Diccionario completo

Post on 10-Jul-2015

779 views 0 download

Transcript of Diccionario completo

Realizado por: Moisés Enrique Cubillo Bonilla.

Trabajo de: TISG

Año: 2011

Profesora: Nancy Oconitrillo

CONCEPTOS INFORMATICOS

A

Y

G H

M

R

N

U V W

Ñ

I

O

J K L

FEDCB

X Z

T

P Q

S

Alfabetización informática

significa un conocimiento de cómo usar la

tecnología de la información.

El sistema de codificación de siete bits ASCII

(Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.

BACKUP

Software utilizado para copiar y proteger la perdida archivos de la computadora.

Backup completo

Copia todos los archivos de la computadora.

Backup diferencial

Copia sólo los archivos que han cambiado desde el último backup

CICLO DE VIDA DEL SOFTWARE

Ciclo de Vida

Al igual que en otros sistemas de ingeniería, los sistemas de software requieren un tiempo y esfuerzo considerable para su desarrollo y deben permanecer en uso por un periodo mucho mayor. Durante este tiempo de desarrollo y uso, desde que se detecta la necesidad de construir un sistema de software hasta que este es retirado.

Etapas que presenta

Análisis: Construye un modelo de los requisitos

Diseño: A partir del modelo de análisis se deducen las estructuras de datos, la estructura en la que descompone el sistema y la interfaz de usuario.

Codificación: Construye el sistema. La salida de esta fase es código ejecutable.

Pruebas: Se comprueba que se cumplen criterios de corrección y calidad.

Mantenimiento: En esta fase, que tiene lugar después de la entrega se asegura que el sistema siga funcionando y adaptándose a nuevos requisitos.

Referencia

José R. Álvarez y Manuel Arias – UNED, © 2002.Recuperados de : Ciclo de vida del software de: http://www.ia.uned.es/ia/asignaturas/adms/GuiaDidADMS/node10.html

Backup incremental

Copia sólo los archivos que han cambiado desde el último backup incremental.

Plan de Backup

Se utiliza como un plan para recuperar desastres

Backup

Recursos adicionales o copias duplicadas de datos en diferentes medios de almacenaje para casos de emergencia

Baudios

Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.

Bit: “unidad de información más pequeña” que puede tener uno de dos valores como loserían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por unacomputadora. Por lo general interpretado como 0 y 1

binaria: En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

Contraseña

Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.

¿Qué es un caballo de Troya?

Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.

Ciclo de vida de un sistema

es un conjunto de actividades usadas para construir un sistema de información.

Un caballo de Troya

aparecen como un software útil pero realmente hacen daño una vez instalado o corriendo en la computadora

Conocimiento: Comprensión que los seres humanos obtienen mediante el razonamientobasado en datos y en la asociación de información.

Conocimiento: Comprensión que los seres humanos obtienen mediante el razona-miento basado en datos y en la asociación de información.

Proceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.

Dispositivos biométricos

Un dispositivo biométrico identifica una persona, mediante la verificación de

características personales.

Un identificador biométrico es una característica física o de conducta, única

en cada persona.

Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan oden significado a esos elementos originales.

Digitalizar una señal: significa tomar muestras de la misma que,estrechamente espaciadas (en composición cerrada), pueden ser usadaspara reproducir una réplica en apariencia exacta”.

Dato digital: Datos capturados, almacenados o trasmitidos en forma binaria

El datamining

Es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, para encontrar patrones repetitivos, tendencias que expliquen el comportamiento de los datos en un determinado contexto.

Sinnexus - Ronda de Outeiro nº 116 - 15008 (A Coruña) - Copyright 2007 . Datamining (Minería de datos).Recuperado de:http://www.sinnexus.com/business_intelligence/datamining.aspx el8/8/2011

Desprolijidad

Son los errores que comete las personas.

Hipervínculos

Es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web.

Miguel Vaquero (s.f). Web docente departamental.Recuperadode:http://www.deciencias.net/disenoweb/elaborardw/paginas/hipervinculos.htm el 8/8/2011

Dato analógico: Se refiere a una señal que varía en forma continua. Es decircualquier pieza de información que puede tener uno de un infinitoconjunto de valores.

Dispositivo convertidor de analógico a digital (CAD):

(o también ADC del inglés "Analog-to-Digital Converter") es un dispositivoelectrónico capaz de convertir una entrada analógica de voltaje en unvalor binario.

Dispositivos de entrada (input): aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.

Dispositivos de salida (output): envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.

Dispositivos de procesamiento: Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.

Dispositivos de entrada para discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.

Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.

Digitalización de la información.En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física(libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o detelevisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digita-les es decir reducidas a bits.

Dato digital: “Datos capturados, almacenados o trasmitidos en forma binaria” Esta información está restringida a un conjunto de valores finito

Dato analógico: Se refiere a una señal que varía en forma continua. Es decir cualquierpieza de información que puede tener uno de un infinito conjunto de valores.

Dispositivos de entrada (input) aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensiblesal tacto, lápiz óptico, joystick.

Dispositivos de salida (output) envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.

Dispositivos de procesamiento: Un procesador o unidad central de procesamiento (CPU) es elcerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.

Ergonomía

Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.

Encriptado

Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.

Error de muestreo: Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.

firewall

Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.

Los filtros de un firewall se definen Direcciones IP. Se puede bloquear el acceso desde una IP

específica, evitando ataques o consultas masivas a equipos servidores y clientes.

Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales.

Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos.

Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto.

Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.

¿Qué es un gusano?

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión para hacerlo.

Gusano

Semejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión

Hardware Definición

Equipamiento de las computadoras y de las redes consistente entransistores, tarjetas de circuitos, cableados, conexiones, unidades dedisco, cables y otros componentes similares físicos o tangibles.

Hardware DefiniciónEquipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicoso tangiblesCada sistema de computadora contiene componentes de hardware (partes físicas) que realizacada una de estas cuatro funciones:

Sistemas de informacion

Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.

Input

Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno

Información: datos combinados con unidades de medida (cuantitativa) ocombinados con un significado que los acompaña (cualitativa)

Información: datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)

Lectores de códigos de barras Un lector de código de barras es un lector

óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.

Muestreo: Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.

Memoria y almacenamiento: se usan para

guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.

Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.

Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria llamada almacenamiento primario se usa para guardar programas y datos quedeben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.

otuput

Etapa final del ciclo de sistemas de información donde la información obtenida -es transferida a las personas o a los lugares

que la pueden usar o necesitar

OCR

Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.

OMR

(Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.

Onda sonora: Es una onda longitudinal por donde viaja el sonido.

Procesamiento

Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible

Plataforma

Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software

Periférico

Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.

Precisión de la muestra: Controla cuántas diferentes graduaciones son posibles al tomar la muestra.

Phreaking

Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

Phishing

Es una persona q roba información de datos, se le llama pecador informático.

Bibliografías

Jarp. 04/Septiembre/2008 - 08:08. Nos mudamos.

Recuperado:

http://www.foroswebgratis.com/tema-

%C2%BF%C2%BFque_es_phreaking-129640-

1415132.htm el 05/10/2011.

Son establecidas por la empresa para el uso del sistema.

Relación (radio) de la muestra: Es decir cuántas muestras se toman porsegundo.

Retroalimentacion

es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.

El reloj del sistema : pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora

Seguridad

Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica.

Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.

Software

son los conjuntos de instrucciones que dirigen el procesamiento.

Un virus de computadora

Se conecta a un programa o archivo así el puede esparcirse de una computadora a otra, dejando infecciones mientras viaja

Verificación

Es la prueba que se efectúa para ver que la información, el hardware o los programas son o realizan su trabajo en forma correcta.

Verificación

Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.

No virus

Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente.

Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.

Falsa Alarma de virus

Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.

¿Qué es un Virus?

Es un programa de computadora, que tiene como objetivo causar una alteración en la

forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.