocer los dispositivos hardware (impresora, teclado, etc.) y ponerlos en funcionamiento de forma rápida y sencilla. Elimina la necesidad de instalar adaptadores en la PC.

USENET:Proviene de User Network. Sistema de redes que transmite miles de grupos de noticias en forma de foros de charla globales y públicos sobre muchos temas diversos. Usenet transmite miles de grupos de noticias sobre todo tipo de tópicos.

USUARIO: Persona que tiene una cuenta en una determinada computadora por medio de la cual puede acceder a los recursos y servicios que ofrece una red. Puede ser tanto usuario de correo electrónico como de acceso al servidor en modo terminal. Un usuario que reside en una determinada computadora tiene una dirección




VIRTUAL: Término de frecuente utilización en el mundo de las tecnologías de la información y de las comunicaciones el cual designa dispositivos o funciones simulados.

VIRUS: Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas. Este tipo de programas pueden actuar de diversas maneras como son:
a) Solamente advertir al usuario de su presencia, sin causar daño aparente.
b) Tratar de pasar desapercibidos para causar el mayor daño posible.
c) Adueñarse de las funciones principales (infectar los archivos de sistema).
Los virus no pueden viajar en mensajes de correo electrónico, ya que únicamente utilizan el formato de 7 bits para transferir texto. La única manera en que pueden viajar es por archivos binarios que se envían mediante un adjunto (attachment) al mensaje de texto (y que el MIME convierte automáticamente). Es recomendable revisar estos archivos con un antivirus antes de su lectura. También existen otros tipos de virus, como por ejemplo el que afecta la función de macros de Word y Excel.
Visita
En Internet, una visita es el recorrido que un usuario hace por un sitio web. Dicho recorrido puede ser corto o largo en el tiempo, accediéndose a una o más páginas del sitio web visitado y pudiendo ser controlado desde éste por medio de cookies, lo que puede ser un riesgo para la intimidad del usuario. Ver Tráfico de un sitio web.

VISITA ÚNICA:
unidad de medida neta relacionada al recorrido hecho por los usuarios en un sitio Web dado la cual está basada en la cantidad de direcciones IP o computadoras "únicas" que visitaron al sitio en un determinado período de tiempo (1 mes).

VISUAL BASIC: Lenguaje de programación de Microsoft orientado a eventos y utilizado principalmente para realizar consultas a bases de datos de Microsoft como fox Pro, SQL, etc. que funcionan en servidores Windows.

VLOG: Lo mismo que un blog pero únicamente conformado por video, sin textos



WAREZ: Se refiere a software que haya sido pirateado o copiado ilegalmente.
Wav
Extensión de tipo de formato de sonido. Tamaño variable que depende de si es de 8 o 16 bits, si es sonido estéreo o mono, etc.

WAVELET: Función matemática usada en la compresión de imágenes y procesamiento de señal digital. El transformador wavelet permite reconstruir imágenes u otras señales en una superposición de wavelets. Esto se puede usar como punto de inicio para estrategias de compresión (por ejemplo, MPEG-4), que proveen una versión comprimida de buena calidad, de una imagen que consume un cuarto del espacio de un jpeg.
Web 2.0
No hay un significado preciso para Web 2.0; principalmente se usa como un termino para referirse de forma general, a todo sitio que sea más que páginas estáticas. Los sitios Web 2.0 permiten al usuario mayor interactividad y realizar cosas que en sitios normales no se puede. Por ejemplo, el "arrastre" (drag and drop) de fotos u otros elementos, haciendo de la experiencia web algo más parecido al uso de la PC o Mac. Una técnica de programación que permite que esto sea posible es conocida como Ajax. Sitios como Gmail, de Google, fue uno de los primeros en usar esta tecnica para el web email a nivel masivo; tambien con Google Maps, permitiendo al usuario "mover" un mapa con el mouse.

WEB SITE:Conjunto de páginas web que usualmente comparten un mismo tema e intención.


XEON: Es un microprocesador Pentium de 400 MHz hecho por Intel para servidores y estaciones. En una tarjeta madre de Intel para servidores, hasta 8 o más procesadores Xeon pueden hacer multiprocesos usando el mismo bus de 100 Mhz. Xeon esta reemplazando al Pentium Pro, y esta diseñado para Internet, grandes bases de datos, asi como para ingenieros, graficas y aplicaciones multimedia que requieren de mucho movimiento de data de forma rapida. En la linea de Pentium, Xeon es actualmente el mas poderoso (siendo Celeron el menos poderoso).

XHTML: es basicamente HTML expresado como XML valido. Es más estricto a nivel tecnico, pero esto permite que posteriormente sea más fácil al hacer cambios, buscar errores, etc

XML: eXtensible Markup Language. Lenguaje Extensible de Marcado. Lenguaje desarrollado por el W3 Consortium para permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir información en la red. El formato de XML es muy parecido al del HTML aunque no es una extensión ni un componente de éste.

XMODEM:Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, el cual es principalmente usado para extraer archivos de un BBS.


YAHOO!: Yahoo!, a diferencia de los "spiders" o "crawlers" (como google por ejemplo) es un directorio, editado por humanos. El número de websites en el directorio difícilmente puede crecer más rápido que el trabajo automatizado de un robot, (i.e. googlebot). Yahoo! sigue siendo muy popular pero ya no es el número uno en lo que a buscadores de internet se refiere, posición que mantuvo por muchos años. Incluso, ya el directorio no es la atracción principal del sitio, que ofrece desde emails gratuitos, hasta información financiera casi en vivo. www.yahoo.com

YMODEM: Es un protocolo de transferencia de archivos para PC. Utiliza el método de detección de errores por CRC, bloques de 1024 bytes y un bloque extra al principio de la transferencia que incluye el nombre del archivo, el tamaño y la fecha.

YOUTUBE.COM: Sitio web con millones de videos que provienen de cualquiera que tenga una camara digital en adelante. Fue adquirido por Google en 2006 por sumas astronomicas de dinero. En nuestro concepto, valio la pena. Youtube.com


YTALK:Programa en ambiente UNIX similar a IRC que permite la comunicación en tiempo real entre varios usuarios.

YUVMétodo que define a una señal de video que separa los componentes de luminancia (Y) y crominancia (UV). La visión humana es mucho más sensitiva a las variaciones de intensidad que a las variaciones de color. El proceso de codificación YUV toma ventajas de este fenómeno y provee un ancho de banda mayor para la información de luminancia que para la de crominancia. Individualmente, las letras YUV significan Intensity, Hue, y value. (Intensidad, matíz y valor).



ZIF:Un ZIF (Zero Insertion Force) es la forma fisica como los microprocesadores Intel's 486 y Pentium hasta el Pentium II conectan la tarjeta madre (motherboard) de la computadora con el Bus de Data. Un socket de ZIF contiene una "palanca" que se abre y se cierra, asegurando que el microprocesador se mantenga en su lugar.

ZIPEAR:Se refiere a la acción de comprimir en un solo archivo a un grupo de archivos que por lo general se comprimen también para que ocupen el menor espacio posible en la computadora y aminore el tiempo en que se transmiten a través de Internet. El resultado final es un archivo único con extensión ".zip" el cual para poder leer tenemos que revertir el proceso, o sea descomprimirlo utilizando los mismos programas. Dentro de los programas más usados de este tipo esta WinZIP.

ZIPS:Medio externo para usar los discos de almacenamiento llamado Zip, que tenía anteriormente una de las mayores capacidades de almacenaje (100-150MB aprox) y casi del tamaño de un disquete 3.5", por ende fácil de transportar. Tuvo éxito es sus tiempos. Otros medios de almacenamiento más eficientes y de mayor capacidad a una fracción del precio, como los CD (750MB) y DVD (4-8GIG) han desplazado esta tecnología a lo obsoleto.

ZMODEM: Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, el cual es principalmente usado para extraer archivos de un BBS. Más rápido que Xmodem.
Publicado por Miguel Ernesto (Gato) en

viernes, 15 de mayo de 2009

Base de datos

Base de datos

Definición de Bases de Datos.- Un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos
Base de Datos es un conjunto exhaustivo no redundante de datos estructurados organizados independientemente de su utilización y su implementación en máquina accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo.
Una base de datos o banco de datos (en inglés: database) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Existen unos programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo en España, los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).
Tipos de bases de datos
Las bases de datos pueden clasificarse de varias maneras, de acuerdo al criterio elegido para su clasificación:
Según la variabilidad de los datos almacenados

Bases de datos estáticas
Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.
Bases de datos dinámicas
Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un videoclub, etc.
Según el contenido
Bases de datos bibliográficas
Solo contienen un zurro gante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resúmen o extracto de la publicación original, pero nunca el texto completo, porque sino estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias—ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.
Bases de datos de texto completo
Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas.
Directorios
Un ejemplo son las guías telefónicas en formato electrónico.
Bases de datos o "bibliotecas" de información Biológica
Son bases de datos que almacenan diferentes tipos de información proveniente de las ciencias de la vida o médicas. Se pueden considerar en varios subtipos:
• Aquellas que almacenan secuencias de nucleótidos o proteínas.
• Las bases de datos de rutas metabólicas
• Bases de datos de estructura, comprende los registros de datos experimentales sobre estructuras 3D de biomoléculas
• Bases de datos clínicas
• Bases de datos bibliográficas (biológicas)

Modelos de bases de datos
Además de la clasificación por la función de las bases de datos, éstas también se pueden clasificar de acuerdo a su modelo de administración de datos.
Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de datos (algo en donde se guarda la información), así como de los métodos para almacenar y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos.
Algunos modelos con frecuencia utilizados en las bases de datos:
Bases de datos jerárquicas
Base de datos jerárquica
Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.
Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.
Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos.
Base de datos de red
Artículo principal: Base de datos de red
Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.
Base de datos relacional
Artículo principal: Modelo relacional
Artículo principal: Base de datos relacional
Éste es el modelo más utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales creadas por Edgar Frank Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos (las columnas de una tabla).
En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información.
El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales.
Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce como normalización de una base de datos.
Durante los años '80 (1980-1989) la aparición de dBASE produjo una revolución en los lenguajes de programación y sistemas de administración de datos. Aunque nunca debe olvidarse que dBase no utilizaba SQL como lenguaje base para su gestión.

Bases de datos orientadas a objetos
Artículo principal: Base de datos orientada a objetos
Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:
• Encapsulación - Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos.
• Herencia - Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases.
• Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la operación se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse independencia entre programas y operaciones.
Se está trabajando en SQL3, que es el estándar de SQL92 ampliado, que soportará los nuevos conceptos orientados a objetos y mantendría compatibilidad con SQL92.
Software

La palabra «software» se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema.


Sistema de gestión de base de datos
Los sistemas de gestión de base de datos (SGBD); (en inglés: DataBase Management System, abreviado DBMS) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan.
Estos son algunos software dedicados a la manipulación de base de datos..
SGBD libres
• PostgreSQL (http://www.postgresql.org Postgresql) Licencia BSD
• MySQL Licencia Dual, depende el uso.
• Firebird basada en la versión 6 de InterBase, Initial Developer's PUBLIC LICENSE Version 1.0.
• SQLite (http://www.sqlite.org SQLite) Licencia Dominio Público
• DB2 Express-C (http://www.ibm.com/ar/businesscenter/catalogo/db2_express-c.phtml)
• Apache Derby (http://db.apache.org/derby/)
SGBD no libres
• Advantage Database
• dBase
• FileMaker
• Fox Pro
• IBM DB2 Universal Database (DB2 UDB)
• IBM Informix
• Interbase de CodeGear, filial de Borland
• MAGIC
• Microsoft Access
• Microsoft SQL Server
• NexusDB
• Open Access
• Oracle
• Paradox
• PervasiveSQL
• Progress (DBMS)
• Sybase ASE
• Sybase ASA
• Sybase IQ
• WindowBase
• Softland ERP
• Flexline
• IBM IMS Base de Datos Jerárquica
• CA-IDMS
SGBD no libres y gratuitos
• Microsoft SQL Server Compact Edition Basica
• Sybase ASE Express Edition para Linux (Edición gratuita para Linux)
• Oracle Express Edition 10 para Windows
Otro software muy utilizado en las universidades en nuestro pais y las instituciones es Visual FoxPro, aquí podemos ver algunos ejemplo de cómo se utiliza..

Para crear los Índices en una tabla, debemos seguir los pasos para Modificar una tabla, una vez que aparece el Diseñador o Generador de Tablas, seleccionamos la pestaña Índices, que muestra el siguiente cuadro:
Índice:Contiene una cuadrícula desplazable para la definición de índices. La cuadrícula tiene cuatro columnas. Indice: Una serie de punteros ordenados lógicamente por los valores de una clave. Los índices ofrecen acceso rápido a datos y pueden exigir la unicidad en las filas de una tabla. Los índices de Visual FoxPro se mantienen en un archivo de índice. Vea también índice candidato, clave principal.
Opciones de la ficha
E
Orden: Forma en la cual se ordenarán los datos en el índice, y que puede ser Ascendente o Descendente. Basta con un Click sobre la Flecha, para que esta cambie de orientación
Nombre: Especifica el nombre de etiqueta para el índice. Es el nombre físico con el cual se guardará el índice creado. Las Bases de Datos tienen extensión DBC, las Tablas DBF y los Índices IDX.

Botón para mover: Este es un botón con una flecha de doble punta que se encuentra en el extremo izquierdo de la fila. Una vez que ha introducido dos o más filas, utilice el botón para mover una fila hacia arriba o hacia abajo en la lista.


Tipo: Especifica el tipo de índice. Primario (sólo si la tabla está contenida en una base de datos), Candidato, Único o Regular o Normal (el predeterminado). Cuando hace clic en una celda de esta columna, aparece una lista desde la cual puede seleccionar un tipo. No se requiere una entrada en este campo.


La Estructura de la Base de datos debe quedar así:









COMO SE CREA UNA BASE DE DATOS
Lo primero que debemos crear es una tabla que, como vimos, es el verdadero soporte que contiene a los datos. Es justamente la opción que se encuentra preparada (obsérvese que el bo-tón Tablas se distingue de los demás).
1. Pulsemos doble clic sobre el botón Crear una tabla en vista Diseño para pasar a la cuadrícula de diseño de tablas de la figura 2.1.
En ausencia de un nombre, Access asignó el de Tabla 1. Ingresaremos ahora la definición de los datos que se almacenarán en la tabla y en el momento de guardarla le asignaremos un nombre apropiado.

2. En el lugar indicado coloquemos el nombre del primer campo: CODCLI
Mostramos los nombres de campo en mayúsculas por una cuestión de claridad, pero en Ac-cess tenemos total libertad para usar mayúsculas y minúsculas. También elegimos un nombre de campo corto, si bien, como podemos apreciar en la instrucción de la figura 2.1, los nombres de campo pueden tener hasta 64 caracteres de longitud e incluir espacios, como por ejemplo: Código del Cliente.
3. Pulsemos la tecla Tabulador, con lo que pasamos a la definición del tipo de dato que ha de contener el campo. Aparece una lista mostrándonos su primer elemento (Texto), pero no es este el tipo de dato que le asignaremos, por lo tanto:
4. Pulsemos sobre la flecha para abrir la lista indicada y de dicha lista elijamos Numérico.
Cómo definir las características de un campo
Habremos observado que en el sector inferior apareció un grupo de parámetros para llenar, titulado Propiedades del campo; allí podremos determinar todas las características que asumirá el campo que estamos definiendo.
Actualmente nos muestra las opciones por omisión para el tipo de dato elegido arriba (Nu-mérico). Cambiando aquí los parámetros que sean necesarios, podremos darle a cada uno de los campos las propiedades adecuadas de formato, decimales, etc. Estableceremos estos parámetros de la siguiente forma:
5. En Tamaño del campo aparecerá el valor predeterminado: Entero largo; pulsaremos sobre la flecha ubicada a su derecha y de la lista elegiremos Entero.
6. De modos similar en el campo Lugares decimales elegiremos el valor 0.
Si deseamos que Access controle que no se repita el código del cliente, debemos asignar a la propiedad Indexado de este campo el valor Sí (Sin duplicados).
7. En el campo Requerido elegiremos Sí, y en el campo Indexado elegiremos la opción Sí (Sin duplicados); pronto veremos qué es un índice. El cuadro de propiedades del campo referido tendrá ahora el aspecto de la figura 2.2.

8. Pulsemos en el campo descriccion (figura 2.1) y escribamos "Código numérico del Cliente", terminando con ENTER para continuar con la definición del próximo campo.
9. Allí escribiremos NOMBRE, pulsaremos ENTER para pasar a la siguiente columna, y nuevamente ENTER, para aceptar el tipo por omisión o, (Texto).
10. En Descripción escribiremos "Nombre o razón social del cliente".
11. Del mismo modo que lo hicimos con el nombre definiremos la Dirección, Localidad y Teléfono según los siguientes parámetros:


Nombre del campo Tipo de datos Descripción Tamaño Requerido
DIRECCIÓN Texto Calle y número 50 SI
LOCALIDAD Texto Ciudad o pueblo 36 SI
TELÉFONO Texto Números y espacios 30 NO
La ventana de diseño deberá contener ahora los datos que se muestran en la figura 2.3. Completado el ingreso de los campos que componen (por ahora) la tabla de clientes, procedere-mos a grabarla:

12. Para guardar en la base la tabla que creamos, pulsemos el segundo botón de la barra, con lo que aparecerá el cuadro de diálogo Guardar Como (figura 2.4).


13. En lugar del nombre que se nos presenta (Tabla 1) escribamos en este cuadro: Clientes y pulsemos Aceptar aparecerá el cartel de la figura 2.5.

No necesitamos por ahora definir claves y por lo tanto contestaremos No.

14. Cerremos ahora la ventana diseño (figura 2.3).
Veremos que podemos establecer el ordenamiento de la tabla fácilmente pulsando un botón y sin necesidad de crear una clave.
No obstante, en aplicaciones más avanzadas es conveniente definir una clave principal, ya que ésta nos permitirá mantener la integridad referencial. Esto significa que no nos será permitido eliminar en una determinada tabla ningún registro del que dependan otros registros en otras ta-blas.
Especialmente en sistemas multi-usuarios es imprescindible controlar la integridad referen-cial para que no nos ocurran cosas tales como eliminar un cliente que aún tiene registros pendien-tes de pago en la tabla de facturas. Para que el lector tenga una idea de lo que significa una Clave principal en una tabla, explicaremos brevemente esta característica al final de este capítulo. Volve-remos luego a este tema, sobre el final del Capítulo 5, en donde veremos la primera aplicación práctica de una clave.
Otro control que sí es importante para nuestro ejemplo es el de las duplicaciones. Veremos que por haber definido el campo CODCLI con la propiedad Indexado y Sin duplicados, tal como lo vimos en la figura 2.2, no nos será permitido ingresar dos registros con el mismo valor CODCLI.
Ahora la base de datos Practica incluye a la tabla Clientes.
Observemos que el título del cuadro contiene ya el nombre de la tabla y el cuadro vacío de la figura 1.8 contiene ahora el icono representativo de esta tabla.
Más adelante, cuando hayamos aprendido algo más de Access, agregaremos a esta tabla algu-nos campos que necesitaremos; veremos lo fácil que es hacerlo.
Manipulación de bases de datos

El lenguaje de consulta más habitual para las bases de datos online es el SQL Ver consulta en base de datos

Algunas bases de datos populares son MS Access, dBase, FoxPro, Paradox, Approach, Oracle y Open Office Base.

Las bases de datos contienen tablas cada tabla tiene registros que su vez contienen campos




Aplicaciones tradicionales de base de datos

En la actualidad estamos empleando bases de datos continuamente, muchas veces sin notarlo. Por ejemplo, al retirar o ingresar dinero en un cajero automático, reservar un vuelo aéreo, al suscribirse a algún servicio, o si consultamos un catálogo de libros de una biblioteca, o al buscar en un buscador de internet etc. En todos estos casos, se están empleando bases de datos informatizadas

lunes, 11 de mayo de 2009

base de datos

Introduccion
En el ambiente computacional el tema de actualizaciones es algo que para muchos no es un tema agradable ya que es un ambiente donde constantemente están evolucionando y mejorando con rapidez.
Uno de esos aspectos lo han tenido los tipos de buses de datos que las computadoras han estado utilizando a lo largo del tiempo el cual ha mejorado de manera considerable. De los tipos de buses de datos que existen podemos mencionar: PCI, EISA, ISA, USB, SCSI, entre otro en donde mas adelante hablaremos en detalle de algunos de los tipos de

Tipos de bases de datos
BUS PCI

es un bus de alto rendimiento para interconectar chips, tarjetas de expansión y subsistemas de memoria y procesador. Este bus fue diseñado por Intel a principios de 1990 como un método estándar de interconexión de tarjetas y chips, posteriormente fue adaptado por la industria como un estándar administrado por el PCI Special Interest Group o también llamado PCI SIG.
Bajo la definición de PCI SIG el bus PCI fue extendido como una definición estándar de buses de expansión para tarjetas adicionales.
PCI fue el primer bus adoptado para uso en computadoras personales transferencia de datos y requerimientos en los tiempos eléctricos. El PCI SIG aprobó la formación de un grupo de trabajo para revisar la propuesta.

ISA: Aparecidas en el año 1.981, se dividen en dos tipos diferentes;
ISA XT, con un bus de 8 bits, una frecuencia de 4.77 Mhz y un ancho de banda de 8 Mb/s





El bus ISA (Industry Standard Architecture) fue iniciado a inicio de 1980 en los laboratorios de IBM en Boca Ratón Florida. La computadora IBM Personal Computer introducida en 1981 incluyo un bus ISA de 8 bits. En 1984, IBM introdujo el PC-AT el cual incluyo la primera implementación del bus ISA a 16 bits.
Aunque la referencia técnica en el PC-AT incluyo los detalles sistemáticos y BIOS, este no incluía los tiempos rigurosos, reglas y otros requerimientos que pudieron construir unas buenas especificaciones de bus. Como un resultado de varias implementaciones de ISA donde no siempre eran compatibles unos con otros. A través del tiempo varias implementaciones de ISA fueron producidas para aliviar los problemas de compatibilidad. Desafortunadamente estas especificaciones no siempre estaban en acuerdo unas con otras, lo cual implico que no se desarrollara una especificación en concreto para este bus.
Conclusiones
Del presente trabajo podemos llegar a la conclusión que existen muchas formas de como implementar una solución basada en tecnología para una empresa dada, que existen muchos factores a evaluar, tanto económicos como técnicos y que la mejor opción siempre es meditar sobre todas las alternativas posibles y a partir de allí evaluar la factibilidad de su implementación.
Con respecto a los buses de datos, podemos mencionar que a medida pasa el tiempo la tecnología de transferencia de datos para computadora, se esta haciendo cada vez mas rápido, fácil de usar y se esta haciendo el esfuerzo de que los futuros precios sean
accesibles.
Líneas de tierras y de datos
Las líneas de tierra cumplen dos funciones: la primera es que vinculan las tierras de señal de los dos dispositivos que se interconectan de modo que puedan compartir una tierra común como referencia para la señal.
La otra es que, la conexión entre los dos dispositivos se realiza a menudo mediante un cable tipo cinta, las tierras (Llamadas muchas veces retornos de tierra en este contexto) actúan como blindajes de las líneas más importantes. Por ejemplo, el conductor conectado al terminal 19 de un cable de cinta apantalla a la 6 de la 7, y viceversa. Esto impide que las señales D4 afecten capacitivamente la Línea D5, y viceversa. En los cables de calidad que no se hacen de tipo cinta, cada retorno de tierra se retuerce alrededor de una Línea de señal formando un par retorcido, para proporcionar un poco de blindaje.
Como su nombre lo indica, la salida de datos transfiere información desde la computadora a un periférico en paralelo. Esto se hace con ocho bits (un byte) por vez utilizando los terminantes 2-9.
DO se considera el bit menos significativo (LSB) y D7 el más significativo (MSB). (Nota: algunas computadoras emplean las designaciones D1 -D8 en lugar de D0-D7). Algunos puertos de computadora no soportan el MSB. Por supuesto que en esos casos no debe diseñar sus proyectos de modo que lo necesiten. De la misma manera, algunos periféricos solo utilizan datos de 7 bits.
En tales circunstancias, el MSB se ignora o a veces se emplea como bit de paridad. Los bits, como también las demás señales, se representan mediante niveles de tensión TTL convencionales: una señal entre 2,4 y 5 voltios es un nivel alto o 1 binario. Cualquier cosa entre 0,8 y 2,4 voltios se considera dato no valido.

miércoles, 25 de marzo de 2009



el software libre

Software libre (en inglés free software) es la denominación del software que brinda libertad a los usuarios sobre su producto adquirido y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo que puede ayudar a otros; de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente es un requisito previo).[1]

El software libre suele estar disponible gratuitamente, o al precio de coste de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por ende no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en algunas ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquél que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquél cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de éste, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es dominio público.

Las tic

Definición

A diferencia de las NTIC, las TI (Tecnologías de Informática) se encargan del diseño, desarrollo, fomento, mantenimiento y administración de la información por medio de sistemas informáticos, para información, comunicación o ambos. Esto incluye todos los sistemas informáticos no solamente las computadoras, éstas son sólo un medio más, el más versátil, pero no el único; también las redes de telecomunicaciones, telemática, los teléfonos celulares, la televisión, la radio, los periódicos digitales, faxes, dispositivos portátiles, etc. Todas esas herramientas electrónicas de primera mano son de carácter determinante en la vida de todo profesional, sobre todo en el docente pues es él, el que se encargará de difundir la importancia de esta nueva tecnología.

Las TIC se conciben como el universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) - constituidas principalmente por la radio, la televisión y la telefonía convencional - y por las Tecnologías de la información (TI) caracterizadas por la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfaces)”. Las TIC son herramientas teórico conceptuales, soportes y canales que procesan, almacenan, sintetizan, recuperan y presentan información de la forma más variada. Los soportes han evolucionado en el transcurso del tiempo (telégrafo óptico, teléfono fijo, celulares, televisión)ahora en ésta era podemos hablar de la computadora y de Internet. El uso de las TIC representa una variación notable en la sociedad y a la larga un cambio en la educación, en las relaciones interpersonales y en la forma de difundir y generar conocimientos.