resumen del segundo bimestre

INTERNET-AFRICA-2

Aplicaciones e implicaciones de las Bases de Datos

Un programa de base de datos es un administrador de datos que puede ayudar a aliviar estas sobrecargas de información, estas hacen posible que todo el mundo pueda almacenar, organizar, recuperar, comunicar y administrar información de un modo que sería imposible sin una computadora.

Archivador electrónico. La esencia de la base de datos

La base de datos es un archivador informatizado. Está diseñado para mantener la información almacenada en los discos de una computadora.

¿Cómo de buena es una Base de Datos?

Una base de datos ofrece muchas ventajas como:

Las bases de datos hacen más fácil el almacenamiento de grandes cantidades de información.

Las bases de datos hacen más fácil la labor de recuperar información de forma rápida y flexible.

Las bases de datos hacen más fácil organizar la información.

Las bases de datos hacen más fácil imprimir y distribuir la información de muy diversas maneras.

Anatomía de una base de datos

Es una colección de información almacenada de un modo especial en una computadora, y un programa de base de datos es una herramienta de software para organizar las tareas de almacenamiento y recuperación de esa información.

Una base de datos está compuesta por una o más tablas. Una tabla es una colección de información relacionada; mantiene junta esta información.

Una tabla de una base de datos es una colección de registros. Un registro es la información relacionada con una persona, producto o evento.

Cada parte concreta de información contenida en un registro es un campo. El tipo de información de un campo se define por el tipo de dato, puede ser campo numérico o campo fecha.

Consultas a la base de datos

La alternativa a  la navegación es preguntar a la base de datos por una información específica. En terminología de bases de datos es la consulta (query). La posibilidad de generarconsultas almacenadas es una potente característica que ayuda a las bases de datos a unir información.

Ordenación de datos

Es preciso ordenar la información de una manera que nos sea fácil utilizar la información almacenada. Puede ser por numero de cedula por nombre o por apellidos

Administradores de información personal.

Es un tipo de base de datos especializada que permite automatizar algunas, o todas, de las siguientes funciones:

Agenda de direcciones/teléfonos.- para registrar de forma rápida registros específicos e imprimir etiquetas de correo.

Calendario de citas.- le permite introducir citas y eventos y mostrarlos en un rango que va desde un dia a varios meses.

Listas de tareas.- permite a los usuarios que ingresen tareas a realizar o que ya realizaron.

Notas varias.- permiten entradas diarias, notas personales, etc.

De los administradores de ficheros a sistemas de administración de base de datos

Un administrador de ficheros es un programa que permite a los usuarios que trabajen con un fichero a la vez.

Un sistema de administración de base de datos es un programa o sistema de programas que pueden manipular datos de muchos ficheros, y cruzándolos cuando sea necesario.

¿Qué es una base de datos relacional?

Es aquella que permite que diversas tablas se relacionen entre si de modo que los cambios efectuados en una de ellas se reflejen en todas las demás

Las múltiples caras de las bases de datos

Se basa en que un administrador de la base de datos da acceso limitado a ciertos integrantes de la base de datos. Dándoles así acceso a la información que necesiten y negando el acceso a información clasificada.

Procesamiento en tiempo real

Los primeros administradores de fichero solo podían realizar un procesamiento por lotes, el cual obligaba a los usuarios a que acumulen muchas transacciones para alimentar posteriormente la computadora con procesos de larga duración.

Hoy en día las unidades de disco, las memorias baratas, y el software sofisticado has conseguido que el procesamiento interactivo  sustituya al de por lotes. Los usuarios pueden ahora interactuar con los datos a través de terminales visualizando y cambiando valores entiempo real.

ORACLE, IBM Y MICROSOFT son los creadores de los servidores de base de datosutilizados por numerosas empresas de todo el mundo.

Bases de datos orientadas al objeto

Este tipo de base de datos orientados a objetos suelen utilizarse junto con lenguajes de programación orientados a objetos. Los expertos sugieren que la tecnología de objetos facilitara la labor de construcción y manipulación de bases de datos complejas además de reducir el consumo de tiempo.

Bases de datos multimedia.

Estas pueden manipular datos gráficos y dinámicos además de texto y números. Una base de datos multimedia sirve como índice para acceder a todos estos ficheros individuales.

Bases de datos en lenguaje natural

Son una base de datos muy actualizadas que responden a consultas sencillas en lenguaje natural, es decir consultas realizadas en el idioma español o en cualquier otro idioma humano.

El precio que tenemos que pagar por la comodidad que nos ofrecen las bases de datos es el de nuestra privacidad.

 REDES Y TELECOMUNICACIONES

 La tecnología  de telecomunicación ha recorrido un largo camino desde la guerra de 1812 por lo que el mundo ha cambiado drásticamente, luego en 1844 Samuel Morse inventó el telégrafo para que las personas puedan enviarse mensajes instantáneamente a larga distancia, etc.

ANATOMIA BASICA DE UNA RED

Una red de computadoras es un sistema enlazado entre dos o más computadoras.

v  HARDWARE._ Las redes permiten que las personas compartan recursos de hardware de la computadora.

v  SOFTWARE._ Las redes permiten que las personas puedan compartir datos  , etc. incrementando la eficacia y productividad

v  PERSONAS._ Las redes permiten que las personas trabajen juntas sin necesidad de que se encuentren en el mismo lugar.

LAS REDES DE CERCA Y DE LEJOS

Las redes son de todas formas y tamaños, pero la mayoría pueden  ser de área local o amplia.

LAN (área local)._ se trata de que las computadoras se encuentren   cerca físicamente por ejemplo que estén colocadas en un solo edificio, cada computadora y periférico en red es un NODO individual de red, los mismos que están conectados por cables por los que se transporta los datos entre las máquinas. Una RED INALAMBRICA tiene un pequeño transmisor por radio conectado a su puerto para poder enviar y  recibir datos por el aire  y no a través de cables, estas redes también son usadas para crear redes pequeñas en los hogares y pequeñas empresas sin embargo suelen ser más lentas que las LAN cableadas.

MAN (RED DE AREA METROPOLITANA)._ es un servicio que enlaza dos o más LAN dentro de una ciudad esta red permite tener comunicados a empleados que se encuentren en   edificios diferentes.

WAN (RED DE AREA AMPLIA)._ es una red que se extiende a grandes distancias, en una WAN cada sitio de red es un nodo de la misma.

REDES ESPECIALIZADAS DEL:   GPS A SISTEMAS FINANCIEROS

El GPS incluye 24 satélites que circundan la tierra. Cada satélite contiene una computadora, un reloj atómico y un radio. En tierra un receptor GPS puede utilizar la difusión de señales de tres o cuatro satélites visibles. Los GPS portátiles pueden visualizar ubicaciones, mapas y direcciones en pantallas pequeñas.

LA INTERFAZ DE RED

Internet es una red enorme de redes interconectadas que extienden ese alcance a todo el planeta. Si está conectada la computadora se comunica a la red por un puerto un shocket que permite que la información entre y salga del sistema, los puertos paralelos permiten el paso de bits en grupos de 6, 8, o 32. Los puertos serie permiten el paso de bits de uno en uno, el puerto serie estándar sirve para conectar periféricos como módems pero no para conectar directamente a la red.

Una tarjeta de interfaz de red añade un puerto serie especial a la computadora la tarje controla el flujo de datos entre la memoria RAM de la computadora y el cable de red.

COMUNICACIÓN POR MÓDEM

Antes de que una señal digital se pueda transmitir por una línea telefónica estándar debe convertirse en señal analógica. En el extremo receptor la señal analógica debe convertirse de nuevo en bits que representan el sms original.

Un módem interno  se instala en la placa madre dentro del chasis de la computadora y un Módem externo se conecta al puerto serie o al puerto USB ambos utilizan cables telefónicos para conectar con la red telefónica a través de conectores telefónicos modulares estándar.

Conexiones de banda ancha

El ancho de banda se refiere a la cantidad de información que puede transmitirse a través de un medio de comunicación en una determinada cantidad de tiempo. En general, a mayor ancho de banda, más rápidas son las velocidades de transmisión.

El ancho de banda puede verse afectado por muchos factores, incluyendo el medio físico, la cantidad de tráfico, los protocolos de software y el tipo de conexión a la red.

Conexiones mediante fibra óptica

 

Las conexiones por modems por cable y DSL son más rápidas que los modems estándar, pero menos banda ancha que los cables de fibra óptica. Los cables de fibra óptica utilizan ondas de luz para transformar información a velocidades deslumbrantes. Un solo cable de fibra óptica puede transmitir la mitad de un gigabyt por segundo, sustituyendo a 10 000 cables telefónicos de cobre.

Las empresas más grandes y las instituciones gubernamentales están conectadas a la red de fibra óptica global. Pero la mayoría de las empresas pequeñas y de los hogares todavía dependen de los cables de cobre.

Tecnología de red inalámbrica

Cuando el ancho de banda es menos importante que la movilidad y la portabilidad, la tecnología inalámbrica puede proporcionar soluciones prácticas.

La tecnolgía inalámbrica infrarroja permite enviar y recibir información digital a cortas distancias.

La tecnología LAN inalámbrica de más rápido crecimiento es la conocida como Wi-Fi, ésta permite que varias computadoras se conecten a una LAN a través de una estación base que puede estar hasta a 50 metros de distancia. 

Otro tipo de tecnología inalámbrica es Bluetooth, ésta utiliza una tecnología de radio parecida a Wi-Fi, pero sus transmisiones están limitadas a unos 10 metros. 

Software de comunicación

Para comunicarse entre sí, las dos máquinas deben seguir los mismos protocolos, reglas para el intercambio de datos entre un terminal y una computadora o entre dos computadoras.

Algunas LAN están configuradas de acuerdo con el modelo cliente/servidor, un modelo jerárquico en el que una o más computadoras actúan como servidores dedicados y todas las demás actúan como clientes. Muchas redes pequeñas están diseñadas según el modelo peer-to-peer, que permite que cada computadora de la red sea tanto servidor como cliente. En la práctica, muchas redes son híbridas, pues combinan características de los modelos cliente/servidor y peer-to-peer.

Las ventajas de una red

Las personas utilizan las redes  por las siguientes razones:

Las redes permiten compartir recursos hardware de la computadora, reduciendo costes y haciendo que más personas se beneficien de los equipos informáticos más potentes.

Las redes permiten a las personas compartir datos y programas, incrementándose la eficacia y productividad.

Las redes prmiten que las personas trabajen juntas, o colaboren, de formas que de otro modo sería difícil o imposible.  

Correo electrónico, mensajería instantánea y teleconferencia: informática interpersonal 

Para muchos usuarios la comunicación en red está limitada a enviar y recibir mensajes. Los usuarios típicos de Internet invierten alrededor del 70% del tiempo que están conectados para comunicarse con otros. La mensajería electrónica puede cambiar drásticamente la forma en que trabajan personas y empresas.

Las muchas caras del correo electrónico

Si estás conectado a Internet es probable que tengas acceso a un sistema de email que te permite enviar y recibir mensajes de otros usuarios de la red. Existen muchas formas de enviar y recibir correo electrónico. Lo que veas en la pantalla depende del tipo de conexión que tengas y del programa cliente de correo electrónico que utilices.

Los modernos programas de correo electrónico son fáciles de aprender y ofrecen más flexibilidad que la mayoría de programas basados en texto. Muchos servicios de correo están diseñados para que se acceda a ellos mediante navegadores web, y no con programas cliente de mail independientes.

Listas de correo

Las listas de correo permiten participar en grupos de discusión por email sobre temas de interés comunes. Las listas pueden ser pequeñas y locales, o grandes y globales. Algunas listas están moderadas para garantizar la calidad del debate. En un grupo moderado, un moderador designado actúa como un editor, filtrando los mensajes irrelevantes e inapropiados. 

Noticias en red

Gracias a los grupos de noticias se puede participar en debates de un interés especial sin sobrecargar el buzón de correo. Un grupo de noticias es un debate público sobre un tema en particular consistente en escribir notas que se envían a un sitio central de Internet y que luego se redistribuyen a través de una red mundial de grupos de noticias denominada USENET. 

Mensajería instantánea y teleconferencia: comunicación en tiempo real

Las redes de computadoras también ofrecen muchas posibilidades para la comunicación en tiempo real. La mensajería instantánea (MI) ha sido posible desde los días del acceso a Internet en formato de sólo texto.

Los programas de mensajería instantánea permiten que los usuarios creen listas de amigos, comprueben los que están conectados e intercambien mensajes escritos y ficheros con los presentes. Además la tecnología MI se incluyen en muchos teleéfonos móviles.

La mayoría de programas MI, salas de chat y juegos multijugador en la Web utilizan gráficos para simular entornos del mundo real. Los participantes pueden representarse a sí mismos con avatares. Además algunos permiten teleconferencias bidireccionales, que permiten una teleconferencia por vídeo en donde dos o más personas se comunican cara a cara.

Tecnología de la computadora

El correo de voz es un ejemplo familiar de una tendencia creciente hacia la integración de la tecnología de la computadora (CTI). La mayoría de los programas de telefonía por Internet sólo funcionan cuando ambas partes ejecutan el mismo programa y al mismo tiempo.  Muchos expertos predicen que este tipo de tencología será una amenaza competitiva seria para la infraestructura telefónica actual.

Las ventajas de la comunicación online

El email, la MI y otros tipos de comunicación online pueden sustituir muchos memorándum, cartas, llamadas telefónicas y reuniones cara a cara, consiguiendo mucha productividad, eficacia y ahorro de tiempo. A continuación los por qué:

El email es más rápido.

El email no depende de la ubicación.

El email facilita la comunicación en grupo.

Los mensajes de email son datos digitales que se pueden editar y combinar con otros documentos generados por computadora.

La comunicación online hace posible las reuniones a larga distancia.

Problemas online: fiabilidad, seguridad, privacidad y humanidad

Cualquier tecnología introduce problemas, y la comuniación online no es una excepción. Aquí algunos de los más importantes:

El correo electrónico y la teleconferencia son vulnerables a los fallos de la máquina, los errores de la red, los errores humanos y las brechas de seguridad.

El email se puede saturar.

Puede recibirse email no solicitado.

El email puede suponer una amenaza para la privacidad.

El email puede falsificarse.

El email funciona si todos jugamos.

 

DENTRO DE INTERNET Y LA WORLD WIDE WEB

 Los estrategas militares americanos durante el periodo de la Guerra Fría tuvieron una visión: querían prevenir un posible ataque enemigo contra la capacidad de comunicación del gobierno, para ello ofrecieron un millón de dólares a Taylor y otros científicos e ingenieros para construir una pequeña red experimental, el resultado se vio en 1969 con el nombre de ARPANET .

ARPANET fue desarrollada en base a dos principios poco ortodoxos: la propia red no era fiable, por lo que tenía que ser capaz de sobreponerse a su propia <<falta de fiabilidad>> y todas las computadoras de la red debían ser iguales a su capacidad de comunicarse con el resto de computadoras.

ARPANET creció rápidamente y se convirtió en una red internacional con cientos de sitios militares y universidades. Además de transportar datos, ARPANET canalizo los debates sobre la Guerra de Vietnam y las intensas discusiones sobre Space War, uno de los primeros juegos para computadoras. La filosofía de red peer-to-peer de ARPANET y sus protocolos de fueron copiados por otras redes en los años 80.

En 1990,  ARPANET fue disuelta habiendo cumplido su misión investigadora, pero su tecnología engendro internet.

INTERNET es una tecnología, una herramienta y una cultura. Para sacar partido de Internet no es preciso analizar cada acrónimo, pero sus experiencias en la Red pueden ir mucho más lejos si es capaz de comprender lo que se oculta en el corazón de esta jerga.

INTERNET POR DENTRO

Internet dispone de conexiones en casi cualquier país del mundo. Y lo más importante: Internet no está controlada por ningún gobierno, corporación, individuo o sistema legal, en cierto sentido es una gran anarquía diferente a cualquier otra organización que el mundo haya podido ver:

CONTANDO CONEXIONES

En los primeros días, Internet solo conectaba una docena de computadoras de varias universidades americanas y centros de investigación del gobierno.

En la actualidad, une millones de computadoras en casi cualquier país del mundo, y sus costes son compartidos por miles de organizaciones.

Razones de por que es imposible fijar el tamaño exacto en Internet:

Internet está creciendo tan deprisa que no es posible seguirle la pista.

Internet está descentralizada. NO existe una “oficina central” que se encargue de la actividad del usuario o de las conexiones de la red.

Internet no tiene límites de escritorio.

PROTOCÓLOS DE INTERNET

Los protocolos que se encuentran en el núcleo de Internet reciben el nombre de TCP/IP (PROTOCOLO DE CONTROL DE INTERNET). Las especificaciones TCP/IP fueron publicadas con estándares abiertos que no eran propiedad de ninguna compañía. Estos protocolos suelen ser invisibles a los usuarios, ya que están profundamente incrustados en el software que se encarga de los detalles de la comunicación. Definen el modo en el que la información puede transferirse entre las máquinas, y como los dispositivos de una red pueden ser identificados con una dirección única.

En cierto modo los protocolos, TCP definen un sistema similar al postal. El sistema que contiene el software necesario para decidir como enrutar las transmisiones de Internet recibe el nombre de router otro dispositivo menos flexible llamado switch puede realizar la misma tarea de forma más rápida.  Independientemente de la ruta a seguir, los paquetes llegan a su destino, donde son re ensamblados para componer el mensaje original. Este paquete conmutado es flexible y robusto, permitiendo que los paquetes viajen aun cuando alguna parte de la red esté caída.

Cada host de la Red tiene una dirección IP única, una cadena de cuatro números separados por puntos.

DIRECCION DE INTERNET

Las personas realmente utilizan las direcciones IP numéricas ya que el SISTEMA DE DENOMINACION DE DOMINIO,  se encarga de traducir está dirección en algo que sea más sencillo de leer y recordar.

Las direcciones de Internet están clasificadas por dominios.

Ejemplos:

.edu                      Sitios educativos

.org                       Organizaciones sin ánimos de lucro

.info                      Servicios Informáticos.

Otros dominios como .edu y .emil, están restringidos a las personas que pertenezcan a organizaciones de este tipo.

El nombre del dominio a nivel superior es la parte final de la dirección, las palabras incluidas en el nombre del dominio, al igual que las líneas de una dirección postal, están ordenadas de forma jerárquica. El sistema de denominación de dominio se emplea en todas las direcciones de correo electrónico y en las URL web.

OPCIONES DE ACCESO A INTERNET:

Directas

Mediante marcación a través de módems

Banda ancha.

CONEXIONES DIRECTAS

En muchas empresas disponen de una conexión directa a Internet a través de una LAN. Una conexión directa tiene varias ventajas: ofrece acceso a los servicios de Internet sin necesidad de realizar operaciones de marcación., sus ficheros están almacenados en su computadora y no en un host remoto y el tiempo de respuesta es mucho mas rápido, a mayor velocidad.

CONEXIONES MEDIANTE MARCACIÓN

Conexión mediante marcación en la que e emplea un modem y las líneas telefónicas estándar. El software que utiliza PPP (PROTOCOLO PUNTO A PUNTO).

Conexiones mediante marcación de acceso total ofrece ventajas como acceso web, una conexión típica a través de estos dispositivos y de los POTS (SERVICIO TELEFONICO ANALOGICO CONVENCIONAL).

Las conexiones por modem suelen recibir el nombre de conexiones de banda estrecha porque no ofrecen demasiado ancho de banda comparadas con otros tipos de conexiones.

CONEXIONES DE BANDA ANCHA

En la actualidad, son innumerables los usuarios que utilizan las líneas DSL, los módems por cable y los satélites.

Las alternativas de Banda Ancha más comunes están basadas en las siguientes tecnologías:

DSL : Tecnología que lleva a pequeños lugares conexiones siempre activas de un elevado ancho de banda que comparten las mismas líneas telefónicas de cobre que transportan las llamadas de voz.

RDSI, un servicio digital ofrecido por las compañías telefónicas en los años 90.

CONEXIONES DE MODEM POR CABLE: Estos dispositivos establecen conexiones a Internet a través de la misma red de cables coaxiales que transportan la señal de tv a millones de hogares.

CONEXIONES POR SATELITE: Este tipo de conexión se realiza a través de uno de los muchos satélites que sirven la señal de tv en nuestras casas.

CONEXIONES INALAMBRICAS DE BANDA ANCHA: Esta tecnología suele conocerse como Wi-Fi aunque también puede verse con su número de certificación IEEE, 802.11B, permiten que varias computadoras se conecten a una estación base utilizando ondas de radio de corto enlace.

 

 

PROVEEDORES DE SERVICIO INTERNET

Los ISP (PROVEEDORES DE SERVICIO INTERNET) suelen ofrecer distintos tipos de conexión  a diferentes precios. Los ISP locales son empresas que disponen de conexiones permanentes a Internet, los ISP de carácter nacional ofrecen servicios similares pero a escala nacional, muchas redes privadas y servicios ONLINE comerciales, ofrecen acceso a Internet a través de gateways.

SERVIDORES DE INTERNET

Cada aplicación internet utiliza servidores especializados.

Servidores de correo electrónico, recibe el mensaje entrante, lo almacena y lo entrega al cliente usuario cuando lo solicite.

Servidores de ficheros: el protocolo FTP (protocolo de transferencia de ficheros) permite a los usuarios descargar ficheros desde servidores remotos, a sus computadoras, y subir al servidor los ficheros que deseen compartir.

Servidores de aplicación: Almacena aplicaciones y las pone a disposición de los programas cliente que la soliciten.

POR EL INTERIOR DE LA WEB

La World Wide Web es un sistema de visualización y búsqueda distribuido desarrollado por TIM BERNERS LEE.

PROTOCOLOS WEB: HTTP Y HTML

HTTP: Protocolo de transferencia de hipertexto, es el protocolo habitual para la transferencia de paginas web.

HTML: Lenguaje de marcado de hipertexto, un documento fuente en HTML es un fichero de texto que incluye códigos para describir el formato, la disposición y la estructura lógica de un documento hipermedia.

PUBLICACION EN LA WEB

Es posible encontrar software de creación web, como Macromedia Dreamweaver, Adobe GoLive, y Microsoft FrontPage, con estos es posible situar texto y gráficos de modo que mas le guste, y el programa será el que se encargue de convertir todo esto en un documento HTML que tenga aspecto similar a la hora de mostrarlo en un navegador.

DEL HIPERTEXTO A LA MULTIMEDIA

Es posible encontrar gráficos a color y animaciones en cualquier parte, y cualquier sitio web, puede contener cualquiera de estos elementos:

Tablas

Marcos

Formularios

Motores de búsqueda

Clips de audio descargable

Clips de video descargable

Entorno en 3-D

PERSONALIZACION, etc.

SITIOS WEB DINÁMICOS. MÁS ALLA DEL HTML

HTML, es flexible, pero esta diseñado para conformar una pagina, no para programar.

HTML no puede ofrecer fácilmente: una base de datos para almacenar el contenido cambiante del sitio y una programación personalizada que permita mostrar al usuario toda la información existente.

Los programadores usan una gran variedad de lenguajes de programación para construir páginas web dinámicas. Perl es particularmente popular para el desarrollo de servidores web.

EN EL INTERIOR DE LAS APLICACIONES WEB

MOTORES DE BÚSQUEDA

Diseñados para facilitar la búsqueda de información en la web, cualquier motor de búsqueda utiliza rastreadores web o arañas.

La mayoría de motores de búsqueda le permiten escribir consultas a través de una serie de palabras clave, otros motores de permiten limitar la búsqueda escogiendo subcategorías de un directorio jerárquico o árbol de temas.

PORTALES

Los portales de consumidor ofrecen buscadores, servicios de coreo electrónico, sala para <<chatear >>titulares de prensa y otros muchos servicios.

Existen portales corporativos que sirven a los empleados de una empresa.

Portales verticales: tienen como objetivo a los integrantes de un sector industrial o comercial particular.

TECNOLOGIA PUSH: NOTIFICACIONES Y ALERTAS

El navegador tiene que iniciar una petición antes de recibir cualquier información, pero para cierto tipo de aplicaciones, tiene más sentido que la información sea entregada automáticamente, este es el método como traba la tecnología push.

La tecnología push se emplea principalmente para el envió de información interna en las intranets.

 

PROCESAMIENTO PEER-TO-PEER

La compartición de música, libros, películas y software son aplicaciones de la tecnología peer-to-peer. Aunque tiene problemas legales como en la antigüedad.

El procesamiento grid es, una forma de procesamiento distribuido. Pero en el no se comparten ficheros sino la capacidad de procesamiento del micropocesador. El mejor ejemplo SETI@HOME un programa que une todas las computadoras conectadas a Internet en una supercomputadora virtual que analiza los datos procedentes de varios telescopios con el fin de localizar vida inteligente.

INTRANET, EXTRANETS Y COMERCIO ELECTRÓNICO

INTRANET: Una intranet típica ofrece correo electrónico, grupos de noticias, transferencia de ficheros publicaciones web y otros muchos servidores.

EXTRANETS: Orientadas principalmente al COMERCIO ELECTRONICO, la mayoría de ellas utilizan EDI (intercambio de datos electrónicos, algunas extranet son REDES PRIVADAS VIRTUALES que usan software de encriptación, para crear “túneles” seguros a través de la internet pública.

Las extranets son especialmente útiles para el comercio electrónico B2B (empresa-a-empresa).

El comercio B2C (empresa-a-cliente) concierne a transacciones que tienen lugar en Internet, en lugar de una extranet, ya que los clientes no tienen acceso a las extranets privadas.

SERVICIOS WEB

La popular tienda on-line Amazon.com fue pionera en los servicios web permitiendo acceso libre a los desarrolladores a sus bases de datos.

LA EVOLUCIÓN DE INTERNET

Internet se originó como una pequeña comunidad de científicos, ingenieros y otros investigadores, en la actualidad Internet es una comunidad de millones de personas.

INTERNET2 Y LA SIGUIENTE GENERACION DE INTERNET

En 1998, el gobierno de EEUU junto con otras empresas, presento Internet2 para ofrecer comunicaciones de red mas rápidas a universidades y centros de investigación.

EL internet de la siguiente generación NGI será una web de ámbito nacional de fibra óptica integrada por software de administración inteligente capaz de mantener conexiones a velocidad.

PROBLEMAS DE INTERNET: DILEMAS ETICOS Y POLITICOS

Internet ahorra tiempo dinero y vidas pero también genera problemas como:

ADICCIÓN A LA COMPUTADORA: Para algunos internautas, el mundo que se encuentra al otro lado de su modem se torna mas interesante que el mundo real.

ABUSO CONTRA LA LIBERTAD: El mercantilismo ha llevado a Internet la cara más oscura del capitalismo.

Internet ha perdido claramente su inocencia.

Algunos bancos están desarrollando sistemas para la circulación de dinero digital por Internet.

Muchos problemas de Internet son de carácter SOCIAL y POLÍTICO.

CIBERESPACIO: FRONTERA ELECTRÓNICA

Nuestra Red actual es un ciberespacio primitivo: un mundo en el que los mensajes, las matemáticas y el pueden cruzar continentes en segundos, la gente de todo el mundo conoce nuevos amigos y comparten sus pensamientos y sentimientos a través del ciberespacio, por ello los “ciberciudadanos” argumentan que la web siempre estará libre de controles debido a como está construida

Seguridad y riesgos de la computadora

Delito Informático:

Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerla respetar. Las computadoras son potentes herramientas en manos de criminales, por lo que éste es un problema en continuo crecimiento en nuestra sociedad

Expediente del Crimen Informático

El delito informático es definido como cualquier crimen llevado a cabo a través del conocimiento o uso de la informática

Robo por Computadora

Es la forma más común de delito informático. Las computadoras se utilizan para robar dinero, noticias, información y recursos informáticos.

La piratería de Software

La piratería de software está descontrolada. Piratear un programa es tan fácil como copiar un CD de audio o fotocopiar un capítulo de un libro.

El problema de la piratería

La industria del software pierde miles de millones cada año por culpa de la piratería.

•La piratería es más dura con las pequeñas empresas.

•Las tasas de piratería está en aumento especialmente en los países en desarrollo.

La propiedad intelectual y la ley

Las leyes de propiedad intelectual están diseñadas para proteger a los profesionales.

El objetivo de estas leyes es garantizar que el trabajo mental está justamente recompensado de modo que se pueda seguir innovando.

El sabotaje de software

El sabotaje (sabots) es la acción de debilitar o destruir.

Los modernos saboteadores informáticos utilizan malware (virus, gusanos y troyanos) para llevar a cabo sus destructivas acciones.

Troyanos

Troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción destructiva.

Un tipo especial de troyano, conocido como bomba lógica.

Virus y Gusanos

Un virus se propaga de programa en programa, o de disco en disco, y utiliza cada programa o disco infectado para hacer copias de sí mismo.

Algunos de ellos no hacen nada excepto reproducirse, otros muestran mensajes en la pantalla de la máquina y otros pueden llegar a destruir datos o a borrar discos.

Los gusanos utilizan las computadoras para autoreproducirse.

La guerra de los virus

Los programas antivirus están diseñados para buscar virus, informar a los usuarios cuando encuentren alguno y eliminarlos de los ficheros o discos infectados. Pero un antivirus no es efectivo si no se mantiene actualizado de forma regular.

Hacking y violación electrónica

-Hacker es una persona que disfruta aprendiendo los entresijos del funcionamiento de un sistema informático.

-La transgresión electrónica es realmente cracking.

-Los hackers están movidos por diferentes causas.

-Kevin Mitnick ha sido el hacker más notorio capturado hasta la fecha.

Seguridad informática:
Reducir los riesgos

•La S.I. Hace referencia a las formas que existen para proteger los sistemas informáticos y la información que contienen contra accesos no autorizados, daños, modificaciones o destrucciones. Las computadoras tienen dos características inherentes que las dejan abiertas a ataques o a errores operativos esto es según un informe del año 1991:

•     Una computadora hace exactamente para lo

que esta programada.

•     No pude protegerse así misma contra un mal

funcionamiento o un ataque deliberado.

Restricciones al acceso físico

•Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en:

•Algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente;

•Algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros;

•Algo que hace: su firma o su velocidad para teclear y sus patrones de errores;

•Algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo, llamadas biométricas.

Contraseñas

•sistema cuelga, busca el número telefónico del usuario y lo llama antes de permitir el acceso. Son las herramientas más comunes para restringir el acceso a los sistemas de computación, pero sólo serán eficaces si se eligen con cuidado y si son cambiadas con frecuencia.

•El software de control de acceso no tiene que tratar a los usuarios de la misma manera (niveles de autorización).

•Para evitar el uso no autorizado de contraseñas robadas por extraños, muchas compañías emplean sistemas de devolución de llamada: Cuando un usuario ingresa y teclea una contraseña, el sistema cuelga, busca el número telefónico del usuario y lo llama antes de permitir el acceso.

Firewalls, encriptación y auditorias.

•Algunos ladrones de datos no necesitan entrar al sistema para hacerlo, ellos interceptan los mensajes que viajan entre las computadoras de una red. Muchas organizaciones usan firewalls  para mantener aseguradas sus redes internas.

•Windows XP, y Mac OS X incluye firewalls software básicos que deben de activarse para que ofrezcan protección.

•Control de auditoría: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoría eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas.

Criptografía

Si quiere que su mensaje sea leído solamente por cierta persona, puede utilizar un cripto-sistema que lo codifique. La encriptación es llamada “sistema de clave secreta simétrica” que permite que el emisor y el receptor usen la misma clave manteniéndola en secreto. El problema de éste sistema es que al comunicarse con varias personas necesita una clave para cada una de ellas.

Cada persona que utilice un cripto-sistema de clave pública tiene dos claves: una pública y otra privada, la pública no permite desencriptar el mensaje ya que solo su clave privada puede hacerlo. Las únicas claves que se envían sobre una red insegura son las que están públicamente disponibles. En el futuro los documentos legales y comerciales dispondrán de firmas digitales.

Copias de Seguridad y otras precauciones

Incluso el sistema de seguridad más sofisticado no garantiza una protección completa de datos ya que una caída de tensión puede eliminar datos guardados. Un UPS, “Sistema de alimentación ininterrumpida”, protege las computadoras de una pérdida de datos por una caída de tensión. Cualquier sistema de seguridad completo incluye un plan de recuperación por si ocurre un desastre. En mainframes y PC lo mejor es llevar a cabo copias de seguridad regulares. En muchos sistemas, los datos y el software son guardados automáticamente. La tecnología RAID “Arraya Redundante de Discos Independientes” permite que varios discos duros operen como una sola unidad.

Controles de Seguridad Humanos: Ley, Administración y Ética

Últimamente la seguridad informática es un problema que no puede resolverse solo por la tecnología, son  muchas las compañías cuyos sistemas de seguridad informáticos no son los adecuados y no comprenden la dimensión del problema. Por ello si no nos preocupamos de los riesgos en la seguridad, la información no está segura.

Cuando la seguridad atenta contra la privacidad

Las bases de datos privadas y la de los gobiernos acumulan y comparten información sobre nosotros sin nuestro permiso y conocimiento.

Los programas de monitorización de Internet almacenan nuestras exploraciones web y leen nuestro correo electrónico.

Justicia en la frontera electrónica

Los diferentes gobiernos han respondido al crecimiento de los delitos informáticos creando nuevas leyes, aunque se éstas se quedan cortas comparado con el vertiginoso cambio tecnológico.

Errores y averías

Los sistemas informáticos, al igual que todas las máquinas, son vulnerables, a los incendios, inundaciones y otros desastres naturales, así como las averías provocadas por fallos en los componentes hardware y software.

Computadoras en la guerra

Los problemas derivados de la falta de seguridad y fiabilidad son tan críticos en las aplicaciones militares.

•Armas inteligentes

•Sistemas autónomos

•La guerra bajo el dominio digital

 

Advertisements

logica matematica

12377615-un-codigo-binario-de-fondo-azul

 

 

Sistemas de numeración

Un sistema de numeración es un conjunto de símbolos y reglas que permi­ten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan porque un símbo­lo tiene distinto valor según la posición que ocupa en la cifra.

 Sistema de numeración decimal:

El sistema de numeración que utiliza­mos habitualmente es el decimal, que se compone de diez símbolos o dígi­tos (0, 1, 2, 3, 4, 5, 6, 7, 8 y 9) a los que otorga un valor dependiendo de la posición que ocupen en la cifra: unidades, decenas, centenas, millares, etc.

El valor de cada dígito está asociado al de una potencia de base 10, número que coincide con la cantidad de símbolos o dígitos del sistema decimal, y un exponente igual a la posición que ocupa el dígito menos uno, contando desde la de­recha.

En el sistema decimal el número 528, por ejemplo, significa:

5 centenas + 2 decenas + 8 unidades, es decir:

5*102 + 2*101 + 8*100 o, lo que es lo mismo:

500 + 20 + 8 = 528

En el caso de números con decimales, la situación es análoga aunque, en este caso, algunos exponentes de las potencias serán negativos, concreta­mente el de los dígitos colocados a la derecha del separador decimal. Por ejemplo, el número 8245,97 se calcularía como:

8 millares + 2 centenas + 4 decenas + 5 unidades + 9 décimos + 7 céntimos

8*103 + 2*102 + 4*101 + 5*100 + 9*10-1 + 7*10-2, es decir:

8000 + 200 + 40 + 5 + 0,9 + 0,07 = 8245,97

 Sistema de numeración binario.

El sistema de numeración binario utiliza sólo dos dígitos, el cero (0) y el uno (1).

En una cifra binaria, cada dígito tiene distinto valor dependiendo de la posición que ocupe. El valor de cada posición es el de una potencia de base 2, elevada a un exponente igual a la posición del dígito menos uno. Se puede observar que, tal y como ocurría con el sistema decimal, la base de la potencia coincide con la cantidad de dígitos utilizados (2) para representar los números.

De acuerdo con estas reglas, el número binario 1011 tiene un valor que se calcula así:

1*23 + 0*22 + 1*21 + 1*20 , es decir:

8 + 0 + 2 + 1 = 11

y para expresar que ambas cifras describen la misma cantidad lo escribimos así:

10112 = 1110

 

 Conversión entre números decimales y binarios

Convertir un número decimal al sistema binario es muy sencillo: basta con realizar divisiones sucesivas por 2 y escribir los restos obtenidos en cada división en orden inverso al que han sido obtenidos.

Por ejemplo, para convertir al sistema binario el número 7710 haremos una serie de divisiones que arrojarán los restos siguientes:

77 : 2 = 38 Resto: 1

38 : 2 = 19 Resto: 0

19 : 2 = 9 Resto: 1

9 : 2 = 4 Resto: 1

4 : 2 = 2 Resto: 0

2 : 2 = 1 Resto: 0

1 : 2 = 0 Resto: 1

y, tomando los restos en orden inverso obtenemos la cifra binaria:

7710 = 10011012

Ejercicio 1:

Expresa, en código binario, los números decimales siguientes:  191, 25, 67, 99, 135, 276

 

 El tamaño de las cifras binarias

La cantidad de dígitos necesarios para representar un número en el sistema binario es mayor que en el sistema decimal. En el ejemplo del párrafo anterior, para representar el número 77, que en el sistema decimal está compuesto tan sólo por dos dígitos, han hecho falta siete dígitos en binario.

Para representar números grandes harán falta muchos más dígitos. Por ejemplo, para representar números mayores de 255 se necesitarán más de ocho dígitos, porque 28 = 256 y podemos afirmar, por tanto, que 255 es el número más grande que puede representarse con ocho dígitos.

Como regla general, con n dígitos binarios pueden representarse un máximo de 2n, números. El número más grande que puede escribirse con n dígitos es una unidad menos, es decir, 2n – 1. Con cuatro bits, por ejemplo, pueden representarse un total de 16 números, porque 24 = 16 y el mayor de dichos números es el15, porque 24-1 = 15.

Ejercicio 2:

Averigua cuántos números pueden representarse con 8, 10, 16 y 32 bits y cuál es el número más grande que puede escribirse en cada caso.

Ejercicio 3:

Dados dos números binarios: 01001000 y 01000100 ¿Cuál de ellos es el mayor? ¿Podrías compararlos sin necesidad de convertirlos al sistema decimal?

 Conversión de binario a decimal

El proceso para convertir un número del sistema binario al decimal es aún más sencillo; basta con desarrollar el número, teniendo en cuenta el valor de cada dígito en su posición, que es el de una potencia de 2, cuyo exponente es 0 en el bit situado más a la derecha, y se incrementa en una unidad según vamos avanzando posiciones hacia la izquierda.

Por ejemplo, para convertir el número binario 10100112 a decimal, lo desarrollamos teniendo en cuenta el valor de cada bit:

1*26 + 0*25 + 1*24 + 0*23 + 0*22 + 1*21 + 1*20 = 83

10100112 = 8310

Ejercicio 4:

Expresa, en el sistema decimal, los siguientes números binarios:
110111, 111000, 010101, 101010, 1111110

 

 Sistema de numeración octal

El inconveniente de la codificación binaria es que la representación de algunos números resulta muy larga. Por este motivo se utilizan otros sistemas de numeración que resulten más cómodos de escribir: el sistema octal y el sistema hexadecimal. Afortunadamente, resulta muy fácil convertir un número binario a octal o a hexadecimal.

En el sistema de numeración octal, los números se representan mediante ocho dígitos diferentes: 0, 1, 2, 3, 4, 5, 6 y 7. Cada dígito tiene, naturalmente, un valor distinto dependiendo del lu­gar que ocupen. El valor de cada una de las posiciones viene determinado por las potencias de base 8.

Por ejemplo, el número octal 2738 tiene un valor que se calcula así:

2*83 + 7*82 + 3*81 = 2*512 + 7*64 + 3*8 = 149610
2738 = 149610

Conversión de un número decimal a octal

La conversión de un número decimal a octal se hace con la misma técnica que ya hemos utilizado en la conversión a binario, mediante divisiones sucesivas por 8 y colocando los restos obtenidos en orden inverso. Por ejemplo, para escribir en octal el número decimal 12210 tendremos que hacer las siguientes divisiones:

122 : 8 = 15     Resto: 2

15 : 8 = 1           Resto: 7

1 : 8 = 0               Resto: 1

Tomando los restos obtenidos en orden inverso tendremos la cifra octal:

12210 = 1728

Ejercicio 5:

Convierte los siguientes números decimales en octales:  6310,   51310,   11910

 

 Conversión octal a decimal

La conversión de un número octal a decimal es igualmente sencilla, conociendo el peso de cada posición en una cifra octal. Por ejemplo, para convertir el número 2378 a decimal basta con desarrollar el valor de cada dígito:

2*82 + 3*81 + 7*80 = 128 + 24 + 7 = 15910
2378 = 15910

Ejercicio 6:

Convierte al sistema decimal los siguientes números octales: 458,   1258,   6258

 

 Sistema de numeración hexadecimal

En el sistema hexadecimal los números se representan con dieciséis símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E y F. Se utilizan los caracteres A, B, C, D, E y F representando las cantidades decima­les 10, 11, 12, 13, 14 y 15 respectivamente, porque no hay dígitos mayores que 9 en el sistema decimal. El valor de cada uno de estos símbolos depende, como es lógico, de su posición, que se calcula mediante potencias de base 16.

Calculemos, a modo de ejemplo, el valor del número hexadecimal 1A3F16:

1A3F16 = 1*163 + A*162 + 3*161 + F*160
1*4096 + 10*256 + 3*16 + 15*1 = 6719
1A3F16 = 671910

Ejercicio 7:

Expresa en el sistema decimal las siguientes cifras hexadecimales: 2BC516,  10016,  1FF16

Ensayemos, utilizando la técnica habitual de divisiones sucesivas, la conversión de un número decimal a hexadecimal. Por ejemplo, para convertir a hexadecimal del número 173510 será necesario hacer las siguientes divisiones:

1735 : 16 = 108    Resto: 7

108 : 16 = 6           Resto: C es decir, 1210

6 : 16 = 0                Resto: 6

De ahí que, tomando los restos en orden inverso, resolvemos el número en hexadecimal:

173510 = 6C716

Ejercicio 8:

Convierte al sistema hexadecimal los siguientes números decimales: 351910, 102410, 409510

Conversión de números binarios a octales y viceversa

Observa la tabla siguiente, con los siete primeros números expresados en los sistemas decimal, binario y octal:

DECIMAL BINARIO OCTAL
000
1 001 1
2 010 2
3 011 3
4 100 4
5 101 5
6 110 6
7 111 7

Cada dígito de un número octal se representa con tres dígitos en el sistema binario. Por tanto, el modo de conver­tir un número entre estos sistemas de numeración equivale a “expandir” cada dígito octal a tres dígitos bi­narios, o en “contraer” grupos de tres caracteres binarios a su correspondiente dígito octal.
Por ejemplo, para convertir el número binario 1010010112 a octal tomaremos grupos de tres bits y los sustituiremos por su equivalente octal:

1012 = 58

0012 = 18

0112 = 38

y, de ese modo: 1010010112 = 5138

Ejercicio 9:

Convierte los siguientes números binarios en octales: 11011012, 1011102, 110110112, 1011010112

La conversión de números octales a binarios se hace, siguiendo el mismo método, reemplazando cada dígito octal por los tres bits equivalentes. Por ejemplo, para convertir el número octal 7508 a binario, tomaremos el equivalente binario de cada uno de sus dígitos:

78 = 1112

58 = 1012

08 = 0002

y, por tanto: 7508 = 1111010002

Ejercicio 10:

Convierte los siguientes números octales en binarios: 258, 3728, 27538

 

 Conversión de números binarios a hexadecimales y viceversa

Del mismo modo que hallamos la correspondencia entre números octales y binarios, podemos establecer una equivalencia directa entre cada dígito hexadecimal y cuatro dígitos binarios, como se ve en la siguiente tabla:

DECIMAL BINARIO HEXADECIMAL
0000
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F

La conversión entre números hexadecimales y binarios se realiza “expandiendo” o “con­trayendo” cada dígito hexadecimal a cuatro dígitos binarios. Por ejemplo, para expresar en hexadecimal el número binario 1010011100112 bastará con tomar grupos de cuatro bits, empezando por la derecha, y reemplazarlos por su equivalente hexadecimal:

10102 = A16

01112 = 716

00112 = 316

y, por tanto: 1010011100112 = A7316

En caso de que los dígitos binarios no formen grupos completos de cuatro dígitos, se deben añadir ceros a la izquierda hasta completar el último grupo. Por ejemplo:

1011102 = 001011102 = 2E16

Ejercicio 11:

Convierte a hexadecimales los siguientes números binarios:

10101001010111010102, 1110000111100002, 10100001110101112

La conversión de números hexadecimales a binarios se hace del mismo modo, reemplazando cada dígito hexadecimal por los cuatro bits equivalentes de la tabla. Para convertir a binario, por ejemplo, el número hexadecimal 1F616 hallaremos en la tabla las siguientes equivalencias:

116 = 00012

F16 = 11112

616 = 01102

y, por tanto: 1F616 = 0001111101102

Ejercicio 12:

Convierte a binario los números hexadecimales siguientes: 7A5D16, 101016, 8F8F16

tabla de verdad

tv

es una herramienta desarrollada por Charles Peirce en losaños 1880, siendo sin embargo más popular el formato queLudwig Wittgenstein desarrolló en su Tractatus logico-philosophicus, publicado en 1921.Se emplean en lógica para determinar los posibles valores de verdad de una expresión o proposición molecular. O si unesquema de inferencia, como argumento, es formalmenteválido mostrando que, efectivamente, es una tautología.Considerando dos proposiciones A y B, cada una como un todo (sea como proposición atómica o molecular) y asimismo cada una con sus dos posibles valores de verdad V (Verdadero) y F (Falso), y considerando su relación “$” como variable de cualquier relación sintáctica posible que defina una función de verdad, podrían suceder los casos siguientes:NOTA: Las proposiciones A, B, C,…. mayúsculas simbolizan cualquier proposición, atómica o molecular, por lo que propiamente son expresiones metalingüísticas respecto al lenguaje objeto de la lógica proposicional, generalmente simbolizadas con minúsculas p, q, r, s… comoproposiciones atómicas.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
A B A$B A$B A$B A$B A$B A$B A$B A$B A$B A$B A$B A$B A$B A$B A$B A$B
V V V V V V V V V V F F F F F F F F
V F V V V V F F F F V V V V F F F F
F V V V F F V V F F V V F F V V F F
F F V F V F V F V F V F V F V F V F

Las dos primeras columnas de la tabla nos muestran los cuatro casos de combinación posibles según el valor de verdad de A y de B. Tenemos por tanto 4 líneas, y 16 columnas que representan todos los posibles valores que pueden darse según se defina una función de verdad cualquiera.

De esta forma podemos conocer mecánicamente, es decir mediante algoritmo, el valor de verdad de cualquier conexión lógica, siempre y cuando previamente la hayamos definido como función de verdad.

Se hace necesario definir todas las relaciones establecidas por las conexiones en valores de verdad.

  • Negación (¬),(~)

Consiste en cambiar el valor de verdad de una variable proposicional.

A \lnot A
V F
F V
  • Conjunción \land

La proposición molecular será verdadera sólo cuando ambas variables proposicionales sean verdaderas.(Columna 8 de la tabla de funciones posibles)

A B A \land B
V V V
V F F
F V F
F F F
  • Disyunción \lor

La proposición molecular será verdadera cuando una o ambas variables proposicionales sean verdaderas.(Columna 2 de la tabla de funciones posibles)

A B A \lor B
V V V
V F V
F V V
F F F
  • Condicional (→)

La proposición molecular será verdadera cuando se cumpla si es verdadero A entonces lo es B. (Columna 5 de la tabla de funciones posibles)

A B A \rightarrow B
V V V
V F F
F V V
F F V
  • Bicondicional (↔, si y sólo si)

La proposición molecular será verdadera cuando ambas variables proposicionales tengan a la vez el mismo valor de verdad. (Columna 7 de la tabla de funciones posibles)

A B A \leftrightarrow B
V V V
V F F
F V F
F F V
  • Disyunción exclusiva \bar {\lor}

La proposición molecular será verdadera sólo cuando una de las dos variables proposicionales sea verdadera, pero no las dos. (Columna 10 de la tabla de posibles valores)

A B A \bar \lor B
V V F
V F V
F V V
F F F

Tablas de verdad

Las tablas nos manifiestan los posibles valores de verdad de cualquier proposición molecular, así como el análisis de la misma en función de las proposicíones que la integran, encontrándonos con los siguientes casos:

Verdad Indeterminada o Contingencia

Se entiende por verdad contingente, o verdad de hecho, aquella proposición que puede ser verdadera o falsa, según los valores de las proposiciones que la integran. Sea el caso: A /\ (B \/ C).

Su tabla de verdad se construye de la siguiente manera:

Ocho filas que responden a los casos posibles que pueden darse según el valor V o F de cada una de las proposiciones A, B, C. (Columnas 1, 2, 3)

Una columna (Columna 4) en la que se establecen los valores de B \/ C aplicando la definición del disyuntor a los valores de B y de C en cada una de las filas.(Columnas 2,3 → 4)

Una columna (columna 5) en la que se establecen los valores resultantes de aplicar la definición de la conjunción entre los valores de A (columna 1) y valores de la columna B \/ C,(columna 4) que representarán los valores de la proposición completa A /\ (B \/ C), cuyo valor de verdad es V o F según la fila de los valores de A, B, y C que consideremos. (Columnas 1,4 → 5)

1 2 3 4 5
A B C B\/C A/\(B\/C)
V V V V V
V V F V V
V F V V V
V F F F F
F V V V F
F V F V F
F F V V F
F F F F F

Donde podemos comprobar cuándo y por qué la proposición A/\(B\/C) es V y cuándo es F

Contradicción

Se entiende por proposición contradictoria, o contradicción, aquella proposición que en todos los casos posibles de su tabla de verdad su valor siempre es F. Dicho de otra forma, su valor F no depende de los valores de verdad de las proposiciones que la forman, sino de la forma en que están establecidas las relaciones de unas con otras. Sea el caso: [(A/\B)/\¬(A\/B)]/\C

Procederemos de manera similar al caso anterior. Aplicamos(Columna 4) la definición de conjuntor a los valores de A y B.(columnas 1,2 → 4) Después aplicamos la definición de disyuntor a los valores de A y B. (columnas 1,2 → 5) Aplicamos en la columna siguiente (Columna 6) el negador a los valores de la columna anterior. Aplicamos el conjuntor a los valores de la columna (A/\B)(Columna 4) con los de la columna ¬(A\/B).(Columna 6) Por último (Columna 8) aplicamos el conjuntor a los valores de la columna de C (Columna 3) con la columna última (Columna 7)cuyo resultado nos da los valores de [(A/\B)/\¬(A\/B)]/\C, siempre falsos cualquiera que sea la fila que consideremos.

1 2 3 4 5 6 7 8
A B C A/\B A\/B ¬(A\/B) (A/\B)/\¬(A\/B) [(A/\B)/\¬(A\/B)]/\C
V V V V V F F F
V V F V V F F F
V F V F V F F F
V F F F V F F F
F V V F V F F F
F V F F V F F F
F F V F F V F F
F F F F F V F F

Tautologías

Se entiende por proposición tautológica, o tautología, aquella proposición que en todos los casos posibles de su tabla de verdad su valor siempre es V. Dicho de otra forma, su valor V no depende de los valores de verdad de las proposiciones que la forman, sino de la forma en que están establecidas lasrelaciones sintácticas de unas con otras. Sea el caso: [(A→B)/\(B→C)] →(A→C)

Siguiendo la mecánica algorítmica de la tabla anterior construiremos su tabla de verdad:

A B C A→B B→C (A→B)/\(B→C) (A→C) [(A→B)/\(B→C)] →(A→C)
V V V V V V V V
V V F V F F F V
V F V F V F V V
V F F F V F F V
F V V V V V V V
F V F V F F V V
F F V V V V V V
F F F V V V V V

Tablas de verdad, proposiciones lógicas y argumentos deductivos

Artículo principal: Cálculo
Artículo principal: Cálculo lógico

En realidad toda la lógica está contenida en las tablas de verdad, en ellas se nos manifesta todo lo que implican las relaciones sintácticas entre las diversas proposiciones.

No obstante la sencillez del algoritmo, aparecen dos dificultades.

  • La gran cantidad de operaciones que hay que hacer para una proposición con más de 4 variables.

Esta dificultad ha sido magníficamente superada por la rapidez de los ordenadores, y no presenta dificultad alguna.

  • Que únicamente será aplicable a un esquema de inferencia, o argumento cuando la proposición condicionada, como conclusión, sea previamente conocida, al menos como hipótesis, hasta comprobar que su tabla de verdad manifiesta una tautología.

Por ello se construye un cálculo mediante cadenas deductivas:

Las proposiciones que constituyen el antecedente del esquema de inferencia, se toman como premisas de un argumento.

Se establecen como reglas de cálculo algunas tautologías como tales leyes lógicas, (pues garantizan, por su carácter tautológico, el valor V).

Se permite la aplicación de dichas reglas como reglas de sustitución de fórmulas bien formadas en las relaciones que puedan establecerse entre dichas premisas.

Deduciendo mediante su aplicación, como teoremas, todas las conclusiones posibles que haya contenidas en las premisas.

Cuando en un cálculo se establecen algunas leyes como principios o axiomas, el cálculo se dice que es axiomático.

El cálculo lógico así puede utilizarse como demostración argumentativa.

Aplicaciones

Lógica de circuitos

La aplicación más importante de las tablas de verdad procede del hecho de que, interpretando los valores lógicos de verdad como 1 y 0 en el sentido:

Valor 1: corriente eléctrica

Valor 0: ausencia de dicha corriente.

Los valores de entrada o no entrada de corriente a través de un diodo puede producir una salida 0 o 1 según unas condiciones definidas como función según las tablas definidas anteriormente.

Así se establecen las siguientes funciones: AND, NAND, OR, XOR NOR, que se corresponden con las funciones definidas en las columnas, 8, 9, 2, 10 Y 15 respectivamente, y la función NOT.

En lugar de variables proposicionales consideramos gráficamente los posibles input como EA, EB, y los correspondientes outputs de SALIDA como 1, 0.

NOT

EA EB
1
1
EA EB AND NAND OR XOR NOR
1 1 1 1
1 1 1 1
1 1 1 1
1 1

Esta aplicación hace posible la construcción de aparatos capaces de realizar estas computaciones a velocidades increíbles, llamadas por lo mismo computadoras u ordenadores.

El desarrollo de estos circuitos y su estructuración merece verse en el artículo puerta lógica.
La Tabla de la verdad es una herramienta imprescindible en la recuperación de datos en las bases de datos como Internet con los motores de búsqueda o en una biblioteca con susficheros informatizados. Asimismo se utilizan para programar simulaciones lógicas de inteligencia artificial con lenguajes propios. También en modelos matemáticos predictores:meteorología, marketing y otros muchos.

capitulos

CAPITULO 3

FUNDAMENTOS DEL HARDWARE

EL TECLADO

1. Concepto

El teclado es un periférico de entrada física o virtual, utilizado para la introducción de órdenes y datos en una computadora. Generalmente se suele clasificarlos por la distribución de las teclas alfanuméricas.
2. Historia

Los teclados de ordenador tienen su ascendiente directo en los teclados de máquinas de escribir. Latham trató de mejorar el diseño de la máquina para eliminar el problema existente anteriormente en la distribución de las teclas ordenadas alfabéticamente. Para ello, alteró el orden de las teclas con el fin de separar los tipos que se usaban juntos con más frecuencia. Para eso hizo un estudio de frecuencia de pares de letras, es decir, los pares que más se utilizaban (en inglés) y que, por consecuencia, causaban la mayoría de los choques. El resultado fue el orden QWERTY, el cual todos conocemos actualmente, aunque no terminó totalmente con el problema, si logró reducirlo.

3. ¿Cómo funciona?
Cada tecla tiene impresa o grabada al menos un símbolo principal (en las alfabéticas se usa la letra mayúscula) y al pulsarla se suele obtener ese símbolo o acción. Mediante teclas adicionales (las llamadas teclas inertes) se pueden obtener los caracteres acentuados, y mediante teclas modificadoras se pueden obtener otros símbolos o acciones (Control, Shift, Alt, Alt Gr). Normalmente esos símbolos adicionales aparecen Seri grafiados en el teclado en una posición que permita intuir que tecla debe pulsarse adicionalmente.

4. Clasificación

4.1. Teclados de Membrana
En estos teclados las teclas están compuestas por unas membranas metálicas que actúan como pulsadores. Al presionar sobre estas piezas se produce una sensación táctil, que confirma el pulsado de la tecla. En este tipo de teclado se combina un sistema de pulsador sencillo, efectivo, y que permite diseños con espesores mínimos.

4.2. Teclados Sensitivos

En estos teclados no existen mecanismos pulsadores sobre los que ejercer una presión. Las teclas pasan a la posición de cierre simplemente al apoyar el dedo sobre ellas, ejerciendo una presión mínima.
4.3. Teclados de teclas de corto recorrido

Las teclas de corto recorrido tienen su mayor aplicación en aquellos sistemas en que se requieren unos parámetros eléctricos y mecánicos de características superiores y se va a realizar un uso más continuado del teclado.

5. Distribución de Teclas

5.1. Teclas de Función

Combinadas con otras teclas, nos proporcionan acceso directo a algunas funciones del programa en ejecución.

5.2. Teclas Alfanuméricas

Son las teclas numéricas combinadas con signos más utilizados deacuerdo al idioma del teclado.

5.3. Teclas del Alfabeto

Son las más usadas. Su distribución suele ser la de los teclados QWERTY, por herencia de la distribución de las máquinas de escribir.
5.4. Teclas Muertas

Estas teclas solo funcionan al presionarlas y en seguida otra tecla; es por esta razón su denominación. Existen 6 en total a la derecha e izquierda del teclado para un mejor uso del usuario.

5.5. Teclas Direccionales

Sirven para mover el cursor por la pantalla.

5.6. Teclas de Desplazamiento
Son las que te ayudan a desplazarte en un programa en ejecución

5.7. Teclado Numérico
Son las teclas 0-9 junto con las operaciones que se pueden realizar.

5.8. Tecla ESC
Es la tecla que te permite “escapar” o salir de una aplicación no deseada.

5.9. Tecla Enter
En el teclado existen dos en la parte izquierda y en las teclas numéricas.

5.10. Teclas Especiales
Son las teclas que se ubican en la parte superior de las de desplazamiento sirven para capturar pantalla, bloques de desplazamientos, etc.
1. Concepto
El mouse es un considerado un periférico de entrada de uso manual cuya función es la entrada o control de datos. Se detecta el movimiento a en dos dimensiones a través de una superficie plana cuya imagen es reflejada a través del cursos en la pantalla del monitor.

2. Historia

El primer Mouse de la historia se desarrollo hace más de 40 años, en 1964. Fue un equipo de la Universidad de Stanford quienes desde un principio, ante la base ancha y el cable largo que se asemejaba a la cola de un roedor, decidieron llamarlo Mouse (ratón en inglés). Más tarde fue mejorado en los laboratorios de Palo Alto de la compañía Xeros (conocidos como Xerox PARC). Su invención no fue casual, sino que surgió dentro de un proyecto importante que buscaba aumentar el intelecto humano mejorando la comunicación entre el hombre y la máquina.
3. ¿Como funciona?
Si toma el mouse en su mano y mira la parte inferior de éste, verá que algunos tienen una bolita de desplazamiento o simplemente una luz roja. Estos son los sensores que le permitiran mover el mouse sobre la mesa o mouse pad para dirigir el puntero del mouse a la posición que usted desee. Para mover el mouse, coloque su mano suavemente sobre el mouse (como lo indican la siguiente imagena) y muévalo despacio, notará que el puntero también se mueve a medida que usted mueve el mouse.
4. ¿Para qué sirve?

Las Tareas más comunes son:

  • Hacer un clic para seleccionar una opción. Pulse un botón (generalmente el botón izquierdo) una vez y suéltelo inmediatamente.
  • Hacer un doble clic, por ejemplo para abrir un programa. Pulso el botón izquierdo dos veces seguidas rápidamente.
  • Marcar una sección del texto. Coloque el puntero del mouse sobre el comienzo de la sección, pulse el botón izquierdo y, sin soltarlo, muévalo lentamente hacia el final de la sección que desea marcar (verá como el texto cambia de color), y suéltelo.
  • Arrastrar y soltar. Esta acción le permite mover una sección del texto o imagen a otro lugar. Seleccione lo que desea mover y luego, haga clic con el botón izquierdo del mouse y, sin soltar el botón del mouse, comience a moverlo lentamente hasta ubicar la sección donde usted lo desee.

5. Clasificación

5.1. Por Modelo

a. Mecánico

Son los mas utilizados, aunque se tiende a sustituirlos por los ópticos, su funcionamiento se basa en una bola de silicona que gira en la parte inferior del ratón a medida que lo desplazamos. Dicha bola hace contacto con 2 rodillos perpendiculares entre si, de forma que uno recoge el movimiento horizontal y otro el movimiento en sentido vertical.

b. Óptico

Se incorpora un diodo emisor de luz (LED) que ilumina la superficie sobre la que se arrastra el ratón, la cámara captura imágenes de la superficie y las envía a un procesador digital de señal, operando con un rendimiento muy elevado. Las principales ventajas con respecto a los ratones convencionales es la ausencia de componentes móviles, no penetra la suciedad como sucede con los mecánicos y no requieren una superficie especial como son las alfombrillas con los ratones tradicionales.

c. Trackball
Funciona con el principio en el cual se debe mover el puntero, no el dispositivo, por lo que se adapta para presentar una bola, de tal forma que cuando se coloque la mano encima se pueda mover mediante el dedo pulgar, sin necesidad de desplazar nada más ni toda la mano como antes. De esta manera se reduce el esfuerzo y la necesidad de espacio, además de evitarse un posible dolor de antebrazo por el movimiento de éste.

d. Touchpath
Estos dispositivos se basan en una superficie sensible, formada por tres finas capas de diferente composición. La más externa es una película aislante que no tiene otro cometido que proteger las otras dos capas, una de ellas llena de electrodos verticales y la otra llena de electrodos horizontales.
Los electrodos de las dos láminas están conectados a un circuito integrado capaz de detectar las coordenadas de la pulsación. Para conseguirlo, y dado que el dedo posee unas capacidades dieléctricas diferentes a las del aire, el circuito integrado detecta las variaciones del campo eléctrico y determina el lugar donde se ha producido el contacto.
Este tipo de dispositivos han sido relegados a los portátiles, ya que no consiguen la precisión de los ratones convencionales

e. Mouse 3D
Este tipo de ratón proporciona control sobre los 6 grados de libertad de un objeto en el espacio tridimensional. Posee una bola de sensores que miden los esfuerzos de la mano sobre un elemento elástico. Los datos actúan sobre el cambio de orientación del objeto o de la cámara. Tiene el problema de que cuando se desea trasladar un objeto, este comienza a girar a medida que avanza, aunque se puede suprimir el problema mediante filtros.

5.2. Por conexión

a. Cableado
Es el formato más popular y más económico en donde el mouse está sujeto a un cable para su conexión con el computador. Actualmente se distribuyen con dos tipos de conectores posibles, tipo USB y PS/2.

b. Inalámbrico
En la actualidad existen varios tipos de ratones que no utilizan cables y su funcionamiento se basa en la tecnología de radio digital, permitiendo trabajar aun estando la computadora fuera del alcance de tu vista, incluso a metro y medio de distancia. El dispositivo móvil puede ser de tipo óptico o de bola, y consta de los mismos elementos que un ratón simple, pero en este caso la información no se envía a la computadora, sino a un transmisor de radiofrecuencia que, a su vez, la envía al espacio aéreo.

CAPITULO 4

Fundamentos de software

Un programa es una secuencia de instrucciones elementales sencillas

– Los programadores comienzan diseñando un algoritmo: una “receta” en lenguaje natural

– Problema: el lenguaje natural es ambiguo

• Los algoritmos deben convertirse en instrucciones inteligibles para la CPU

– Código fuente: lenguaje de programación

– Código binario: secuencias de 0s y 1s

CODIGO BINARIO

010110011101110000001000001111010001111011111000101111

100010001001001111001001101011100001111001001101011000

110111001001100111100010110011100010001011011011011010

111010010100011111000011001000111000100011101111000101

010010100100110011111110011100111000111110111110110100

011100001110000100101111010011110110010011100001101110

Software de desarrollo (compiladores y otros)

– Permiten a los programadores escribir nuevos programas

• Programas de aplicación

– Herramientas de productividad que permiten a los usuarios resolver sus problemas

• Software del sistema

– Coordina las operaciones del hardware

– Más cercano al hardware

¿Por qué utilizamos programas?

– Son metáforas visuales de herramientas del mundo real

– Expanden las capacidades humanas

–  Tipos de programas

– Software vertical o a medida

– Suites

– Paquetes integrados

• Aplicaciones específicas de un sector:

– Ej.: software de facturación, sw de catalogación para bibliotecas, administración de restaurantes…

– Elevado coste por tener un mercado más reducido

– Algunas veces incluso se desarrollan para un único cliente

Aplicaciones de uso común

– Ej.: pro. De textos, hoja de cálculo, bases de datos.

– Uso extendido en ámbitos muy diversos: hogar, oficinas, administración, educación,…

• Estas aplicaciones se reúnen en un único paquete denominado “suite”

– Más económico que adquirir los programas por separado

– Ej.: MS Office y OpenOffice (ofimática), Macromedia

Studio (diseño web), Adobe Creative Suite (diseño,gráfico)

 CAPITULO 5

APLICACIONES OFIMÁTICAS BÁSICAS

APLICACIONES OFIMÁTICAS BÁSICAS

La tecnología de procesamiento de texto hace posible que casi cualquier persona se comunique eficazmente mediante la escritura. El trabajo con un procesador de texto implica los siguientes pasos:

Introducción del texto.

Edición de texto.

Formateo del documento.

Corrección del documento.

Almacenamiento del documento en disco.

Impresión del documento.

Los primeros sistemas de procesamiento de texto normalmente obligan al usuario a seguir estos pasos en un orden estricto. Algunos sistemas todavía hoy en uso(sobre todo en mainframes y otros sistemas de distribución de tiempos) segregan esos procesos en pasos que no pueden mezclarse fácilmente. La mayoría de los escritores que actualmente utilizan procesadores de texto pueden cambiar libremente entre la edición y el formateo: en algunos casos pueden hacer ambas cosas a la vez

 

Virtual mente con todos los procesadores de texto modernos, las palabras aparecen en pantalla casi con el mismo aspecto que tendrían en la página impresa. Estas características se conoce a menudo como WYSIWYG (abreviatura de what you see is what you get [lo que se ve es lo que se obtiene]). A medida que se escribe, el texto se aparece en pantalla  y se almacena en la RAM. Gracias a una función denominada trasporta automáticamente las palabras que no encajan en la línea actual, pasándola a la siguiente línea junto con el cursor. Ajuste de palabras, el procesador de texto

Hay muchos comandos de formato que se aplican a los párrafos, en lugar de a los de caracteres: esos comandos controlan los márgenes, el espacio entre líneas, las sangrías las tabulaciones y la justificación (o alineación). La justificación se refiere a la alineación del texto en una línea.

Normalmente hay cuatro opciones de justificación:

Justificación o alineación   izquierda (margen izquierdo recto y margen derecho dentado).

Justificación o alienación derecha, justificación completa (Ambos márgenes quedan rectos) y justificación centrada.

EJEMPLO:

Cuando una computadora muestra un carácter en un monitor o lo imprime mediante una impresora láser de inyección de tinta o matricial., el carácter no es más que una colección de puntos distribuidos sobre una rejilla invisible.

Las fuentes de mapas bits almacenan caracteres de esta forma, representándose cada pixel como un bit negro o blanco en una matriz. Normalmente, una fuente de mapa de bits tiene buen aspecto en pantalla al tamaño de punto deseado, pero no cuenta con un acabado suave al imprimirse mediante una impresora de alta resolución o al ampliarse en pantalla.

La mayoría de sistemas de computación actuales utilizan fuentes de contorno (o vectoriales) escalables para representar el tipo en memoria hasta que se visualice o imprima.

Ejemplo:

Una fuente de mapa de bits aparece pixel Ada al ampliarse.

Las impresoras láser realmente son computadoras dedicadas que contienen su propia CPU, RAM, ROM y sistemas operativos especializados. Las fuentes de impresora están almacenadas en la ROM de la impresora y siempre están disponibles para ser utilizadas con la impresora, pero no podrá disfrutar la funcionalidad WYSIWYG si su computadora no tiene una fuente de pantalla equivalente a la fuente de la impresora. Y si mueve su documento a una computadora o a una impresora diferente, la misma fuente de impresora puede que no esté disponible en el nuevo sistema.

La mayoría de las fuentes están disponibles en dos formas de contornos escalables: Adobe, PostScript y Apple/Microsoft True Type.

Ejemplo:

Este  es un contorno de una “a” minúscula mediante su forma original a cualquier tamaño o resolución.

Es el proceso de producción de un libro, una revista u otra publicación la cual implica varios pasos:

  • Escribir el texto.
  • Editar el texto.
  • Producir dibujos, fotografía y otros gráficos que acompañarán al texto.
  • Diseñar un formato básico para la publicación.
  • Colocar el texto en cajas de texto.
  • Distribuir el texto y los gráficos en las páginas.
  • Componer e imprimir las páginas.
  • Encuadernar las páginas como una publicación terminada.
  • En la publicación tradicional, muchos de estos pasos requieren un equipa miento caro, especialistas altamente  cualificados para trabajar con ese equipo y mucho tiempo. Con la tecnología de la publicación de escritorio (DTP) o autoedición, el grueso del proceso de producción se puede acometer con herramientas pequeñas, asequibles y fáciles de utilizar.

Un sistema de autoedición normalmente incluye uno o más MAC ó PC, un escáner, una impresora de alta resolución y software.

 

La autoedición ofrece varias ventajas para las empresas; ahorra dinero: las publicaciones cuya producción costaba cientos o miles de dólares a través de una imprenta exterior ahora se pueden generar en casa con una parte de su coste anterior; la autoedición también ahorra tiempo, pues se puede tardar unos días en tener una lista una publicación mediante la autoedición, en  lugar de semanas o meses que serían necesarios si se publicara lo mismo utilizando los canales tradicionales: por último la autoedición puede reducir la cantidad de errores de publicación, debido a que el control de la calidad es más fácil de mantener cuando los documentos se producen en casa.

El formato PDF (Formato de documento portátil) de Adobe permite el almacenamiento, visualización o modificación de documentos en cualquier computadora Windows o Macintosh, haciendo posible que las empresas reduzcan el flujo de papel. Las montañas de papel usando deben ser cada vez menos comunes a medida que crece la popularidad de la publicación sin papel, al menos en teoría.

La Web ofrece una cantidad de posibilidades de publicación sin precedentes a millones de usuarios de Internet. Programas tan diversos como Microsoft Word, Apple Works y PageMaker pueden guardar documentos en formato HTML para que puedan ser publicados en la Web.

Adobe Acrobat es un software de plataforma cruzada que permite la compartición electrónica de documentos PDF

Las personas que trabajan en este libro adjuntaban sus comentarios a las páginas PDF y las compartían electrónicamente utilizando Acrobat.

 

La hoja de calculo ha cambiado la forma que las personas tienen que hacer negocio.De la misma forma que un procesador de tacto puede otorgar al usuario control sobre las palabras, el software de hoja de calculo permite al usuario tomar el control de los números y manipular los de forma que de otro modo seria difícil o imposible.

Un programa de hoja de calculo puede reducir el trabajo de tareas que implican repetitivos; presupuestos, administración de inversiones, proyectos comerciales, libros de cuentas, simulaciones científicas, talonarios de cheques.etc.

Una hoja de calculo también puede relevar relaciones ocultas entre los números, sacando ala luz muchas conjeturas de las planificaciones y especulaciones finacieras.

 

CAPITULO 7

APLICACIONES E IMPLICACIONES DE LAS BASES DE DATOS

Aplicaciones e Implicaciones de las Bases de Datos

La esencia de las Bases de Datos

La Base de Datos: Sirve como un administrador de datos para manejar la sobrecarga de información.

Almacenan, organizan, recuperan, comunican y administran información.

Parte de la información almacenada es de carácter personal (privacidad).

Ventajas de las Bases de Datos

Hacen más fácil el almacenamiento de grandes cantidades de información.

Facilitan la recuperación de la información de forma rápida y flexible.

Facilitan la organización de la información.

Hacen más fácil imprimir y distribuir información.

Anatomía de una Base de Datos

Base de datos (BD): Colección de información

Programa de BD: Herramienta de gestión de la información almacenada en la BD

Tabla: Colección de información relacionada.

Registro: Información referente a un elemento.

Campo: Elemento unitario de información.

Tipo de campo: Tipo de datos al que pertenece la información almacenada en el campo (número, fecha…).

Operaciones de una Base de Datos

Navegación: Desplazamiento por los registros de una BD (páginas de datos).

Consultas: Búsqueda de información.

Ordenación: Organización de los datos respecto a algún criterio.

Generación de Informes: Prepara la información para imprimirla.

Consultas Complejas: Uso de lenguajes avanzados (SQL).

Base de Datos de Propósito Especial

Directorios.

Telefónico (millones en un CD).

Callejero electrónico.

GIS.

Combina información personal y geográfica.

Administradores de información personal.

Agendas de direcciones y teléfonos.

Calendarios de citas.

Lista de tareas.

Notas.

Sistemas Gestores de Base de Datos (SGBD)

Muchas aplicaciones usan un único fichero (administradores de ficheros).

Un SGBD manipula varios ficheros simultáneamente (una base de datos).

El SGBD puede usarse de forma interactiva o a través de otros programas.

Campos clave para relacionar la información entre tablas (BD relacionales).

Bases de Datos Relacionales

Información almacenada en varias tablas relacionadas entre sí.

La palabra “relacional” tiene un significado técnico (matemático).

Permite la creación de vistas según el tipo de usuario.

Tendencias de las Bases de Datos

Procesamiento en tiempo real.

Bases de datos distribuidas.

Minería de datos.

Bases de datos en Web.

BD orientadas a objetos.

Bases de datos multimedia.

BD en lenguaje natural.

Procesamiento en Tiempo Real

Al principio, el procesamiento se realizaba por lotes.

Actualmente, el procesamiento es interactivo.

Bases de Datos Multimedia

En los ordenadores actuales, un gran volumen de información es multimedia.

Los profesionales de este sector necesitan medios para catalogar arte, fotografías, mapas, vídeo, sonido…

Bases de Datos en Lenguaje Natural

Mejora de las interfaces de acceso a las BD.

Incorporación de técnicas de IA.

Uso del lenguaje natural para consultar la BD.

Usos actuales relacionados con:

Minería de datos.

Motores de búsqueda en la web.

El Problema de la Privacidad

La minería de datos puede extraer información sobre individuos para otros fines sin su consentimiento.

No es necesario que la información esté centralizada, se puede extraer de redes.

Problemas:

Los errores en los datos son comunes.

Los datos pueden ser inmortales.

Los datos no son seguros.

Otras Tecnologías que Afectan a la Privacidad

Redes e Internet: Transmisión casi instantánea de la información.

MS Passport: BD centralizada con contraseñas, tarjetas de crédito y otra información personal.