martes, 11 de noviembre de 2014
martes, 28 de octubre de 2014
martes, 14 de octubre de 2014
martes, 30 de septiembre de 2014
martes, 23 de septiembre de 2014
martes, 16 de septiembre de 2014
martes, 2 de septiembre de 2014
práctica 20
1) 4, 3.
2) 1.
3) 1.
4) 3.
5) 3.
6) 2.
7) 3.
8) 1.
9) 1
10) 4.
11) 3.
12) 2.
13) 3.
14) 1 4.
15) 4.
16) 2.
17) 3.
18) 1.
19) 2.
20) 1.
Nota: 8,50.
2) 1.
3) 1.
4) 3.
5) 3.
6) 2.
7) 3.
8) 1.
9) 1
10) 4.
11) 3.
12) 2.
13) 3.
14) 1 4.
15) 4.
16) 2.
17) 3.
18) 1.
19) 2.
20) 1.
Nota: 8,50.
martes, 26 de agosto de 2014
martes, 19 de agosto de 2014
martes, 12 de agosto de 2014
martes, 29 de julio de 2014
martes, 22 de julio de 2014
martes, 24 de junio de 2014
martes, 17 de junio de 2014
martes, 10 de junio de 2014
martes, 3 de junio de 2014
martes, 27 de mayo de 2014
martes, 20 de mayo de 2014
Glosario de Informatica
Backup: Hacer una copia de seguridad o copia de respaldo. Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después de una perdida de información. La copia de seguridad es útil por dos razones: para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) y para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente(copias de seguridad de datos).
Binario: El sistema binario, llamado también sistema diádico 1 en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario
Bus: En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.
Byte: proviene de bite (en inglés "mordisco"), como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez. El cambio de letra no solo redujo la posibilidad de confundirlo con bit, sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras.13Sin embargo, en los años 1960, en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary digIT y un byte era un BinarY TuplE. Un byte también se conocía como "un byte de 8 bits", reforzando la noción de que era una tupla de n bits y que se permitían otros tamaños.
Cookies: Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Dirección IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica(normalmente abreviado como IP dinámica).
Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Formatear: El formato de disco es un conjunto de operaciones informáticas, independientes entre sí, físicas o lógicas, que permiten restablecer un disco duro, una partición del mismo o cualquier otro dispositivo de almacenamiento de datos a su estado original, u óptimo para ser reutilizado o reescrito con nueva información. Esta operación puede borrar, aunque no de forma definitiva, los datos contenidos en él. En algunos casos esta utilidad puede ir acompañada de un Particionado de disco.
Hacker:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Binario: El sistema binario, llamado también sistema diádico 1 en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario
Bus: En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.
Byte: proviene de bite (en inglés "mordisco"), como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez. El cambio de letra no solo redujo la posibilidad de confundirlo con bit, sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras.13Sin embargo, en los años 1960, en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary digIT y un byte era un BinarY TuplE. Un byte también se conocía como "un byte de 8 bits", reforzando la noción de que era una tupla de n bits y que se permitían otros tamaños.
Cookies: Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Dirección IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica(normalmente abreviado como IP dinámica).
Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Formatear: El formato de disco es un conjunto de operaciones informáticas, independientes entre sí, físicas o lógicas, que permiten restablecer un disco duro, una partición del mismo o cualquier otro dispositivo de almacenamiento de datos a su estado original, u óptimo para ser reutilizado o reescrito con nueva información. Esta operación puede borrar, aunque no de forma definitiva, los datos contenidos en él. En algunos casos esta utilidad puede ir acompañada de un Particionado de disco.
Hacker:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Megabyte: El megabyte (MB) o megaocteto (Mo) es una cantidad de datos informáticos. Es un múltiplo del byte u octeto, que equivale a 106 B (un millón de bytes).
Gigabyte: es una unidad de almacenamiento de información cuyo símbolo es el GB, equivalente a 109 (mil millones) bytes. Por otra parte, igual que sucede con el resto de prefijos del SI, para la informática muchas veces se confunde con 230 bytes, a lo cual se debería llamar gibibyte de acuerdo con la normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la
Terabyte: Un terabyte es una unidad de almacenamiento de información cuyo símbolo es el TB, y equivale a 1012 bytes.
Pixel: Un píxel o pixel (México), plural píxeles (acrónimo del inglés picture element, ‘elemento de imagen’), es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.RAM: son las siglas de random access memory, un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras.
ROM: La memoria de solo lectura, conocida también como ROM (acrónimo en inglés de read-only memory), es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.
UNIDAD CENTRAL DE PROCESAMIENTO: La Unidad Central de Procesamiento (del inglés: Central Processing Unit, CPU) o procesador, es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos. Las CPU proporcionan la característica fundamental del ordenador digital (la programabilidad) y son uno de los componentes necesarios encontrados en los ordenadores de cualquier tiempo, junto con la memoria principal y los dispositivos de entrada/salida. Se conoce como microprocesador el CPU que es manufacturado concircuitos integrados. Desde mediados de los años 1970, los microprocesadores de un solo chip han reemplazado casi totalmente todos los tipos de CPU y hoy en día, el término "CPU" es aplicado usualmente a todos los microprocesadores.
Unidad de disco: En informática, el término unidad de disco se refiere a aquel dispositivo o aparato que realiza las operaciones de lectura y escritura de los medios o soportes de almacenamiento con forma de disco, refiriéndose a las unidades de disco duro, unidades de discos flexibles (disquetes: 5¼", 3½"), unidades de discos ópticos (CD, DVD, HD DVD o Blu-ray) o unidades de discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk).
UPS:- La compañía de transporte de paquetes United Parcel Service.
- Un sistema de alimentación ininterrumpida (SAI), por sus siglas en inglés Uninterrupted Power System.
- La Universidad Pontificia Salesiana, con sede en Roma.
- La Universidad Politécnica Salesiana, situada en Ecuador.
URL: Un localizador de recursos uniforme, más comúnmente denominado URL (siglas en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente.
USB: El Universal Serial Bus (USB) (bus universal en serie BUS) es un estándar industrial desarrollado a mediados de los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos.2 La iniciativa del desarrollo partió de Intel que creó el USB Implementers Forum3 junto conIBM, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC en 1996 se lanzó la primera especificación (USB 1.0), la cual no fue popular, hasta 1998 con (USB 1.1). Actualmente agrupa a más de 685 compañías.
Zòcalo: - El término zócalo puede referirse a:
- Zócalo, cuerpo inferior de un edificio u obra, que sirve para elevar los basamentos a un mismo nivel.
- Zócalo, también llamado rodapié, es un friso inferior de una pared, o miembro inferior de un pedestal.
- Zócalo, en geología llanuras o mesetas formadas en la era primaria o paleozoico.
- Zócalo continental, plataforma submarina.
- Zócalo, ranura o conexión de la placa base que se utiliza para instalar el procesador.
- Zócalo, dispositivo de conexión para componentes electrónicos.
- Zócalo, plaza de la Constitución en México.
martes, 13 de mayo de 2014
Practica 10
1. ¿Qué es Realidad Aumentada (RA)?
2. ¿Cómo funciona?
3. Define, al menos, tres tipos de RA.
4. Indica y haz una breve descripción de 6 aplicaciones de RA.
5. Ingresa al servicio en línea y gratuito de ArgentinaVirtual y crea tu propia realidad aumentada. Elige dos recorridos virtuales. Durante el recorrido se encuentran objetos destacados con un icono azul que pueden visualizarse en realidad aumentada.
1- La realidad aumentada (RA) es el término que se usa para definir una visión a través de un dispositivo tecnológico, directa o indirecta, de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a lo real. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real.
2-
3-
Primera operación con realidad aumentada
Entre los usos más interesantes se encuentra sin duda el campo de la medicina: operar con realidad aumentada para llegar donde el ojo humano no alcanza.
Cine con realidad aumentada
¿Te imaginas caminar por una calle y ver el lugar en el que se rodaron las escenas de tu película favorita? Ésta es una buena recopilación de películas rodadas en Londres.
Project Glass Translation
Un uso interesante de las gafas de Google será el de traducir en tiempo real, con subtítulos, en entornos multilingües.
4-Wikitude World Browser: Una de las 50 mejores aplicaciones para Android y el ganador como mejor programa de Realidad Aumentada para teléfonos móviles de Augmented Planet. También disponible para el iPhone 3GS. Wikitude World Browser funciona como una enciclopedia del futuro, es como que se rompio la linea del tiempo, y por alguna extraña circunstancia has recibido de regalo una enciclopedia del Siglo XXII.-
-
Goggles: servicios gratuito sólo para móviles con sistema operativo Android, que automatiza la búsqueda en Internet de objetos reales, usando su código de barras (en el caso de los productos) o su ubicación (para los puntos geográficos), También brinda reconocimiento de textos para digitalizar tarjetas de presentación.
-
-Nokia - Point & Find: al tomar una imagen de un póster de una película, se obtiene información de ella; o, con el código de barras de una prenda de vestir, se obtienen precios en otros negocios asociados. También permite etiquetar objetos y lugares de una ciudad y compartir esa información con otros usuarios.
-
-
WordLens: permite traducir las palabras que aparecen en una imagen. Basta con tomar una fotografía a cualquiera texto desconocido —un anuncio, un menú, un volante, etc— y se obtiene una traducción instantánea sobre el mismo objeto. El proceso es muy sencillo: el software identifica las letras que aparecen en el objeto y busca la palabra en el diccionario. Una vez que encuentra la traducción, la dibuja en lugar de la palabra original. La aplicación es ideal para quienes viajan mucho y necesitan conocer de manera rápida el significado de alguna palabra. Por el momento, programa ofrece traducción inglés - español y español – inglés, aunque sus creadores Otavio Good y John DeWeese señalaron que el paso siguiente es la traducción en otros idiomas, como el francés, el italiano o el portugués.
-
-LearnAR: ‘eLearning with Augmented Reality’ es una nueva herramienta de aprendizaje interactiva. Se trata de diez programas de estudios para maestros y estudiantes que los ayuda a explorar mediante la combinación del mundo real con contenidos virtuales, utilizando una cámara web. El paquete de recursos consiste en actividades de matemáticas, ciencias, anatomía, física, geometría, educación física e idiomas (ver Video demo LearnAR).
-
-
TAT Augmented ID: servicio capaz de reconocer la cara de una persona y mostrar los servicios Web en los que está presente (e-mail, Twitter, Facebook), desarrollado por The Astonishing Tribe. Por ejemplo, durante una conferencia, se toma un video del expositor y en pantalla aparece debajo de su rostro, sus tarjetas personales y las redes sociales y otros servicios web a los que está suscripto con un primer nivel de detalle. Es una aplicación que probablemente será tildada de enemiga de la privacidad, ya que no hace foco lugares sino en las personas.
5-
martes, 29 de abril de 2014
Practica 8
a) ¿Qué es una red informática?
b) Clasifica las redes según su tamaño y extensión: PAN, LAN, MAN, WAN, INALAMBRICAS.
c) Define e ilustra las topologías físicas más comunes (bus, anillo, estrella).
d) ¿Qué es el bluetooth? ¿De dónde proviene su nombre? Indica una ventaja y una desventaja.
e) ¿Qué es Wi-Fi y para qué sirve?
f) ¿Qué es una conexión a Internet 3G?
b) Clasifica las redes según su tamaño y extensión: PAN, LAN, MAN, WAN, INALAMBRICAS.
c) Define e ilustra las topologías físicas más comunes (bus, anillo, estrella).
d) ¿Qué es el bluetooth? ¿De dónde proviene su nombre? Indica una ventaja y una desventaja.
e) ¿Qué es Wi-Fi y para qué sirve?
f) ¿Qué es una conexión a Internet 3G?
a) Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
b) Las redes PAN (Personal Area Network - Red de Área Personal) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas quese utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto
Una red de área local inalámbrica, también conocida como WLAN (del ingléswireless local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los night-clubs para compartir el acceso a Internetentre varias computadoras.
c)
BUS:
Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad detiempo al azar, después intenta retransmitir la información.
Anillo:
Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
Estrella:
Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas lasfunciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel decontrol central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas lasfunciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel decontrol central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
d)Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISMde los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
- Facilitar las comunicaciones entre equipos móviles.
- Eliminar los cables y conectores entre éstos.
- Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA,teléfonos móviles, computadoras portátiles, ordenadores personales, impresoraso cámaras digitales.
e) WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.
WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11).
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos. En busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compability Aliance (WECA), actualmente llamada Wi-Fi Alliance.
f) 3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de correos electrónicos, ymensajería instantánea).
Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem USB, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultraportátiles (netbooks) y tablets que incorporan el módem integrado en el propio equipo. En todos los casos requieren de una tarjeta SIM para su uso, aunque el uso del número de teléfono móvil asociado a la tarjeta para realizar o recibir llamadas pueda estar bloqueado o estar asociado a un número con contrato 3G (este tipo de ofertas han sido comercializadas porVodafone, Orange y Yoigo en España, entre otros)
La mayoría de móviles 3G soportan su uso como módem USB (soportado por todos los smartphones con Android) y algunos permiten su uso via Wi-Fi o Bluetooth
a)
b)
e)
f)
Suscribirse a:
Entradas (Atom)