lunes, 27 de julio de 2009

Treta tridimencional Asimov Isaac

Treta Tridimensional

Es un cuento corto donde Isidore Wellby hace un trato con un demonio que solo lo quería engañar para obtener su alma pero la astucia de Wellby fue mas grande y acabo engañando el al demonio y obteniendo todo lo que el deseaba sin condenar su alma.

El cuento tiene una buena trama y en lo personal me gusto el tema que se aborda y como lo manejó con una buena estructura y que comienza desde un principio en la acción. Se hace una buena descripción de los momentos cruciales y las expresiones de los personajes permitiendo imaginar muy bien cada momento.

El espejo Haruki Murakami

El Espejo

Haruki Murakami

Es un cuento de que me parece interesante en donde el narrador lleva su historia como si estuviese en alguna reunión social.

Hace una buena descripción de cada suceso provocando imaginar perfectamente todo lo relatado. Es un cuento corto con una historia de fantasmas desarrollada de una manera muy especial en donde se narra a manera de vivencia personal platicándolo a un grupo de personas que están contando cada quien su historia de algún suceso paranormal que les haya sucedido.

Me parece un cuento interesante, bien desarrollado y que me mantuvo con la curiosidad de que es lo que iba a suceder.

Lenguajes de programacion

Lenguaje de programación

Un lenguaje de programación es un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. Es utilizado para controlar el comportamiento físico y lógico de una máquina.

HTML

HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Java script), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.

Java

Java es un lenguaje de programación orientado a objetos desarrollado por Sun Microsystems a principios de los años 90. El lenguaje en sí mismo toma mucha de su sintaxis de C y C++, pero tiene un modelo de objetos más simple y elimina herramientas de bajo nivel, que suelen inducir a muchos errores, como la manipulación directa de punteros o memoria.

Las aplicaciones Java están típicamente compiladas en un bytecode, aunque la compilación en código máquina nativo también es posible. En el tiempo de ejecución, el bytecode es normalmente interpretado o compilado a código nativo para la ejecución, aunque la ejecución directa por hardware del bytecode por un procesador Java también es posible.

MS-DOS

MS-DOS son las signas de Microsoft Disk Operating System, Sistema operativo de disco de Microsoft. Es un sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que alcanzó gran difusión.

Linux

GNU/Linux es el término empleado para referirse al sistema operativo similar a Unix que utiliza como base las herramientas de sistema de GNU y el núcleo Linux. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo el código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL de GNU (Licencia Pública General de GNU) y otras licencias libres.[1]

Sin embargo, por economía del lenguaje se suele utilizar más el término "Linux" para referirse a este sistema operativo, a pesar de que Linux sólo es el núcleo del sistema.

Unix


Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T

C++

C++ es un lenguaje de programación diseñado a mediados de los años 1980 por Bjarne Stroustrup. La intención de su creación fue el extender al exitoso lenguaje de programación C con mecanismos que permitan la manipulación de objetos. En ese sentido, desde el punto de vista de los lenguajes orientados a objetos, el C++ es un lenguaje híbrido.

Posteriormente se añadieron facilidades de programación genérica, que se sumó a los otros dos paradigmas que ya estaban admitidos (programación estructurada y la programación orientada a objetos). Por esto se suele decir que el C++ es un lenguaje multiparadigma.

Pascal

Pascal es un lenguaje de programación desarrollado por el profesor suizo Niklaus Wirth a finales de los años 60. Su objetivo era crear un lenguaje que facilitara el aprendizaje de la programación a sus alumnos. Sin embargo con el tiempo su utilización excedió el ámbito académico para convertirse en una herramienta para la creación de aplicaciones de todo tipo.

Pascal se caracteriza por ser un lenguaje de programación estructurado fuertemente tipificado.

Esto implica que:

El código esta dividido en porciones fácilmente legibles llamadas funciones o procedimientos. De esta forma Pascal facilita la utilización de la programación estructurada en oposición al antiguo estilo de programación monolítica.

El tipo de dato de todas las variables debe ser declarado previamente para que su uso quede habilitado.

El nombre de Pascal fue escogido en honor al matemático Blaise Pascal.

QBasic

QBASIC, nombre originado por contracción del nombre del producto QuickBasic que traduce BASIC rápido, es una variante del lenguaje de programación BASIC. Intérprete de lenguaje BASIC. Su diseño fue basado en el anterior QuickBASIC 4.5, pero carecía de los elementos del compilador y enlazador de QuickBASIC. El código fuente es compilado en una forma intermedia desde el entorno de desarrollo integrado y luego esta forma intermedia es ejecutada (interpretada) a demanda. Fue creado con el objetivo de reemplazar a BASICA y GW-BASIC como lenguaje de programación para el usuario final y fue distribuido junto con MS-DOS 5.0 y versiones subsiguientes, incluyendo Windows 95.

domingo, 26 de julio de 2009

Algunas definiciones

Que es un virus:

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Que es un Antivirus:

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.


Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Que son los Rootkits:

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

Algunas versiones españolas de programas lo han traducido como «Encubridor».

Que es el Spam:

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.


Que es un Malware:

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Que es un Spyware:

Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Que son los Gusanos Cibernéticos:

Un gusano informático (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un
virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.


Que es Hackear:


Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.

Que es Crackear:

Un crack informático es un parche, creado sin conocer el código fuente del programa, cuya finalidad es la de modificar el comportamiento del software original. Existen varias finalidades por las que son creados.

Metodología

La acción de crackear requiere un mínimo conocimiento de la forma en que el programa se protege. Por lo general, los programas tienen la protección o activación por número de serie. Otros hacen la activación por medio de artimañas, en las cuales utilizan técnicas como registro vía web, vía algún mecanismo físico (activación por hardware) o por algún archivo de registro. El crackeo de software es una acción ilegal en prácticamente todo el mundo, ya que para lograrlo es necesario utilizar la ingeniería inversa.

Finalidades

Activar software gratuitamente

Para instalar un programa, debido al aumento de la piratería a nivel mundial, las grandes empresas se han visto en la obligación de prevenir que sus programas sean copiados y utilizados sin el correspondiente pago, por lo cual la primera línea de defensa antipiratería es prevenir la instalación del mencionado software, así como su correspondiente utilización, normalmente las compañías colocan claves únicas para cada programa y diversas barreras que no se pueden violar por medio de un keygen normal, por lo cual los crackers tienen que cambiar el funcionamiento del programa en si para que una clave falsa pueda ser utilizada, o simplemente se omita este paso y el software quede completamente activado y listo para usar, este crack hace creer al programa que existe un funcionamiento correcto en el sistema antipiratería cuando en verdad no es así, muchos programas han sido víctimas de esto mayormente juegos, que aun si se conoce la clave, es prácticamente imposible jugar sin un crack ya que en los últimos desarrollos se pide una autenticación de Disco como Securom; normalmente el archivo más importante del programa el cual previene su utilización ilegal es el fichero principal ejecutable. A manera de ejemplo Need for Speed Carbono, NFSC.exe. Mas a pesar de esto las empresas han desarrollado nuevos sistemas para comprobar la integridad de los archivos y así impedir la piratería mas estos hasta ahora no han surtido efecto.

Autenticar software fraudulento

También se utiliza para impedir que un software instalado ilegalmente sea detectado como fraudulento, el principal ejemplo son los archivos de autenticación de Windows o WGA, los cuales detectan si el Windows es legal o ilegal y dan una alarma al usuario, estos archivos pueden reemplazarle por unos previamente alterados y dar el mensaje al servidor de Microsoft, de que todo está bien.

Liberar limitaciones o periodos de prueba

Debido al crecimiento de la industria, son cada vez más los programas Shareware, es decir versiones de prueba por tiempo limitado o con funcionalidad reducida con posibilidad de luego comprarlo y así desbloquear sus funciones, el crack quita los límites impuestos de tiempo y funcionalidad cuando un programador lo crea y lo aplica.

Diferencias PC y Mac

Diferencias entre PC y Mac

Las características de una Mac son las siguientes:

Mac Pro: El Mac más rápido de la historia. Con configuraciones muy diferentes, alcanza el más alto nivel de potencia de toda la línea. Cuenta con 2 procesadores Intel Quad-Core Xeon de hasta 3.2 GHz cada uno. Soporta hasta 32 GB de memoria RAM, y hasta 4 TB de capacidad de disco duro, varias ranuras PCI-Express. El kit serie incluye teclado y ratón Apple.
iMac: Actualmente es un equipo integrado en un monitor TFT (procesador Intel Core 2 Duo). Incluye ratón y teclado Apple, Airport Extreme y Bluetooth. Se pueden encontrar en formato de 20 y 24 pulgadas. Procesador de 2.4 GHz, 2,66 GHz y 2.8 GHz y también la hay con 3.06 GHz, un HDD de 250 Gb, 320 Gb, 750 Gb con soporte hasta 1 TB, Tarjeta Radeon HD 2400 XT de ATI con 128 MB y HD 2600 PRO de ATI con 256 MB, RAM de 1Gb-4Gb. Incluye Apple Remote.

Las características de una PC son las siguientes

Monitor, 2. Placa base, 3. CPU, 4. Memoria de computadora (RAM), 5. Tarjeta de expansión, 6. Fuente de alimentación, 7. Disco óptico, 8. Disco duro, 9. Teclado y 10. Mouse

El Software

La principal diferencia en software entre PC y Mac es el sistema operativo que en Mac se maneja el OSX y en PC se utiliza Windows o Linux.
En cuanto a las aplicaciones prácticamente ya se utilizan en la PC casi todos los programas que anterior mente solo se podían instalar en una Mac y en cambio hay aplicaciones que son solo para Windows.

Colores

RGB

La descripción RGB (del inglés Red, Green, Blue; "rojo, verde, azul") de un color hace referencia a la composición del color en términos de la intensidad de los colores primarios con que se forma: el rojo, el verde y el azul. Es un modelo de color basado en la síntesis aditiva, con el que es posible representar un color mediante la mezcla por adición de los tres colores luz primarios. Indicar que el modelo de color RGB no define por sí mismo lo que significa exactamente rojo, verde o azul, razón por la cual los mismos valores RGB pueden mostrar colores notablemente diferentes en diferentes dispositivos que usen este modelo de color. Aunque utilicen un mismo modelo de color, sus espacios de color pueden variar considerablemente.
CMYK


El modelo CMYK (acrónimo de Cyan, Magenta, Yellow y Key) es un modelo de colores sustractivo que se utiliza en la impresión a colores.
Este modelo de 32 bits se basa en la mezcla de pigmentos de los siguientes colores para crear otros más:
C = Cyan (
Cian).
M = Magenta (
Magenta).
Y = Yellow (
Amarillo).
K = Black ó Key (
Negro).
La mezcla de colores CMY ideales es sustractiva (pues imprimir cyan, magenta y amarillo en fondo
blanco resulta en el color negro). El modelo CMYK se basa en la absorción de la luz. El color que presenta un objeto corresponde a la parte de la luz que incide sobre este y que no es absorbida por el objeto.

PANTONE

Pantone Inc. es una empresa con sede en Carlstadt, Nueva Jersey (Estados Unidos), creadora de un sistema de control de color para las artes gráficas. Su sistema de definición cromática es el más reconocido y utilizado por lo que normalmente se llama Pantone al sistema de control de colores. Este modo de color a diferencia de los modos CMYK y RGB suele denominarse color directo.
El sistema se basa en una paleta o gama de colores, las Guías Pantone, de manera que muchas veces es posible obtener otros por mezclas de tintas predeterminadas que proporciona el fabricante. Por ejemplo, es un sistema muy empleado en la producción de pinturas de color por mezcla de tintes. Estas guías consisten en un gran número de pequeñas tarjetas (15×5
cm aproximadamente) de cartón, sobre las que se ha impreso en un lado muestras de color, organizadas todas en un cuaderno de pequeñas dimensiones. Por ejemplo, una página concreta podría incluir una gama de amarillos variando en luminosidad del más claro al más oscuro. Las ediciones de las Guías Pantone se distribuyen anualmente debido a la degradación progresiva de la tinta.
Para poder conseguir el resultado que se espera se debe tener unas muestras de colores sobre diferentes tipos de papel a modo de comprobación.

CIRCULO CROMATICO DE COLOR

El círculo cromático es una clasificación de los colores. Se denomina círculo cromático al resultante de distribuir alrededor de un círculo los colores que conforman el segmento de la luz. Los colores más comunes de encontrar en un círculo cromático son seis:
amarillo, anaranjado, rojo, violeta, azul y verde, aunque para las artes gráficas en el formato digital los colores sean amarillo, rojo, magenta, azul, cian y verde. La mezcla de estos colores puede ser representada en un círculo de 12 colores, haciendo una mezcla de un color con el siguiente y así sucesivamente se puede crear un círculo cromático con millones de colores.

Historia de la computadoras

HISTORIA DE LAS COMPUTADORAS

El primer antecedente de las computadoras es del año 3500 a. c. en Babilonia, con el sistema binario. Para 1642 en el renacimiento, el cálculo y las matemáticas eran ya más simbólicas el ofició con la técnica más avanzada en ese tiempo era la relojería; Blas Pascal decide utilizar esa técnica en otra máquina que sumaba y restaba “la máquina pascalina”, en 1672 Goefried Wilheim Leibniz crea una máquina que suma, resta, multiplica, divide y saca raíz y se empiezan a llamar máquinas calculadoras o computadoras.

En 1833 a la máquina analítica Charles Babbage le agrega un sistema de introducción, almacenamiento y recuperación de datos, se le considera el inventor de la computadora moderna. Incorpora impresión automática de salida, control secuencial de programas y exactitud de más de 20 cifras. En el siglo XIX, Lady Augusta Ada Lovelace, hija de Lord Byron, crea rutinas y programas para hacer un orden secuencial. Es la primera programadora de computadoras. Crea la subrutina, iteración y salto condicional.

En 1801 Joseph Marie Jaquard que tenía por oficio ser hilandero crea tarjetas perforadas para programar las máquinas de su taller. En 1880 se realiza el primer censo en EU. Y tarda diez años en saberse el conteo. En 1980 se convoca a un concurso para crear un sistema para agilizar el proceso. Herman Hollerith desarrolla una máquina electromecánica e incorpora las tarjetas perforadas, gana el concurso y este sistema ayuda a que el censo se realice en tres años y medio, crea el ingreso de datos, almacenamiento, reproducción e impresión. Y crea, asociado con algunas empresas La IBM (International Business Machines).

En 1936 el científico Konrad Zuse desarrolla una máquina electromecánica a la que llama Z1 que utiliza relevadores para controlar la luz, también usa película perforada. En 1943 Howard Aiken incorpora en una sola máquina todos los elementos y hace modificaciones a la película perforada, y le llama Mark-1. En 1938-1939 John Atanassoff y Clifford Berry crean la primera máquina electrónica y la llaman ABC (Atanassoff Berry Computer). Después, junto con John W. Mauchly desarrollan el proyecto de una computadora con aplicaciones en otras técnicas.

En 1946 Mauchly y Prespert Decker presentan un prototipo muy avanzado, al que denominan ENAC (Electronic Numerical Integrator And Calculator), primera computadora de aplicación general y es financiada por el gobierno de los EU. A mediados de los 40’s Von Newman, H. K. Goldstine y A W. Brunks integran la numeración binaria y programas internos que después serán dos cosas básicas en cualquier computadora, su máquina es automática y electrónica pero no resuelva los problemas de programación interna, aumenta la capacidad de procesamiento 300 veces, deja de utilizar tarjetas perforadas y desplaza así a la IBM.

En 1949 Cambrich EU. Desarrolla la EDSAC (Electronic Discret Storage Automatic Calculator). Almacena programas de forma interna. En 1946 se crea la UNIVAC-1 la cual se comercializa después de la EDSAC logra consolidarse como computadora empresarial en 1955, y en ese año la IBM obtiene un prototipo parecido a la UNIVAC, sin switch y con programas, con programas internos y con sistema binario y es más barata que la UNIVAC y retoma la supremacía. Desde entonces desarrolla computadoras más pequeñas y los bulbos son substituidos por transistores, cuando se descubre el chip y la pastilla de silicio en los 80’s ya se crean las computadoras del tamaño actual.

GENERACIONES DE LA COMPUTADORAS

Las computadoras se pueden clasificar en diferentes grupos según sus características físicas o internas.

Primera generación (1946-1959) (ENIAC)
Utiliza bulbos de vacío para almacenar datos, la aritmética binaria, el acceso aleatorio y programas combinados y almacenados internamente.

Segunda generación (1959-1964)
Mayor capacidad de procesamiento, más pequeñas y rápidas, emplean lenguajes de programación de alto nivel y remplazan los bulbos de vacío por transistores.

Tercera generación (1964-1971)
Reemplazan los transistores por circuitos integrados, desarrollan mayor compatibilidad del equipo.

Cuarta generación (1971-1989)
Reemplazan los transistores por el chip y la pastilla de silicio, lo que permite una micro miniaturización de los sistemas, y perfecciona las funciones de los circuitos integrados.

Quinta generación (1989 a la actualidad)
Avance de velocidad, perfeccionamiento de las aplicaciones, el desarrollo del software permite mayor utilización y mayor número de componentes y los millones de elementos utilizados en los circuitos integrados aumentan considerablemente en su velocidad.