jueves, 20 de diciembre de 2012

ESQUEMA TEMA 3: SOFTWARE. SISTEMAS OPERATIVOS. MALWARE

1. Definiciones
1.1. Software
a)Software
1.2. Programa Informático
a)Programa informático
2. Tipos de Software
2.1. Software libre
2.1. Software propietario
3. Sistema Operativo
3.1. Sistema operativo
4. Anexos
4.1 Virus informático
4.1 Historia de los sistemas operativos
4.3 Referencias
4.4 Fuentes y contribuyentes del artículo
4.5 Fuentes de imagen, Licencias y contribuyentes
4.6 Licencias de artículos
            4.7 Licencia

domingo, 9 de diciembre de 2012

ACTIVIDADES SOBRE HARDWARE

DISPOSITIVO 1 

- Nombre y tipo: Playstation 3 (modelo básico), videoconsola de séptima generación.

-Tipo de microprocesador que emplea: emplea un procesador CELL, el cual corre a 3.2Ghz, con una capacidad de procesamiento global de 2.18 teras.

- Memoria RAM de que dispone: tiene 256 MB de GDDR3 a 700mhz y 256 MB de XDR a 3.2GHz (512 MB de RAM)

- Tipos de conectores y puertos de comunicación con que cuenta: 7 controles conectados por medio de bluetooth, también dispone de 2 puertos USB para los y 1 conector de HDMI, LAN, AV, AC IN.

- Dispositivos de entrada con que cuenta: Teclado inalámbrico (Wireless Keypad), mando dualshock 3 (inalámbrico o por cable), mando dualshock 2 (con adaptador), micrófono.

- Dispositivos de salida con que cuenta: monitores (de diverso tipo: convencionales LCD, de plasma, etc) y altavoces.

- Dispositivos de almacenamiento: 20 GB de disco duro SATA 2,5". Blue-Ray (películas).

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:

-Tarjeta gráfica NVIDIA G70 La GPU corre a 550 MHz y utiliza 256 MB de GDDR3 RAM velocidad de reloj de 700 MHz con una velocidad de transmisión efectiva de 1,4 GHz.
-Tarjeta de sonido LPCM 7.1ch, Dolby Digital, Dolby Digital Plus, Dolby TrueHD, DTS, DTS-HD, AAC.


DISPOSITIVO 2

-Nombre y tipo: Ordenador portátil Sony VAIO VGN-NW21MF

- Tipo de microprocesador que emplea: Procesador Intel Core 2 Duo T 6600 (2'2 Ghz)

-Memoria RAM de que dispone: DDR2 SDRAM de 4Gb y velocidad 800 MHz

- Tipos de conectores y puertos de comunicación con que cuenta: i.LINK de 4 patillas (IEEE1394), 3 puertos USB, ranura para Memory Stick, ranura para tarjeta SD, una salida de audio (auriculares), una clavija de micrófono, puerto directo RJ-45 (red), salida HDMI, conector VGA para monitores

- Dispositivos de entrada con que cuenta: teclado con letras separadas (posee botón de encendido, de silencio, de desconexión a la pantalla y botón WEB), touchPad (almohadilla táctil), cámara digital incorporada Motio Eye (30 fotogramas/segundo)

- Dispositivos de salida con que cuenta: Pantalla panorámica LCD X-Black de 16:9; de 15'5 pulgadas

- Dispositivos de almacenamiento: Disco duro Serial ATA de 500 Gb y 5400 rpm

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:

-Tarjeta gráfica: ATI Mobility Radeon HD 4570 (capacidad aproximada de 2280 MB y memoria de vídeo de 512 MB)
-Tarjeta de sonido: Sound Blaster X-Fi

ACTIVIDADES SOBRE CÓDIGO BINARIO


1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó. 

- Morse: Fue desarrollado por Alfred Vail mientras colaboraba en 1834 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa.

- ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información): pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión.

- UTF-8 (8-bit Unicode Transformation Format): es un formato de codificación de caracteres Unicode e ISO 10646 utilizando símbolos de longitud variable. UTF-8 fue creado por Robert C. Pike y Kenneth L. Thompson. Está definido como estándar por la RFC 3629 de la Internet Engineering Task Force (IETF).1 Actualmente es una de las tres posibilidades de codificación reconocidas por Unicode y lenguajes web, o cuatro en ISO 10646.


2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
72: 1001000

76: 1001100

Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.


3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101: 85
10101010: 170 

Para realizar la conversión de binario a decimal, se realiza lo siguiente: 
1. Iniciando por el lado derecho del número en binario, cada cifra multiplícarla por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20). 
2. Después de realizar cada una de las multiplicaciones, sumar todas y el número resultante será el equivalente al sistema decimal. 


4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
Es mayor 01001000 porque al tener más 1 a la izquierda al multiplicarlos por la potencia correspondiente de 2 dará un número mayor.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

Con 3 dígitos se pueden representar 8 caracteres (el más grande sería 7 ), con 4 se pueden representar 16 (el más grande seria 15), y con 8 se pueden representar 256 ( el más grande seria 255).

Esta relación corresponde a la función y=2x, mientras que el número máximo corresponde a y=2x-1, pues el numero base es 0.


6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Se puede ver dicha tabla en la correspondiente página estática adjunta a la página principal en la cabecera del blog.

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
A=65=1000001 l=108=1101100 v=118=1110110 a=97=1100001 r=114=1110010 o=111=1101111

J=74=1001010 a=97=1100001 v=118=1110110 i=105=1101001 e=101=1100101 r=114=1110010


8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Álvaro: 1000001 1101100 1110110 1100001 1110010 1101111

Javier: 1001010 1100001 1110110 1101001 1100101 1110010

lunes, 12 de noviembre de 2012

ESQUEMA TEMA 2: HARDAWARE

--> -->
1. bit
    1.1 combinaciones de bits    
    1.2 valor de posición
    1.3 bits mas o menos significativos
    1.4 little endian y big endian          
    1.5 bit en las peliculas
2. sistema binario
    2.1 historia del sistema binario
    2.2 aplicaciones
    2.3 representacion
    2.4 conversion entre binario
    2.5 operaciones con números binarios
   2.6 conversion entre binario y octal
   2.7 conversion entre binario y hexadecimal
3. byte
    3.1 escala
    3.2 significados
    3.3 historia
    3.4 palabras alternativas
    3.5 abrebiatura
    3.6 nombres para diferentes unidades
4. asc  II
   4.1 vista general
   4.2 historia
   4.3 los caracteres de control asc  II
   4.4 caracteres imprimibles asc  II
   4.5 rasgos estructurales
   4.6 otros nombres
   4.7 variantes
   4.8 arte asc  II
5. hardware
   5.1 historia
   5.2 tipos de hardware
6. placa base
   6.1 componentes de la placa base
   6.2 placa multiprocesador
   6.3 tipos
   6.4 formatos
   6.5 escalabilidad
   6.6 fabricantes
7. microprocesador
    7.1 historia
    7.2 funcionamiento
    7.3 rendimiento
    7.4 arquitectura
    7.5 fabricacion
    7.6 empaquetado
    7.7 conexión con el exterior
    7.8 arquitecturas
8. periférico
    8.1 tipos




jueves, 25 de octubre de 2012

CERCO A LAS DESCARGAS EN LA RED

Las nuevas intenciones de Nicolás Sarkozy, el presidente de Francia, intenta imitar límites a las descargas de internet en un intento de tener un mercado cultural mejor, imitando las leyes al respecto en los EEUU, lo que ha molestado a los internautas de Francia, y posteriormente de toda Europa. Por un lado están las industrias audiovisuales que apoyan las iniciativas, pues no les beneficia que la gente obtenga sus servicios de forma gratuita en internet, en vez de comprárselos, y por otro lado están los internautas, que declaran que esta no es una iniciativa de control, sino de seguimiento.

 España ocupa el primer lugar en Europa en descargas de películas y canciones, donde el 50% de los españoles se bajan archivos. Ya sea por pereza o por no esperar a la versión en DVD, de los estrenos mas esperados entre el 15 y 21 de octubre, el 18% total de descargas de estas películas se hizo desde España.

Lo que intenta implantar el modelo francés es un control en la compañía de ADSL que te envía un email si detecta que has descargado muchos archivos en la última semana (independientemente de que archivo) y a los tres avisos te cortan el internet. También quieren que los usuarios puedan denunciar páginas de enlaces, y que las compañías hagan caso a la denuncia, pero para realizarlo en España se necesita una orden judicial, lo que significa que habría que cambiar la ley. Incluso pretende cerrar definitivamente el p2p, afirmando que es pura piratería.

En el año 2006 hubo 26000 casos de piratería pero solo una condena, a una mujer soltera que tuvo que pagar 6600€ por descargar 24 canciones de internet. Se afirma que en España las empresas de ADSL no hacen nada al respecto porque saben que si cierran el p2p y censuran las paginas de descargas, mas de la mitad de internautas se darían de baja de las compañías, lo que les haría perder dinero, y el gobierno lo sabe.

Como  conclusión, he,os de mencionar que la piratería no puede cortarse sin limitar la libertad de los internautas, o sin invadir la privacidad de estos. Tal vez las empresas de audiovisual deberían pensar en una forma mejor de vender sus productos, como bajar los precios, o simplemente mejorar la seguridad en cines, lo que evitaría la obtención del producto antes de que entrase en internet.

lunes, 22 de octubre de 2012

KASPAROV VS DEEP BLUE


El texto que se nos presenta pertenece al periódico de tirada nacional El País, publicado el 21 de marzo de 1997 por Ángel Manuel Faerna, profesor de historia en la universidad de Castilla la Mancha. "Kasparov versus Deep Blue" plantea la dicotomía hombre-máquina a raíz de la partida de ajedrez que se produjo entre "el representante del género humano" y "el representante de las máquinas".

 El desafío se resolvió con una victoria de Deep Blue, ¿pero esto supone que la máquina ha vencido a la inteligencia humana? Si bien es cierto que Deep Blue venció, se ve necesario sopesar la idea de si lo hizo de manera inteligente. La máquina, antes de cualquier movimiento, necesitaba analizar todas las jugadas posibles, incluso aquellas que no eran útiles; mientras que Kasparov simplemente contemplaba aquellas que podrían conducirle a la victoria. Como dijo Esquilo: "No es sabio el que sabe muchas cosas, sino el que sabe cosas útiles". Así pues la inteligencia de Deep Blue quedaría en entredicho.

 Deep Blue basaba todos sus movimientos en cálculos matemáticos, pero la inteligencia va mucho más allá. Sin embargo quizá habría que tener en cuenta que el ser humano muchas veces tampoco actúa de forma inteligente, sino llevándose por la intuición, que como diría el texto "es un bonito nombre para una gran ignorancia".

 Quizá  Deep Blue suponga un gran avance tecnológico, pero seguimos estando lejos del canon de inteligencia humana.

miércoles, 10 de octubre de 2012

PUBLICAR UN BLOG DE FORMA LIBRE Y RESPONSABLE


 
1. Sobre el contenido: qué podemos publicar y cómo
   1.1. Contenido propio
   1.2. Contenido ajeno: hasta donde llega el ``copia y pega´´
      1.2.1. Citar mediante enlaces y reseñas
      1.2.2. Incrustar contenido multimedia( videos, fotos)
      1.2.3 Descargar y reutilizar contenidos con licencias CC
          

     Licencias “Creative Commons”
       -Reconocimiento
  
       - No comercial

       - Sin obra derivada
     - Compartir igual
2. Sobre la autoría
    2.1. Identificación de la autoría
    2.2. Moderación de comentarios
    2.3. Proteger el derecho a la imagen

Este artículo viene de Observatorio Tecnológico

viernes, 5 de octubre de 2012

ESQUEMA TEMA 1- INTRODUCCIÓN A LAS TIC


            1. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
1.1        Historia
1.2        Un concepto nuevo
1.3        Las tecnologías
1.4          Las redes
1.5        Servicios en las tic
1.6          Nuevas generaciones de servicios tic
1.7        Impacto y evolución de los servicios
1.8         Papel de las tic en la empresa
1.9        Efectos de las tic en la opinión publica
1.10       Apertura de los países a las tic
1.11       Enlaces externos

          2. INFORMÁTICA
2.1      Etimologia
2.2      Historia

3. GENERACIÓN DE COMPUTADORAS

jueves, 4 de octubre de 2012


Hola chicos y chicas, estáis de suerte, acabáis de encontrar la solución a vuestros problemas; en este blog encontrareis todo lo que necesitéis acerca de la asignatura, y lo mejor de todo, a coste cero(se aceptan donaciones), pero tranquilidad, mente fría, eso no es todo, también les ofreceremos los mejores vídeos, enlaces, entradas, que harán de tu vida un lugar alegre y feliz.

Álvaro y Javi, expertos bloggeros ¡¡no limpiamos ordenadores!!

Si quiere un blog elegante, pinche y adelante, si quiere un blog de gala, visite nuestra sala, si quiere un blog muy fino este te parecerá divino. Garantizado, no se arrepentirá, ¿quieres ser un león o un huevón? No haga caso a los demás blogs, os engañarán, llega…. EL BLOG QUE SE AVECINA.