Seguridad informatica

Páginas: 3 (654 palabras) Publicado: 13 de septiembre de 2012
“Historia de la PC”
El primer registro que se conoce del término "computadora personal" apareció en la revista New Scientist en 1964. En un artículo titulado The Banishment of Paper Work, Arthur L.Samuel, del Centro de Investigación Watson de IBM escribió: «Hasta que no sea viable obtener una educación en casa, a través de nuestra propia computadora personal, la naturaleza humana no habrácambiado».
La primera generación que comenzó a fabricarse en los años setenta, era mucho menos polifacética y potente que las computadoras de las empresas de aquel entonces, y en general eran utilizadaspara jugar. Fue el lanzamiento de la hoja de cálculo VisiCalc, para Apple II y después para el IBM PC, aplicación que logró convertir a la microcomputadora en una herramienta de trabajo.
A pesar dela popularidad de la computadora personal, varias microcomputadoras incompatibles con IBM (también llamados computadoras personales) son todavía populares para determinados usos específicos. Laprincipal alternativa, hasta hace poco, era la computadora con procesador PowerPC, con el sistema operativo Mac OS X de Apple Computer (aunque otros sistemas operativos pueden correr sobre estaarquitectura), que se usa sobre todo para diseño gráfico y usos relacionados. A partir de 2006 las computadoras de Apple usan microprocesadores de Intel y ya no se fabrican PowerPC. Pese a ello siguen siendoincompatibles (los compatibles utilizan BIOS y los Mac EFI). Estas se incorporaron al mercado en 1977 y se hicieron de uso común en el año de 1980. El término computadora personal murió en los años 90 enEstados Unidos debido a que apareció la computadora personal compatible con PC de IBM
Fue el 12 de agosto de 1981 cuando nació; IBM lanzó la ‘IBM 5150’, la primer PC (personal computer) de lahistoria de pantalla verde fosforescente, una memoria de 16 KB y el almacenamiento se hacía en cinta tipo casete, además de una unidad de disco flexible la cual poseía un microprocesador Intel de 4.7...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS