ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evolución de los microprocesadores


Enviado por   •  19 de Abril de 2013  •  Monografías  •  8.311 Palabras (34 Páginas)  •  427 Visitas

Página 1 de 34

Desarrollo Puntos del Trabajo

1. Evolución de los microprocesadores

1976: El Z80

La compañía Zilog Inc. crea el Zilog Z80. Es un microprocesador de 8 bits construido en tecnología NMOS, basado en el Intel 8080. Primordialmente es una ampliación de éste, con lo que admite todas sus instrucciones. Un año después sale al mercado el primer computador que hace uso del Z80, el Tandy TRS-80 Model 1 provisto de un Z80 a 1,77 MHz y 4 KB de RAM. Es uno de los procesadores de más éxito del mercado, del cual se han producido numerosas versiones clónicas, sigue siendo usado de forma extensiva en la actualidad. La compañía Zilog fue fundada 1974 por Federico Faggin, quien fue diseñador jefe del microprocesador Intel 4004 y posteriormente del Intel 8080.

[pic]

1978: Los Intel 8086 y 8088

El Intel 8086 y el Intel 8088 (i8086, llamados oficialmente iAPX 86, y i8088) son los primeros microprocesadores de 16 bits diseñados por Intel. Fueron el inicio y los primeros miembros de la arquitectura x86, actualmente usada en la mayoría de los computadores. El trabajo de desarrollo para el 8086 comenzó en la primavera de 1976 y el chip fue introducido al mercado en el verano de 1978. El 8088 fue lanzado en 1979. El 8086 y el 8088 ejecutan el mismo conjunto de instrucciones. Internamente son idénticos, excepto que el 8086 tiene una cola de 6 bytes para instrucciones y el 8088 de sólo 4. Exteriormente se diferencian en que el 8086 tiene un bus de datos de 16 bits y el del 8088 es de sólo 8 bits, por ello, el 8086 era más rápido. Por otro lado, el 8088 podía usar menor cantidad, y más económicos, circuitos lógicos de soporte, lo que permitía la fabricación de sistemas más económicos. El 8088 fue el microprocesador usado para el primer computador personal de IBM, el IBM PC, que salió al mercado en agosto de 1981.

[pic]

1982: El Intel 80286

El 80286, popularmente conocido como 286, fue el primer procesador de Intel que podría ejecutar todo el software escrito para su predecesor. Esta compatibilidad del software sigue siendo un sello de la familia de microprocesadores de Intel. Luego de 6 años de su introducción, había un estimado de 15 millones de PC basadas en el 286, instaladas alrededor del mundo.

[pic]

1985: El Intel 80386

Este procesador Intel, popularmente llamado 386, se integró con 275000 transistores, más de 100 veces tantos como en el original 4004. El 386 añadió una arquitectura de 32 bits, con capacidad para multitarea y una unidad de traslación de páginas, lo que hizo mucho más sencillo implementar sistemas operativos que usaran memoria virtual.

[pic]

1985: El VAX 78032

El microprocesador VAX 78032 (también conocido como DC333), es de único chip y de 32 bits, y fue desarrollado y fabricado por Digital Equipment Corporation (DEC); instalado en los equipos MicroVAX II, en conjunto con su ship coprocesador de coma flotante separado, el 78132, tenían una potencia cercana al 90% de la que podía entregar el minicomputador VAX 11/780 que fuera presentado en 1977. Este microprocesador contenía 125000 transistores, fue fabricado en tecnologóa ZMOS de DEC. Los sistemas VAX y los basados en este procesador fueron los preferidos por la comunidad científica y de ingeniería durante la década del 1980.

[pic]

1989: El Intel 80486

La generación 486 realmente significó contar con una computadora personal de prestaciones avanzadas, entre ellas, un conjunto de instrucciones optimizado, una unidad de coma flotante o FPU, una unidad de interfaz de bus mejorada y una memoria caché unificada, todo ello integrado en el propio chip del microprocesador. Estas mejoras hicieron que los i486 fueran el doble de rápidos que el par i386 - i387 operando a la misma frecuencia de reloj. El procesador Intel 486 fue el primero en ofrecer un coprocesador matemático o FPU integrado; con él que se aceleraron notablemente las operaciones de cálculo. Usando una unidad FPU las operaciones matemáticas más complejas son realizadas por el coprocesador de manera prácticamente independiente a la función del procesador principal

[pic]

1991: El AMD AMx86

Procesadores fabricados por AMD 100% compatible con los códigos de Intel de ese momento, llamados «clones» de Intel, llegaron incluso a superar la frecuencia de reloj de los procesadores de Intel y a precios significativamente menores. Aquí se incluyen las series Am286, Am386, Am486 y Am586.

[pic]

1993: PowerPC 601

Es un procesador de tecnología RISC de 32 bits, en 50 y 66MHz. En su diseño utilizaron la interfaz de bus del Motorola 88110. En 1991, IBM busca una alianza con Apple y Motorola para impulsar la creación de este microprocesador, surge la alianza AIM (Apple, IBM y Motorola) cuyo objetivo fue quitar el dominio que Microsoft e Intel tenían en sistemas basados en los 80386 y 80486. PowerPC (abreviada PPC o MPC) es el nombre original de la familia de procesadores de arquitectura de tipo RISC, que fue desarrollada por la alianza AIM. Los procesadores de esta familia son utilizados principalmente en computadores Macintosh de Apple Computer y su alto rendimiento se debe fuertemente a su arquitectura tipo RISC.

[pic]

1993: El Intel Pentium

El microprocesador de Pentium poseía una arquitectura capaz de ejecutar dos operaciones a la vez, gracias a sus dos pipeline de datos de 32bits cada uno, uno equivalente al 486DX(u) y el otro equivalente a 486SX(u). Además, estaba dotado de un bus de datos de 64 bits, y permitía un acceso a memoria de 64 bits (aunque el procesador seguía manteniendo compatibilidad de 32 bits para las operaciones internas, y los registros también eran de 32 bits). Las versiones que incluían instrucciones MMX no sólo brindaban al usuario un más eficiente manejo de aplicaciones multimedia, como por ejemplo, la lectura de películas en DVD, sino que también se ofrecían en velocidades de hasta 233 MHz. Se incluyó una versión de 200 MHz y la más básica trabajaba a alrededor de 166 MHz de frecuencia de reloj. El nombre Pentium, se mencionó en las historietas y en charlas de la televisión a diario, en realidad se volvió una palabra muy popular poco después de su introducción.

[pic]

1994: EL PowerPC 620

En este año IBM y Motorola desarrollan el primer prototipo del procesador Power PC de 64 bit, la implementación más avanzada de la arquitectura Power PC, que estuvo disponible al año próximo. El 620 fue diseñado para su utilización en servidores, y especialmente optimizado para usarlo en configuraciones de cuatro y hasta ocho procesadores en servidores de aplicaciones de base de datos y vídeo. Este procesador incorpora siete millones de transistores y corre a 133 MHz. Es ofrecido como un puente de migración para aquellos usuarios que quieren utilizar aplicaciones de 64 bits, sin tener que renunciar a ejecutar aplicaciones de 32 bits.

[pic]

1995: EL Intel Pentium Pro

Lanzado al mercado en 1995, el procesador Pentium Pro (profesional) se diseñó con una arquitectura de 32 bits. Se usó en servidores, los programas y aplicaciones para estaciones de trabajo (de redes) impulsaron rápidamente su integración en las computadoras. El rendimiento del código de 32 bits era excelente, pero el Pentium Pro a menudo era más lento que un Pentium cuando ejecutaba código o sistemas operativos de 16 bits. El procesador Pentium Pro estaba compuesto por alrededor de 5,5 millones de transistores.

[pic]

1996: El AMD K5

Habiendo abandonado los clones, AMD fabricada con tecnologías análogas a Intel. AMD sacó al mercado su primer procesador propio, el K5, rival del Pentium. La arquitectura RISC86 del AMD K5 era más semejante a la arquitectura del Intel Pentium Pro que a la del Pentium. El K5 es internamente un procesador RISC con una Unidad x86- decodificadora, transforma todos los comandos x86 (de la aplicación en curso) en comandos RISC. Este principio se usa hasta hoy en todas las CPU x86. En la mayoría de los aspectos era superior el K5 al Pentium, incluso de inferior precio, sin embargo AMD tenía poca experiencia en el desarrollo de microprocesadores y los diferentes hitos de producción marcados se fueron superando con poco éxito, se retrasó 1 año de su salida al mercado, a razón de ello sus frecuencias de trabajo eran inferiores a las de la competencia, y por tanto, los fabricantes de PC dieron por sentado que era inferior.

[pic]

1996: Los AMD K6 y AMD K6-2

Con el K6, AMD no sólo consiguió hacerle seriamente la competencia a los Pentium MMX de Intel, sino que además amargó lo que de otra forma hubiese sido un plácido dominio del mercado, ofreciendo un procesador casi a la altura del Pentium II pero por un precio muy inferior. En cálculos en coma flotante, el K6 también quedó por debajo del Pentium II, pero por encima del Pentium MMX y del Pro. El K6 contó con una gama que va desde los 166 hasta los más de 500 Mhz y con el juego de instrucciones MMX, que ya se han convertido en estándares. Más adelante se lanzó una mejora de los K6, los K6-2 de 250 nanómetros, para seguir compitiendo con los Pentium II, siendo éste último superior en tareas de coma flotante, pero inferior en tareas de uso general. Se introduce un juego de instrucciones SIMD denominado 3DNow!

[pic][pic]

1997: El Intel Pentium II

Un procesador de 7,5 millones de transistores, se busca entre los cambios fundamentales con respecto a su predecesor, mejorar el rendimiento en la ejecución de código de 16 bits, añadir el conjunto de instrucciones MMX y eliminar la memoria caché de segundo nivel del núcleo del procesador, colocándola en una tarjeta de circuito impreso junto a éste. Gracias al nuevo diseño de este procesador, los usuarios de PC pueden capturar, revisar y compartir fotografías digitales con amigos y familia vía Internet; revisar y agregar texto, música y otros; con una línea telefónica; el enviar vídeo a través de las líneas normales del teléfono mediante Internet se convierte en algo cotidiano.

[pic]

1998: El Intel Pentium II Xeon

Los procesadores Pentium II Xeon se diseñan para cumplir con los requisitos de desempeño en computadoras de medio-rango, servidores más potentes y estaciones de trabajo (workstations). Consistente con la estrategia de Intel para diseñar productos de procesadores con el objetivo de llenar segmentos de los mercados específicos, el procesador Pentium II Xeon ofrece innovaciones técnicas diseñadas para las estaciones de trabajo y servidores que utilizan aplicaciones comerciales exigentes, como servicios de Internet, almacenamiento de datos corporativos, creaciones digitales y otros. Pueden configurarse sistemas basados en este procesador para integrar de cuatro o ocho procesadores trabajando en paralelo, también más allá de esa cantidad.

[pic]

1999: El Intel Celeron

Continuando la estrategia, Intel, en el desarrollo de procesadores para los segmentos del mercado específicos, el procesador Celeron es el nombre que lleva la línea de de bajo costo de Intel. El objetivo fue poder, mediante ésta segunda marca, penetrar en los mercados impedidos a los Pentium, de mayor rendimiento y precio. Se diseña para el añadir valor al segmento del mercado de los PC. Proporcionó a los consumidores una gran actuación a un bajo coste, y entregó un desempeño destacado para usos como juegos y el software educativo.

[pic]

1999: El AMD Athlon K7 (Classic y Thunderbird)

Procesador totalmente compatible con la arquitectura x86. Internamente el Athlon es un rediseño de su antecesor, pero se le mejoró substancialmente el sistema de coma flotante (ahora con 3 unidades de coma flotante que pueden trabajar simultáneamente) y se le incrementó la memoria caché de primer nivel (L1) a 128 KiB (64 KiB para datos y 64 KiB para instrucciones). Además incluye 512 KiB de caché de segundo nivel (L2). El resultado fue el procesador x86 más potente del momento. El procesador Athlon con núcleo Thunderbird apareció como la evolución del Athlon Classic. Al igual que su predecesor, también se basa en la arquitectura x86 y usa el bus EV6. El proceso de fabricación usado para todos estos microprocesadores es de 180 nanómetros. El Athlon Thunderbird consolidó a AMD como la segunda mayor compañía de fabricación de microprocesadores, ya que gracias a su excelente rendimiento (superando siempre al Pentium III y a los primeros Pentium IV de Intel a la misma frecuencia de reloj) y bajo precio, la hicieron muy popular tanto entre los entendidos como en los iniciados en la informática.

[pic]

1999: El Intel Pentium III

El procesador Pentium III ofrece 70 nuevas instrucciones Internet Streaming, las extensiones de SIMD que refuerzan dramáticamente el desempeño con imágenes avanzadas, 3D, añadiendo una mejor calidad de audio, video y desempeño en aplicaciones de reconocimiento de voz. Fue diseñado para reforzar el área del desempeño en el Internet, le permite a los usuarios hacer cosas, tales como, navegar a través de páginas pesadas (con muchos gráficos), tiendas virtuales y transmitir archivos video de alta calidad. El procesador se integra con 9,5 millones de transistores, y se introdujo usando en él tecnología 250 nanómetros.

[pic]

1999: El Intel Pentium III Xeon

El procesador Pentium III Xeon amplia las fortalezas de Intel en cuanto a las estaciones de trabajo (workstation) y segmentos de mercado de servidores, añade una actuación mejorada en las aplicaciones del comercio electrónico e informática comercial avanzada. Los procesadores incorporan mejoras que refuerzan el procesamiento multimedia, particularmente las aplicaciones de vídeo. La tecnología del procesador III Xeon acelera la transmisión de información a través del bus del sistema al procesador, mejorando el desempeño significativamente. Se diseña pensando principalmente en los sistemas con configuraciones de multiprocesador.

[pic]

2000: EL Intel Pentium 4

Este es un microprocesador de séptima generación basado en la arquitectura x86 y fabricado por Intel. Es el primero con un diseño completamente nuevo desde el Pentium Pro. Se estrenó la arquitectura NetBurst, la cual no daba mejoras considerables respecto a la anterior P6. Intel sacrificó el rendimiento de cada ciclo para obtener a cambio mayor cantidad de ciclos por segundo y una mejora en las instrucciones SSE.

[pic]

2001: El AMD Athlon XP

Cuando Intel sacó el Pentium 4 a 1,7 GHz en abril de 2001 se vio que el Athlon Thunderbird no estaba a su nivel. Además no era práctico para el overclocking, entonces para seguir estando a la cabeza en cuanto a rendimiento de los procesadores x86, AMD tuvo que diseñar un nuevo núcleo, sacó el Athlon XP. Este compatibilizaba las instrucciones SSE y las 3DNow! Entre las mejoras respecto al Thunderbird se puede mencionar la pre recuperación de datos por hardware, conocida en inglés como prefetch, y el aumento de las entradas TLB, de 24 a 32.

[pic]

2004: El Intel Pentium 4 (Prescott)

A principios de febrero de 2004, Intel introdujo una nueva versión de Pentium 4 denominada 'Prescott'. Primero se utilizó en su manufactura un proceso de fabricación de 90 nm y luego se cambió a 65nm. Su diferencia con los anteriores es que éstos poseen 1 MiB o 2 MiB de caché L2 y 16 KiB de caché L1 (el doble que los Northwood), prevención de ejecución, SpeedStep, C1E State, un HyperThreading mejorado, instrucciones SSE3, manejo de instrucciones AMD64, de 64 bits creadas por AMD, pero denominadas EM64T por Intel, sin embargo por graves problemas de temperatura y consumo, resultaron un fracaso frente a los Athlon 64.

[pic]

2004: El AMD Athlon 64

El AMD Athlon 64 es un microprocesador x86 de octava generación que implementa el conjunto de instrucciones AMD64, que fueron introducidas con el procesador Opteron. El Athlon 64 presenta un controlador de memoria en el propio circuito integrado del microprocesador y otras mejoras de arquitectura que le dan un mejor rendimiento que los anteriores Athlon y que el Athlon XP funcionando a la misma velocidad, incluso ejecutando código heredado de 32 bits.El Athlon 64 también presenta una tecnología de reducción de la velocidad del procesador llamada Cool'n'Quiet,: cuando el usuario está ejecutando aplicaciones que requieren poco uso del procesador, baja la velocidad del mismo y su tensión se reduce.

[pic]

2006: EL Intel Core Duo

Intel lanzó ésta gama de procesadores de doble núcleo y CPUs 2x2 MCM (módulo Multi-Chip) de cuatro núcleos con el conjunto de instrucciones x86-64, basado en el la nueva arquitectura Core de Intel. La microarquitectura Core regresó a velocidades de CPU bajas y mejoró el uso del procesador de ambos ciclos de velocidad y energía comparados con anteriores NetBurst de los CPU Pentium 4/D2. La microarquitectura Core provee etapas de decodificación, unidades de ejecución, caché y buses más eficientes, reduciendo el consumo de energía de CPU Core 2, mientras se incrementa la capacidad de procesamiento. Los CPU de Intel han variado muy bruscamente en consumo de energía de acuerdo a velocidad de procesador, arquitectura y procesos de semiconductor, mostrado en las tablas de disipación de energía del CPU. Esta gama de procesadores fueron fabricados de 65 a 45 nanómetros.

[pic]

2007: El AMD Phenom

Phenom fue el nombre dado por Advanced Micro Devices (AMD) a la primera generación de procesadores de tres y cuatro núcleos basados en la microarquitectura K10. Como característica común todos los Phenom tienen tecnología de 65 nanómetros lograda a través de tecnología de fabricación Silicon on insulator (SOI). No obstante, Intel, ya se encontraba fabricando mediante la más avanzada tecnología de proceso de 45 nm en 2008. Los procesadores Phenom están diseñados para facilitar el uso inteligente de energía y recursos del sistema, listos para la virtualización, generando un óptimo rendimiento por vatio. Todas las CPU Phenom poseen características tales como controlador de memoria DDR2 integrado, tecnología HyperTransport y unidades de coma flotante de 128 bits, para incrementar la velocidad y el rendimiento de los cálculos de coma flotante. La arquitectura Direct Connect asegura que los cuatro núcleos tengan un óptimo acceso al controlador integrado de memoria, logrando un ancho de banda de 16 Gb/s para intercomunicación de los núcleos del microprocesador y la tecnología HyperTransport, de manera que las escalas de rendimiento mejoren con el número de núcleos. Tiene caché L3 compartida para un acceso más rápido a los datos (y así no depende tanto del tiempo de latencia de la RAM), además de compatibilidad de infraestructura de los zócalos AM2, AM2+ y AM3 para permitir un camino de actualización sin sobresaltos. A pesar de todo, no llegaron a igualar el rendimiento de la serie Core 2 Duo.

[pic]

2008: El Intel Core Nehalem

Intel Core i7 es una familia de procesadores de cuatro núcleos de la arquitectura Intel x86-64. Los Core i7 son los primeros procesadores que usan la microarquitectura Nehalem de Intel y es el sucesor de la familia Intel Core 2. FSB es reemplazado por la interfaz QuickPath en i7 e i5 (zócalo 1366), y sustituido a su vez en i7, i5 e i3 (zócalo 1156) por el DMI eliminado el northBrige e implementando puertos PCI Express directamente. Memoria de tres canales (ancho de datos de 192 bits): cada canal puede soportar una o dos memorias DIMM DDR3. Las placa base compatibles con Core i7 tienen cuatro (3+1) o seis ranuras DIMM en lugar de dos o cuatro, y las DIMMs deben ser instaladas en grupos de tres, no dos. El Hyperthreading fue reimplementado creando núcleos lógicos. Está fabricado a arquitecturas de 45 nm y 32 nm y posee 731 millones de transistores su versión más potente. Se volvió a usar frecuencias altas, aunque a contrapartida los consumos se dispararon.

[pic]

2008 Los AMD Phenom II y Athlon II

Phenom II es el nombre dado por AMD a una familia de microprocesadores o CPUs multinúcleo (multicore) fabricados en 45 nm, la cual sucede al Phenom original y dieron soporte a DDR3. Una de las ventajas del paso de los 65 nm a los 45 nm, es que permitió aumentar la cantidad de cache L3. De hecho, ésta se incrementó de una manera generosa, pasando de los 2 MiB del Phenom original a 6 MiB. Entre ellos, el Amd Phenom II X2 BE 555 de doble núcleo surge como el procesador binúcleo del mercado. También se lanzan tres Athlon II con sólo Cache L2, pero con buena relación precio/rendimiento. El Amd Athlon II X4 630 corre a 2,8 GHz. El Amd Athlon II X4 635 continúa la misma línea. AMD también lanza un triple núcleo, llamado Athlon II X3 440, así como un doble núcleo Athlon II X2 255. También sale el Phenom X4 995, de cuatro núcleos, que corre a más de 3,2GHz. También AMD lanza la familia Thurban con 6 núcleos físicos dentro del encapsulado

[pic]

2011 El Intel Core Sandy Bridge

Llegan para remplazar los chips Nehalem, con Intel Core i3, Intel Core i5 e Intel Core i7 serie 2000 y Pentium G. Intel lanzó sus procesadores que se conocen con el nombre en clave Sandy Bridge. Estos procesadores Intel Core que no tienen sustanciales cambios en arquitectura respecto a nehalem, pero si los necesarios para hacerlos más eficientes y rápidos que los modelos anteriores. Es la segunda generación de los Intel Core con nuevas instrucciones de 256 bits, duplicando el rendimiento, mejorando el desempeño en 3D y todo lo que se relacione con operación en multimedia. Llegaron la primera semana de Enero del 2011. Incluye nuevo conjunto de instrucciones denominado AVX y una GPU integrada de hasta 12 unidades de ejecución Ivy Bridge es la mejora de sandy bridge a 22 nm. Se estima su llegada para 2012 y promete una mejora de la GPU, así como procesadores de sexdécuple núcleo en gamas más altas y cuádruple núcleo en las más bajas, abandonándose los procesadores de núcleo doble.

[pic]

2011: El AMD Fusion

AMD Fusion es el nombre clave para un diseño futuro de microprocesadores Turion, producto de la fusión entre AMD y ATI, combinando con la ejecución general del procesador, el proceso de la geometría 3D y otras funciones de GPUs actuales. La GPU (procesador gráfico) estará integrada en el propio microprocesador. Se espera la salida progresiva de esta tecnología a lo largo del 2011; estando disponibles los primeros modelos (Ontaro y Zacate) para ordenadores de bajo consumo entre últimos meses de 2010 y primeros de 2011, dejando el legado de las gamas medias y altas (Llano, Brazos y Bulldozer para mediados o finales del 2011)

[pic]

2. Características Técnicas del Hardware

|Dispositivo Hardware |Descripción técnica del hardware |

|Procesadores (Intel, AMD) | |

| |Plato |

| |Cara |

| |Cabeza |

| |Pistas |

|Discos Duros (seagate, western Digital ) |Cilindro |

| |Sector |

| |Especificaciones Técnicas Disc o Duro Seagate |

| |Modelo: ST3160212A |

| |Interfaz: Ultra ATA/100 |

| |Altura: 26.11 mm (1.028 pulgadas) |

| |Anchura: 101.6 mm (4.010 pulgadas) |

| |Peso: 580 gramos (1.28 libras) |

| |Cache: 2 MB |

| |Capacidad: 160 GB |

| |Numero de pines en el conector de E/S: 40 |

| |Velocidad de giro: 7200 rpm |

| |Compartimentos compatibles: 1 x interna - 3.5" x 1/3H |

| |Temperatura mínima de funcionamiento: 0 C |

| |Temperatura máxima de funcionamiento: 60 C |

| |Emisión de sonido: 28 dB |

| |Especificaciones Tenicas Disco Duro Western Digital |

| |Características técnicas - WD Caviar WD1600JB Special Edition - disco duro|

| |- 160 GB - ATA-100 |

| |Descripción del producto : WD Caviar WD1600JB Special Edition - disco |

| |duro - 160 GB - ATA-100 |

| |Tipo : Disco duro – interno |

| |Factor de forma : 3.5 x 1/3H |

| |Dimensiones (Ancho x Profundidad x Altura) : 10.2 cm x 14.7 cm x 2.6 cm |

| |Peso : 0.6 kg |

| |Capacidad : 160 GB |

| |Tipo de interfaz : ATA-100 |

| |Conector : 40 PIN IDC |

| |Velocidad de transferencia de datos : 100 MBps |

| |Tiempo de búsqueda medio : 8.9 m |

| |Velocidad del eje : 7200 rpm |

| |Tamaño de búfer : 8 MB |

| | |

| |

| |

|Memorias RAM (Corex, ST,etc) | |

|Master Board(Intel, AMD ) |Master Board Intell DP43TF classic series para equipo de sobremesa esta |

| |integrada en el formato ATX ofrece nuevos niveles de rendimiento y |

| |fiabilidad para satisfacer los nuevos estilos de vida digital y sus |

| |posibilidades. |

| |Esta placa es compatible con una amplia gama de procesadores, hasta con |

| |8g y caracteristicas de primer nivel como el sonido de alta definicion |

3. Cuadro Comparativo Equipos portátiles (laptops)

| | | |

| |FABRICANTE LAPTOPS |DESCRIPCIÓN TÉCNICA |

|DELL: Inspiron R |Procesador: Intel Core i5 2410M (2.3GHz/3MB cache), Intel Core i3 |

| |2310M (2.1GHz/3MB cache) (Segunda generación de procesadores i de |

| |Intel o “Sandy Bridge”) |

| |Sistema Operativo: Windows 7 Home (64 bit), Windows 7 Premium (64 |

| |bit) |

| |Memoria RAM: 3,4 y 6 GB DDR3 |

| |Disco duro: SATA de 640GB (5400RPM), SATA de 500GB (7200RPM) |

| |Batería de 6 celdas de Ion-litio 48WHr, batería de 9 celdas de |

| |Ion-litio 90WHr |

| |Pantalla: 17.3 pulgadas (1600×900), 15.6 pulgadas (1366×768), 14 |

| |pulgadas (1366×768) |

| |Peso básico: 2.38 Kg |

| |Conectividad: Intel® Centrino® Wireless-N 1030 (1×2 bgn + Bluetooth),|

| |Intel® Centrino®Wireless-N + WiMAX 6150 (1×2 bgn + WiMax), USB 3.0, |

| |USB 2.0, USB 2.0 con E-Sata, HDMI 1.4, puerto VGA, conector 10/100, |

| |LAN RJ45, conector AC, Conector de audio y micrófono, lector de |

| |tarjetas 8 en 1 |

|TOSHIBA: Qosmio X775-3DV80 |Procesador: Intel Core i7-2670QM |

| |Sistema Operativo: Windows 7 Home (64 bit), |

| |Memoria RAM: 8 GB DDR3 de 1333 MHz |

| |Disco duro: 1.25TB: 500 GB (7.200 rpm, 4 GB Serial ATA híbrida) + |

| |750 GB (5400 rpm, Serial ATA) |

| |Batería: Li-Ion (47Wh, de 8 celdas) |

| |Pantalla: 17,3 "de pantalla ancha |

| |Peso básico: 3.75 Kg |

| |Conectividad: Wi-Fi ® inalámbrica (802.11b/g/n), Bluetooth ® V3.0 +|

| |HS,No hay puerto de módem, LAN Ethernet 10/100/1000 |

|SONY: VPCZ235GL |Procesador: Segunda generación Intel® Core™ i5-2450M, 2.50GHz¹ con |

| |Turbo Boost hasta 3.10GHz¹, Intel® HM67 Express Chipset. |

| | |

| |Sistema Operativo: Windows® 7 Professional original² de 64 bit |

| |Memoria RAM: 6GB³ DDR3 SDRAM (velocidad de 1333MT/s) |

| |Disco duro: SSD 128GB³ |

| |Pantalla: Pantalla VAIO Premium de 13.1" (1600 x 900), Aspecto 16:9,|

| |Tecnología backlight LED |

| |Peso básico: 1.166 kg |

| |Conectividad: Bluetooth® standard Ver 3.0 + HS, IEEE 802.11a/b/g/n, |

| |Wi-Fi Certified5, 1000Base-T/100Base-TX/10Base-T |

| | |

| | |

| | |

|HEWLETT PACKARD: HP PAVILION dm1-4100 |Procesador: AMD Dual-Core E-300 1.3 HZ |

| |Sistema Operativo: dm1-4172la: Linux |

| |dm1-4170la/dm1-4150la: Windows® 7 Home Basic original 64 bit |

| |Memoria RAM: 8GB³ DDR3 |

| |Disco duro: SATA 500 GB |

| |Peso básico: 1.60 kg |

4. Clases de software

|Software Libre |Software Comercial |

|Código |Código Cerrado |

|Open Source “código abierto” | |

|Libertad |Estudiar como funciona |

|Usar el programa | |

|Estudiar como funciona | |

|Distribuir Copias | |

|Mejorar el programa | |

|Sistema Operativo |Sistema Operativo |

|GNU |GNU |

|Linux Libres |Linux |

| |X windows |

|Uso |Uso | |

|No comercial y comercial |No comercial y comercial | |

|Licencia |Licencia |

|Copyleft |Copyright |

|No protegido |Busca compensación económica |

|No busca compensación económica |Protegido |

| |Otros software |

| |Freeware |

| |Shareware |

| | |

|seguridad |

| | |

|Programa informático donde los usuarios tienen limitadas las |Existe una cierta controversia sobre la seguridad del software libre |

|posibilidades de usarlo, modificarlo o redistribuirlo. |frente al software no libre (siendo uno de los mayores asuntos |

| |la seguridad por oscuridad). Un método usado de forma habitual para |

| |determinar la seguridad relativa de los productos es determinar cuántos |

| |fallos de seguridad no parcheados existen en cada uno de los productos |

| |involucrados. Por lo general los usuarios de este método recomiendan que |

| |cuando un producto no proporcione un método de parchear los fallos de |

| |seguridad, no se use dicho producto, al menos hasta que no esté disponible|

| |un arreglo |

|ventajas |

|Propiedad y decisión de uso del software por parte de la empresa. |Bajo costo de adquisición: Se trata de un software económico ya que permite un |

|El desarrollo de la mayoría de software requiere importantes |ahorro de grandes cantidades en la adquisición de las licencias. |

|inversiones para su estudio y desarrollo. Este esfuerzo, de no ser|Innovación tecnológica: esto se debe a que cada usuario puede aportar sus |

|protegido se haría en balde, puesto que la competencia se podría |conocimientos y su experiencia y así decidir de manera conjunta hacia donde se debe|

|apropiar inmediatamente del producto una vez finalizado, para sus |dirigir la evolución y el desarrollo del software. Este es un gran avance en la |

|propios fines. Esto garantiza al productor ser compensado por la |tecnología mundial. |

|inversión, fomentando así el continuo desarrollo. |Independencia del proveedor: al disponer del código fuente, se garantiza una |

| |independencia del proveedor que hace que cada empresa o particular pueda seguir |

|Soporte para todo tipo de hardware |contribuyendo al desarrollo y los servicios del software. |

|Refiriéndonos por supuesto solo al mercado del sistema operativo |Escrutinio público: esto hace que la corrección de errores y la mejora del producto|

|mayoritario, que es Microsoft Windows, y no al resto de sistemas |se lleven a cabo de manera rápida y eficaz por cada uno de los usuarios que lleguen|

|operativos de tipo Unix, que es minoritario. Se da, que el actual |a utilizar el producto. |

|dominio de mercado invita a los fabricantes de dispositivos para |Adaptación del software: esta cualidad resulta de gran utilidad para empresas e |

|ordenadores personales a producir drivers o hardware solo |industrias específicas que necesitan un software personalizado para realizar un |

|compatible con Windows. Por lo que la elección del sistema |trabajo específico y con el software libre se puede realizar y con costes totales |

|operativo de Microsoft tiene garantizado un soporte de hardware |de operación (TCO) mucho más razonables.27 |

|seguro. |Lenguas: aunque el software se cree y salga al mercado en una sola lengua, el hecho|

| |de ser software libre facilita en gran medida su traducción y localización para que|

|Las aplicaciones número uno son propietarias. Obviamente, el |usuarios de diferentes partes del mundo puedan aprovechar estos beneficios. |

|actual dominio de mercado no sólo interesa a los fabricantes de | |

|hardware, sino que también a los de software. Algunas de las | |

|aplicaciones más demandadas son, según ámbitos: Microsoft Office, | |

|Nero Burning Rom, 3DStudio, etc... | |

| | |

|desventajas |

|Es difícil aprender a utilizar eficientemente el software |la posibilidad de una generación más fácil de troyanos, dado que el código fuente |

|propietario sin haber asistido a costosos cursos de capacitación. |también puede ser modificado con intenciones maliciosas. Si el troyano logra |

|El funcionamiento del software propietario es un secreto que |confundirse con la versión original puede haber problemas graves. |

|guarda celosamente la compañía que lo produce. En muchos casos |La fuente del programa, en realidad, será el método de distribución de software, |

|resulta riesgosa la utilización de un componente que es como una |que, de no ser seguro, permitirá que un tercer agente lo manipule. La distribución |

|caja negra, cuyo funcionamiento se desconoce y cuyos resultados |de software se asegura añadiendo posibilidad de firmado de hashes dela información |

|son impredecibles. En otros casos es imposible encontrar la causa |distribuida |

|de un resultado erróneo, producido por un componente cuyo |Al no tener un respaldo directo, la evolución futura de los componentes software no|

|funcionamiento se desconoce. |está asegurada o se hace demasiado despacio. |

|En la mayoría de los casos el soporte técnico es insuficiente o | |

|tarda demasiado tiempo en ofrecer una respuesta satisfactoria. | |

|Es ilegal extender una pieza de software propietario para | |

|adaptarla a las necesidades particulares de un problema | |

|específico. En caso de que sea vitalmente necesaria tal | |

|modificación, es necesario pagar una elevada suma de dinero a la | |

|compañía fabricante, para que sea ésta quien lleve a cabo la | |

|modificación a su propio ritmo de trabajo y sujeto a su calendario| |

|de proyectos. | |

5. Evolución del software

|Linux |Windows |

| |Windows NT : Interfaz potente sobre MS-DOS , MICROSOFT se planteo |

|Más allá de haber desarrollado su propio código y de integrar los cambios |realizar un verdadero sistema operativo de 32bits utilizando las |

|realizados por otros programas, Linus Torvalds continua lanzando nuevas |“features” que le daban los nuevos procesadores de Intel ; el primer |

|versiones del núcleo Linux. Estos son llamados núcleos “vanilla”, lo que |windows NT cuenta con un núcleo y un API 16 bits de windows 3.1 convertido|

|significa que no han sido modificados por nadie. |en 32 bits , el NT 3.1 que rápidamente evoluciono al 3.5 contaba con unas |

| |modificaciones en el núcleo para darle velocidad (perdida de estabilidad) |

|Numeración |evoluciono al windows NT 4 perdida de estabilidad si tiene en cuenta los |

|La versión del núcleo Linux actualmente consta de cuatro números. |procesadores 386 y superiores ejecutan las tareas en distintos niveles de |

|El número A denota la versión del núcleo. Es el que cambia con menor |privilegio: 0,1,2,3 como si fuesen capas concéntricas siendo el nivel 0 |

|frecuencia y solo lo hace cuando se produce un gran cambio en el código o |también llamado KERNEL . Para optimizar NT y sacar NT 4, MICROSOFT |

|en el concepto del núcleo. |sacrifico todo el subsistema grafico. En contra, disminuye la estabilidad |

|El número B denota la subversión del núcleo. |ya que un error d e programación en este subsistema dañara todo el equipo.|

|Antes de la serie de Linux 2.6.x, los números pares indicaban la versión |Windows 95 y posteriores: Subsistema de drivers de 32bits.API de 32 bits |

|“estable” lanzada. |totalmente integrada, incluyo el TCP/IP como transporte nativo de red por|

|El número C indica una revisión mayor en el núcleo. En la forma anterior |primera vez en la historia de MICROSOFT, interfaz grafica mejorada. El |

|de versiones con tres números, esto fue cambiado cuando se implementaron |núcleo real de ejecución de W95 (posteriormente W98 SE ME) es el |

|en el núcleo los parches de seguridad, bugfixes, nuevas características o |subsistema de 16 bits: USER, GDI Y KERNEL reales en ejecución con los 16 |

|drivers. Con la nueva política, solo es cambiado cuando se introducen |bits y sus homónimos de 32: USER32, GDI32 Y KERNEL32 . La evolución de |

|nuevos drivers o características; cambios menores se reflejan en el |W95 fue W98 como novedad en el, fue la implementación de la nueva |

|número D. |tecnología de drivers WDM (Windows driver model) . Para el caso de W98 SE |

|El número D se produjo cuando un grave error, que requiere de un arreglo |como ME, no optaron nada novedoso excepto ME que aporto la utilidad |

|inmediato, se encontró en el código NFS de la versión 2.6.8. Sin embargo, |SYSTEM RESTORE utilizada posteriormente por la tecnología XP. |

|no había otros cambios como para lanzar una nueva revisión (la cual |Windows 2000: Una vez probada por MICROSOFT las nuevas características de |

|hubiera sido 2.6.9). Entonces se lanzó la versión 2.6.8.1, con el error |Plug and play en la serie W9X, una vez probada la estabilidad de núcleo de|

|arreglado como único cambio. Con 2.6.11, esto fue adoptado como la nueva |Windows, Windows 2000 se gesto como el integrador de todas las versiones |

|política de versiones. Bug-fixes y parches de seguridad son actualmente |de windows. La idea original pasaba por incorporar las features de PnP, |

|manejados por el cuarto número dejando los cambios mayores para el |integro las nuevas tecnologías de hardware y software , mejoro las |

|número C. |funcionalidades definidas por las normas ACPI, estándar en el mercado en |

| |cuya definición participaron entre otros Comprar, Intel, etc; otra gran |

|También, algunas veces luego de las versiones puede haber algunas letras |innovación lograda con este sistema fue el desarrollo de Active Directory |

|como “rc1” o “mm2”. El “rc” se refiere a release candidate e indica un | |

|lanzamiento no oficial. Otras letras usualmente (pero no siempre) hacen |Windows XP: versión lanzada en Octubre de 2001 construida en el kernel de|

|referencia a las iniciales de la persona. Esto indica una bifurcación en |Windows NT que también conserva la usabilidad orientada al consumidor de |

|el desarrollo del núcleo realizado por esa persona, por ejemplo ck se |Windows 95 y sus sucesores. En dos ediciones distintas, «Home» y |

|refiere a Con Kolivas, ac a Alan Cox, mientras que mm se refiere a Andrew |«Professional», el primero carece por mucho de la seguridad y |

|Morton. |características de red de la edición Professional. Además, la primera |

| |edición «Media Center» fue lanzada en 2002, con énfasis en el apoyo a la |

| |funcionalidad de DVD y TV, incluyendo grabación de TV y un control remoto.|

| |El soporte estándar para Windows XP terminó el 14 de abril de 2009. El |

| |soporte extendido continuará hasta el 8 de abril de 2014. |

| |Windows Server 2003: Sacada al mercado en abril de 2003, se introdujo, |

| |reemplazando a la línea de productos de servidor de Windows 2000 con un |

| |número de nuevas características y un fuerte enfoque en la seguridad; lo |

| |cual fue seguido en diciembre de 2005 por Windows Server 2003 R2. |

| |Windows Vista: MICROSOFT lo saco al mercado el 30 de Enero de 2007 |

| |Contiene una serie de características nuevas, desde un shell rediseñado y |

| |la interfaz de usuario da importantes cambios técnicos, con especial |

| |atención a las características de seguridad. Está disponible en varias |

| |ediciones diferentes y ha sido objeto de muy severas críticas debido a su |

| |patente inestabilidad, sobredemanda de recursos de hardware, alto costo, y|

| |muy alta incompatibilidad con sus predecesores. |

| |Windows 7: Lanzada 22 Octubre de 2009 A diferencia de su predecesor, |

| |Windows Vista, que introdujo a un gran número de nuevas características, |

| |Windows 7 pretendía ser una actualización incremental, enfocada a la línea|

| |de Windows, con el objetivo de ser compatible con aplicaciones y hardware |

| |que Windows Vista no era compatible. Windows 7 tiene soporte multi-touch, |

| |un shell de Windows rediseñado con una nueva barra de tareas, conocido |

| |como Superbar, un sistema red llamado HomeGroup, y mejoras en el |

| |rendimiento sobre todo en velocidad y en menor consumo de recursos. |

| |Futuro de Windows: Windows 8 el sucesor de Windows 7, se encuentra |

| |actualmente en desarrollo. Microsoft ha publicado una entrada de blog en |

| |holandés el 22 de octubre de 2010 insinuando que Windows 8 será lanzado en|

| |2 años. También, durante el discurso Electronics Show pre-Consumer, CEO de|

| |Microsoft anunció que Windows 8 también se ejecutará en |

| |procesadores Arquitectura ARM. Dado que las CPUs ARM son generalmente en |

| |forma de SOCs se encuentran en dispositivos móviles, este nuevo anuncio |

| |implica que Windows 8 será más compatible con los dispositivos móviles, |

| |como netbooks, tablet PC y smartphones. También tendrá soporte para Live |

| |USB, con Windows To Go. |

6. Legislación Informática

Las patentes de software son monopolios de 20 años que conceden algunas oficinas de patentes en el mundo sobre funcionalidades, algoritmos, representaciones y otras acciones que se pueden llevar a cabo con una computadora. En la jerga patentil se suele sustituir dicho término por la expresión "invención implementada por computadora" que incluye tanto las polémicas patentes de software como las generalmente aceptadas "invenciones asistidas por computadora", esto es, las invenciones físicas tradicionales que incluyen software en su funcionamiento. Así, la Oficina Europea de Patentes (OEP) define generalmente una invención implementada en computadora como "expresión destinada a cubrir solicitudes que involucren computadoras, redes informáticas u otros aparatos programables convencionales por las cuales prima facie las características novedosas de la invención apropiada se manifiesten a través de uno o varios programas" Hay un acalorado debate sobre qué alcance debe concederse a dichas patentes, si es que deben ser instituidas en absoluto.

Los detractores de las patentes sobre el software argumentan que cualquier programa informático está compuesto de millones de componentes (procedimientos, algoritmos,...) muchos de los cuales podrían ser patentables o incluso estar ya patentados. Esto haría inviable un proyecto de software por parte de cualquier PYME o equipo de programadores que no contara con otras patentes para intercambiar con sus competidores (práctica habitual entre grandes corporaciones desarrolladoras: los grandes intercambios de bolsas de patentes).

Por otro lado, generalmente es imposible dilucidar si un código determinado incumple alguna patente porque para llegar a tal certidumbre sería necesario evaluar todas las patentes de software existentes en las distintas oficinas de patentes (cientos de miles) y además incluso así quedaría la duda.

Generalmente es preciso un proceso judicial para determinar a fe cierta si una patente está siendo infringida por determinado programa o no. Obviamente, tanto la búsqueda exhaustiva como los pleitos de patentes, son actividades vetadas a las PYME por el gran esfuerzo humano y económico que les supondría, lo que las dejaría fuera del mercado por no ser competitivas. A todo lo anterior se suma que en muchos casos una o unas pocas patentes de software son suficientes para monopolizar alguna funcionalidad informática (caso del carrito de la compra de la famosa patente europea y norteamericana "One Click" de Amazon).

Por otra parte, las personas implicadas en el movimiento de software libre advierten que el uso de patentes impediría el desarrollo de muchos proyectos que no pueden pagar licencia a costa de dejar de ser libres (libre distribución del programa, acceso al código fuente, posibilidad de modificación).

Desde un punto de vista social se argumenta que las patentes de software (y sobre medicamentos, métodos de negocio, procedimientos legales e ingeniería genética, estas últimas las denominadas "patentes de la vida") privatizan el conocimiento acentuando las desigualdades sociales y geográficas mediante la exclusión de la mayoría de la población como productores e incluso como consumidores de los objetos de dichas patentes.

Los defensores de las patentes de software y métodos de negocio argumentan que, como cualquier otra patente, ayudan a potenciar la innovación, como en otros campos industriales, permitiendo al propietario de la patente beneficiarse de su monopolio y así rentabilizar la inversión en desarrollo.

La piratería de software es la copia, reproducción, utilización o fabricación no autorizadas de productos de software protegidos por las leyes de copyright internacional y de los Estados Unidos. En promedio, por cada copia autorizada de software informático en uso, se hace al menos una copia no autorizada, o "pirateada" del mismo. En algunos países llegan a hacerse hasta 99 copias no autorizada por cada copia autorizada en uso. La piratería informática perjudica a todas las compañías de software y, en última instancia, a usted mismo, el usuario final. La piratería da como resultado precios más altos para los usuarios debidamente licenciados, menores niveles de soporte técnico y retrasos en el financiamiento y desarrollo de nuevos productos, perjudicando la variedad global y la calidad del software.

La piratería perjudica a todos los fabricantes de software, independientemente de su magnitud. Los editores de software dedican largos años de investigación para crear software destinado al público. Una parte de cada dólar dedicado a la compra de software originar se reinvierte en investigación y desarrollo, lo que permite fabricar productos de software de mejor calidad y más avanzados. En cambio, al adquirir software pirateado, su dinero va directamente a engrosar los bolsillos de los piratas.

La piratería informática perjudica también las economías locales y nacionales. La reducción de ventas de software legítimo da como resultado la pérdida de impuestos y el descenso del nivel de empleo. La piratería de software obstaculiza enormemente el desarrollo de comunidades locales de software. Si el fabricante no puede vender sus productos en el mercado legal, no tendrá ningún incentivo para continuar programando. Muchos fabricantes de software incluso se niegan a entrar en mercados en los que el índice de piratería es muy alto, porque saben que no podrán recuperar sus inversiones en desarrollo del producto

RIESGOS LEGALES QUE TIENE LA PIRATERÍA EN COLOMBIA

Colombia ha adoptado un rol protagónico en la defensa de los derechos de autor y la propiedad intelectual, desarrollando un conjunto de normas que regulan, protegen y penalizan a aquellas personas que violen estos derechos, las mismas que incluyen la protección del software.

La Ley 44 de 1993 especifica penas entre dos y cinco años de cárcel, así como el pago de indemnizaciones por daños y perjuicios, a quienes comentan el delito de piratería de software. Se considera delito el uso o reproducción de un programa de computador de manera diferente a como está estipulado en la licencia. Los programas que no tengan licencia son ilegales. Es necesaria una licencia por cada copia instalada.

La reforma al código de procedimiento penal, que entró en vigencia a partir del mes de julio de 2001, convierte en no excarcelables los delitos en contra de la propiedad intelectual y los derechos de autor. Lo que significa que quien sea encontrado usando, distribuyendo o copiando software sin licencia deberá estar en la cárcel hasta por un período de 5 años.

Uno de los logros más importantes de la legislación colombiana en materia de protección de derechos de autor, es la Ley 603 de 2000, la cual estipula que todas las empresas deben reportar en sus Informes Anuales de Gestión el cumplimiento de las normas de propiedad intelectual y derechos de autor, facultando a la DIAN para supervisar el cumplimiento de estas leyes y a las Superintendencias para vigilar a las sociedades que sean sujetos de control.

Actualmente, el índice de piratería en Colombia es de 53%, es decir, del total de programas instalados en el país, más de la mitad son ilegales. Esta situación, origina pérdidas para Colombia que superan los 168 mil millones de pesos.

Además, el estado colombiano ha perdido cerca de 111 mil millones de pesos por impuestos que ha dejado de percibir, y se han dejado de generar -como consecuencia de la piratería de software- más de 18 mil puesto de trabajo cada año.

Una de las consecuencias más delicadas que traen estos altos índices de piratería para nuestro país, es el hecho de formar parte de lo que se conoce como la lista 301, que especifica los países, que por el incumplimiento de los derechos de autor deben estar bajo vigilancia constante por parte del Congreso de los Estados Unidos.

La lista 'Especial 301' fue aprobada en 1988 por el Congreso de los Estados Unidos con el objetivo primordial de determinar aquellos países que velan por la protección de la propiedad intelectual y por ende, de aquellas empresas que dependen de dicha protección para su funcionamiento.

Colombia se encuentra en la sección de Lista de Vigilancia, dentro de la lista 301, lo que significa una serie de sanciones y revisiones especiales al momento de firmar convenios de comercio exterior con los Estados Unidos.

Como consecuencia de esto, el proceso de certificación que año tras año vive Colombia, se ve truncado por los altos índices de piratería de software.

RIESGOS QUE TIENE LA PIRATERÍA DE SOFTWARE EN LA PRÁCTICA

Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone.

Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado.

Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio

Bibliografía

• http://html.rincondelvago.com/evolucion-historica-de-los-microprocesadores.html

• http://es.wikipedia.org/wiki/Microprocesador

• http://es.wikipedia.org/wiki/Intel_8086_y_8088

• http://www.google.com.co/search?q=intel+80386&hl=es&prmd=imvns&tbm=isch&tbo=u&source=univ&sa=X&ei=WoV_T5qSKKnj0gHkk8WACA&ved=0CEEQsAQ&biw=1280&bih=685

• http://www.google.com.co/search?q=power+pc601&btnG=Buscar&hl=es&prmd=imvns&tbm=isch&sa=X&ei=WoV_T5qSKKnj0gHkk8WACA&ved=0CEEQsAQ&biw=1280&bih=685

• http://es.wikipedia.org/wiki/Disco_duro

• http://www.intelcompras.com/western-digital-disco-duro-western-digital-7200-buffer-p-12969.html

• http://www.gnu.org/philosophy/categories.es.html

• http://www.fce.unal.edu.co/wiki/index.php?title=Windows_vs_linux

• http://es.wikipedia.org/wiki/Microsoft_Windows

• http://es.wikipedia.org/wiki/Patente_de_software

• http://proinnova.hispalinux.es/nopatentes-motivos.html

• http://www.alejandrobarros.com/content/view/120677/Pirateria-de-Software.html

• http://www.intel.com/cd/products/services/emea/spa/motherboards/393276.htm

Conclusiones

• EULA significa End User License Agreement en nuestro idioma se define como el Acuerdo de licencia con el usuario

• El software privativo no es libre ni semi – libre , su uso, redistribución o modificación esta prohibido , restringido por el autor

• Los software denominado freeware es un paquete que generalmente se puede utilizar, distribuir pero no se le puede cambiar el código fuente

• Para utilizar un paquete denominado shareware se debe pagar un cargo por la licencia de no pagarse no funciona de ninguna forma.

-----------------------

-

-

Tutor: ERIK JANER COHEN MEDINA

Act. 6: Trabajo Colaborativo Nro. 1

103380 – ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

GRUPO 55

LUIS EDUARDO MARTINEZ

COD 1073324433

CLAUDIA PATRICIA GÓMEZ

COD: 1071940423

MARIEN YOHANA PEDRAZA

COD:

NATALIA XIMENA RAMÍREZ

COD 1075269293

JOHAN MOTTA

COD:

...

Descargar como  txt (52 Kb)  
Leer 33 páginas más »