1SOFTWARE DE BASE Es el que se ocupa del control de las tareas básicas del sistema de computación tales como la administración de la memoria, los dispositivos de entrada y salida, etc. EL SISTEMA OPERATIVO: Es el software de base, que indica y supervisa las operaciones del microprocesador. Su objetivo es utilizar al máximo la capacidad del sistema, optimizar los tiempos de ejecución de las tareas y garantizar el correcto procesamiento. Está compuesto de varios programas que controlan los recursos físicos del sistema, manejan las entradas y salidas de datos, organizan las acciones de esos recursos y coordinan las funciones requeridas por los diferentes programas. No existe un sistema operativo único. Cada tipo de computadora, requiere un sistema específico, y para cada una de ellas puede haber varios de acuerdo al fabricante. El sistema operativo mas difundido para las PC, es el MICROSOFT WINDOWS (95, 98, 2000, ME, XP), aunque actualmente se está utilizando el llamado LINUX. También hay otros sistemas cuyo origen es el UNIX. En máquinas medianas y redes, se utiliza el WINDOWS NT, el NOVELL, el UNIX y el OS/400. 2SOFTWARE DE APLICACIÓN Es el que se ocupa de resolver las tareas requeridas por el usuario, tales como procesar la memoria contable, realizar liquidaciones de sueldos, reservar pasajes, etc.
3- Procesadores de texto. (Bloc de Notas) > Editores. (PhotoShop para el Diseño Gráfico) > Hojas de Cálculo. (MS Excel) > Sistemas gestores de bases de datos. (MySQL) > Programas de comunicaciones. (MSN Messenger) > Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…) > Programas de diseño asistido por computador. (AutoCAD) 4• 1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.) Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar entidades que se están dibujando y sus interrelaciones; ya que los objetos que se construyan estarán basados en los dibujos hechos con este tipo de programas Tipos de programas de objetos reales: • Programas para dibujar planos • Programas para simular la realidad • Programas de CAM • Programas de CAE • Programas de instalaciones • 2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas Web, etc.) Estos programas se centran principalmente en la imagen, su resolución, las opciones de color, la impresión o resolución en video. etc. No necesitan ser tan exactos como los anteriores y las imágenes suelen almacenarse en forma de mapa de bits Tipos de programas de diseño gráfico: • Programas de dibujo libre (ilustración) • Programas de tratamiento y retoque fotográfico • Programas de maquetación de publicaciones 5La placa base, placa madre, tarjeta madre o board (en inglés motherboard,mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de integrados , entre los que se encuentra elChipset que
sirve como centro de conexión entre el procesador, la memoria ROM, los buses de expansión y otros dispositivos. Va instalada dentro de un gabinete que por lo general esta hecho de lamina y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro del gabinete. La placa base además incluye un software llamado BIO S, que le permite realizar las funcionalidades básicas como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.
6El término slot puede referirse a:
Slot de expansión: En informática, conector o puerto de expansión en la placa base del ordenador. Slot: En modelismo, circuitos de coches de tracción eléctrica. Competiciones de slot: El slot de modelismo como juego de competición. Slot: En música, banda rusa de rock alternativo (nu metal). Slot: En aeronáutica, franja horaria asignada en los aeropuertos a las compañías aéreas para sus despegues y aterrizajes.
7-
8Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
9En informática, un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a nivel software (por ej: los puertos que permiten la transmisión de datos entre diferentesordenadores) (ver más abajo para más detalles).
10Puerto serie (o serial) Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez (en contraste con el puerto paralelo que envía varios bits a la vez). PCI Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se puede conectar tarjetas de sonido, de vídeo, de red etc. El slot PCI se sigue usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI. Dentro de los slots PCI está el PCI-Express. PCI-Express PCI-Express (anteriormente conocido por las siglas 3GIO, 3rd Generation I/O) es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido que PCI y AGP. Este sistema es apoyado principalmente por Intel, que empezó a desarrollar el estándar con nombre de proyecto Arapahoe después de retirarse del sistema Infiniband. Tiene velocidad de 16x (8GB/s) y es utilizado en tarjetas gráficas. Además de todo esto el 501 se pueden poner las tarjetas gráficas Puertos de memoria A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son aquellos puertos en donde se puede agrandar o extender la memoria de la computadora. Existen diversas capacidades de memorias RAM, por ejemplo, aquellas de 256MB (Megabytes) o algunas de hasta 4GB (Gigabytes), entre más grande, más almacenamiento tiene la computadora. El almacenamiento de la memoria RAM, es para que el sistema tenga rápidamente datos solicitados o programas. la RAM no se debe confundir con el disco duro, el disco duro una vez apagada la computadora no pierde los datos, mientras que la RAM al apagar la computadora éstos se borran completamente; la RAM fue diseñada por que el acceso a ella es más rápido que el disco duro lo que hace que la computadora sea más rápida pudiendo ejecutar una mayor cantidad de procesos. Puerto de rayos infrarrojos En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse con otros dispositivos que cuenten con infrarrojos sin la necesidad de cables, los infrarrojos son como el Bluetooth. La principal diferencia es que la comunicación de Infrarrojos usa como medio la luz, en cambio el Bluetooth utiliza ondas de radio frecuencia.
Especificaciones: para pasar la información por medio de infrarrojos se necesita colocar los infrarrojos pegados uno con el otro y así mantenerlos hasta que todos los datos se pasen de un puerto infrarrojo al otro, esto lleva un poco más de tiempo que si lo hiciéramos con el bluetooth. Muchas computadoras cuentan con un puerto de rayos infrarrojos de alta velocidad, que agiliza que los archivos, datos, imágenes, etc. se pasen más rápido.
Puerto USB Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Puertos Físicos Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este tipo de puertos, se puede llegar a conectar: un monitor, la impresora, el escaner, etc. Ya que estos artículos cuentan con un puerto paralelo para la computadora, con el cual se puede conectar y empezar su labor. En si el puerto paralelo es una conexión más para la impresora tales como las laser y todo tipo de impresoras.
11 &12Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrario el driver le será solicitado al usuario. Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1 El cable USB permite también alimentar dispositivos externos a través de él, el consumo máximo de este controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será necesario alimentación externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está alimentado, no será necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no debe superar los 5 m y que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0
13Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en inglés UPS (Uninterruptible Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado como No break, es un dispositivoque gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso deCorriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, que pueden ser aparatos médicos, industriales o informáticos, que como se ha dicho antes, requieren tener siempre alimentación y que ésta sea de calidad debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).
14Tipos de impresora Impresora de impactos
Ejemplo de una impresora matricial: EPSON LX-300, son impresoras de impactos que se basan en el principio de la decalcación, al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un caracter en el papel que está detrás de la cinta. Las impresoras margarita e impresoras matriciales son ejemplos de impresoras de impacto Impresora de chorro de tinta
Estas impresoras imprimen utilizando uno o varios cartuchos de tinta que contienen de 3 a la 30 ml. Algunas tienen una alta calidad de impresión, logrando casi igualar a las Láser.
Impresora láser
Las impresoras a láser son la gama más alta cuando se habla de impresión y sus precios varían enormemente, dependiendo del modelo. Son el método de impresión usados en imprenta y funcionan de un modo similar al de las fotocopiadoras. Las calidad de impresión y velocidad de las impresoras laser color es realmente sorprendente. Impresora térmica Aunque sean más rápidas, más económicas y más silenciosas que otros modelos de impresoras, las impresoras térmicas prácticamente sólo son utilizadas hoy día en aparatos de fax y máquinas que imprimen cupones fiscales y extractos bancarios. El gran problema con este método de impresión es que el papel térmico utilizado se despinta con el tiempo, obligando al usuario a hacer una fotocopia del mismo. Actualmente, modelos más avanzados de impresoras de transferencia térmica, permiten imprimir en colores. Su costo, sin embargo, todavía es muy superior al de las impresoras de chorro de tinta. Plotter Las plotters son especializadas para dibujo vectorial y muy comunes en estudios de arquitectura y CAD/CAM. Utilizadas para la impresión de planos. Los ultimos modelos de plotters a color se utilizan para la impresión de gigantografía publicitaria. CD: Mini-CD CD-A (Compact Disc-Audio) CD-ROM (Compact Disc-Read Only Memory) CD-R (Compact Disc Recordable) CD-E (Compact Disc Erasable) CD-RW (Compact Disc ReWritable) CD+V CD+G
UNIDAD DE ALMACENAMIENTO: Disquetera Unidad de CD-ROM o "Lectora"
Unidad de CD-RW (Regrabadora) o "Grabadora" Unidad de DVD-ROM o "Lectora de DVD Unidad de DVD-RW o "Grabadora de DVD Unidad de discos magneto-ópticos Lector de tarjetas de memoria La memoria flash Los discos duros o memorias portátiles Discos y cintas magnéticas de gran capacidad. Almacenamiento en línea
16-
Para determinar el microprocesador que tiene una PC existe un programa gratuito en Internet llamado Everest que analiza el ordenador completo.
Para determinar la cantidad de memoria RAM: 1. Haga clic en Inicio 2. Luego haga clic en Configuración 3. Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema. 4. En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene instalada y detectada. Para determinar la capacidad libre del disco rígido: 1.- En el escritorio de Windows, abra Mi PC 2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos determinar y sobre ella hacemos clic con el botón derecho del Mouse. 3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos mostrará el espacio utilizado, el espacio libre y la capacidad total del disco duro.
17. El Procesador El dico duro La Memoria RAM La Tarjeta gráfica Tarjeta de sonido Los Puertos USB El Monitor Grabador DVD
18-
• CPU INTEL CELERON E430 1.80GHZ S.775 Precio:1250.00$ ¿tiene preguntas? Intel CELERON E430 1.80GHz FSB800 Socket 775 BOX Mother ASROCK G965M-S Memoria 1024MB DDR2-667 Kingston Disco Rígido 160GB 7200 RPM SATA 8MB Floppy 3½, Video, Sonido 5.1 y Red incorporadas Gabinete MAGNUM CX-812 450W Color: Black Parlantes, Teclado Mult. y Mouse Optico
Con Paquete de Rendimi ento
Con Paquete de Rendimiento
Vostro 220 Slim Tower Configuracion Superior Procesador Intel® Pentium® Precio desde
Vostro 220 Slim Tower Configuracion Superior con procesador Intel® $3.09 Pentium® y 4gb de 9 memoria
Moneda local, incluye fletes, importación e IVA.
Precio desde
$3.59 Precio 9 desde
Moneda local, incluye fletes, importación e IVA.
Procesador Intel® Pentium® E5300 (2.60GHz, 2MB L2 Cache, 800MHz FSB) Sistema Operativo Windows Vista® Home Basic, SP1 Original, en Español Memoria Memoria de 2GB Dual Channel DDR2 SDRAM 800MHz - 2DIMMs Disco Duro Disco Duro de 250GB Serial ATA (7200RPM) con DataBurst Cache™ Unidad Optica Bahía Única: Quemador de 16X (DVD+/-RW) Tarjeta de Video Tarjeta de video Integrado, Intel® GMA X4500HD
Vostro 220 Mini Tower Configuracion Superior Procesador Intel® Pentium®
Vostro 220 Mini Tower Configuracion Superior con procesador Intel® Pentium® y 4gb de memoria
$3.09 Precio 9 desde
Moneda local, incluye fletes, importación e IVA.
$3.59 9
Moneda local, incluye fletes, importación e IVA.
OFERTAS ESPECIALES Memoria de 4GB Oferta por tiempo limitado.
OFERTAS ESPECIALES Memoria de 4GB Oferta por tiempo limitado.
Más detalles
Más detalles
Sistema Operativo Windows Vista® Home Basic original en español
Sistema Operativo Windows Vista® Home Basic original en español
Más detalles
Más detalles
Disco Duro de 500 Gb Oferta de tiempo limitado.
Disco Duro de 500 Gb Oferta de tiempo limitado.
Más detalles
Más detalles
1 año Garantía ProSupport Oferta por tiempo limitado
1 año Garantía ProSupport Oferta por tiempo limitado
Más detalles
Más detalles
Procesador Intel® Pentium® E5300 (2.60GHz, 2MB
Procesador Intel® Pentium® E5300 (2.60GHz, 2MB
Procesador Intel® Pentium® E5300 (2.60GHz, 2MB
20Instalar una Impresora Compartida en Windows XP Instalar una impresora que se encuentre conectada a otro equipo de la red no es una tarea nada difícil de realizar en Windows XP. Para ello nos vemos a Inicio, y dentro de este, a Impresoras y faxes. Hacemos clic sobre esta opción y se abre la ventana de configuración de Impresoras y faxes. Dentro de esta ventana, la primera opción que se nos muestra (y que es la que tenemos que elegir) esAgregar una impresora. Hacemos clic en esta opción y pasamos a la siguiente ventana. En esta ventana se nos pregunta que tipo de impresora queremos instalar, teniendo como opción Impresora local conectada a este equipo y Una impresora de red o una impresora conectada a otro equipo, que es la opción que debemos marcar. Una vez marcada esta opción, hacemos clic en el botón Siguiente y pasamos a la siguiente ventana En esta ventana se nos ofrecen varias opciones. En nuestro caso la opción que nos interesa es la primera, que indica Buscar una impresora. Marcamos esta opción y hacemos clic en el botón Siguiente para continuar con la instalación. En la ventana que se nos abre (puede tardar un rato en abrirse, ya que tiene que revisar todas las redes conectadas en busca de impresoras) se nos muestra una lista con todas las impresoras disponibles, conectadas a la red o equipos a los que tenemos acceso. Marcamos la impresora que deseamos instalar y hacemos clic sobre el botón Siguiente para continuar con la instalación. Al hacer clic en el botón Siguiente se nos muestra una ventana de aviso, que nos advierte que vamos a instalar una impresora conectada al equipo XXX y que se van a instalar una serie de controladores, así como de los peligros que esta operación puede entrañar. Hacemos clic en Sí y continúa la instalación. En algunos casos es posible que llegados a este punto, el sistema nos pida algún disco de drivers de la impresora o que seleccionemos la ubicación de estos, aunque solo nos va a ocurrir con un número muy limitado de impresoras. La siguiente ventana que se nos muestra es la de finalización del asistente, en la que se nos muestran las características de la impresora instalada y el botón de Finalizar, sobre el que debemos hacer clic para finalizar la instalación. Una vez hecho clic sobre este botón, salimos del instalador y podemos ver la ventana de Impresoras y faxes. Como podemos comprobar, ya tenemos nuestra impresora instalada. Tan solo nos queda hacer una comprobación: Hacemos clic sobre la impresora con el botón secundario (botón derecho) del ratón y, en la lista de opciones que se nos muestra, sobre Propiedades. En la ventana que se nos abre, hacemos clic sobre el botón Imprimir página de prueba, comprobamos que esta página de prueba se ha imprimido correctamente (en ella además se nos informa de la impresora y los distintos drivers y archivos utilizados) y ya tenemos nuestra impresora lista para usarse. 21-Explica con tus palabras lo que significa PC Clon y PC Compatible PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función determinada según el pedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidad PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se desarrollaron para los computadores individuales 22–Averigua que empresa comercializó las primeras PC y cometió el error de no patentar la sigla
PC La empresa fue IBM 23-Qué es la informática? El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfrus en 1962. Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación. 24-¿Qué es Intel centrino y turion? Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil de la CPU más bien, el término se refiere a una combinación particular de placa 25-En un cuadro indica los tipos de monitor y los tamaños Grupo Tamaño Económicos (ofimática, juegos) 15" Medios (juegos, uso general) 15" 17" Avanzados (uso general, CAD) 17" Grandes Monitores (CAD, imágenes) 19"/21" 26-Investiga en Internet que es el Malware, el Spyware y el Adware Malware: La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar informacion de la propia pc de un usuario. Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos. Adware: (Contracción de ADvertisement + softWARE). Tipo de aplicaciones que incluyen alguna forma de publicidad mostrada cuando son ejecutados. Los desarrolladores usan el adware como recurso para lograr ingresos económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones adware. 27-¿Cuáles son las desventajas de la conexión dial-up? Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente más elevado que el dial-up. Además debes recordar que este servicio no se presta en todas las localidades. 28-¿Cuáles son las ventajas de la conexión ADSL? 29-Investiga en Internet que es Internet WIFI ¿Cómo funciona? Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. 30-¿Qué es Internet inalambrico? 31-¿Para que sirve una red WiFi? ¿Donde puede usasrse? Los avances en las redes inalámbricas han sido enormes desde las primeras iteraciones hasta la tasa de transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi (Fidelidad Inalámbrica por sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes inalámbricas con tasas de transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica). Las adaptaciones más recientes de esas normas son algo diferentes y no todas son compatibles entre sí. La norma 802.11a funciona en la banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite tasas de transferencia de 1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b funciona en la misma banda ISM que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la más reciente. Esta norma, que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de hasta 54Mpbs y funciona en ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la norma anterior 802.11b, no así con la 802.11a. Al analizar esta información, es importante señalar que los equipos compatibles con la norma 802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron una participación en el mercado considerable con respecto a los equipos compatibles con la norma 802.11ª 32-¿Cualquier PC puede usasrse en una red inalambrica?¿Es necesario agregar algo? Claro que es posible desde cualquier Linux. 33-Investiga la definición y las diferencias entre las siguientes conexiones Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que también se utiliza para acceso a internet.
GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos a través de las redes GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente, sino que se pueden dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar varios paquetes por distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir de esta forma un aprovechamiento más efectivo de los canales de transmision. EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos Mejoradas para la evolución de GSM). También conocida como EGPRS (Enhanced GPRS). 3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La telefonía 3G permite, además de la transferencia voz, la transferencia de datos, lo que permite descargar programas, enviar y recibir e-mail y enviar mensajes de texto instantáneos (SMS), entre otras cosas. 34-Investiga la diferencia entre la tecnologia bluetooth y Wifi Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias. La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros. Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire libre. Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un reemplazo del cable para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta velocidad.