Tres Diferencias aprimera vista:
-A simple vista podemos ver que linux no parece tener ni barra de escritorio ni la habitual fila de programas de OSX, por lo que vemos guadalinex tiene un escritorio muy despejado y sitúa su barra arriba al estilo de los mac y al revés de windows que siempre ha mantenido abajo la suya.
-Siguiendo con esa discposición vemos, que, al estilo de OSX, linux incluye directamente en el escritorio accesos a lugares, aplicaciones, lugares,sistemas al igual que OSX con su finder
- Vemos una estétic parecida a los móviles android, con los que comparte origen, los programas se nos presentan como aplicaciones y el sistema es simple y fácil de utilizar.
Concluimos pues que Guadalinex está mucho más cerca del OSX de Apple que de cualquiera de los sistemas windows, tiene sentido ya que comparten en origen de UNIX, también notamos parecido con android aunque menor.
Tres Programas y sus equivalentes:
yo he intentado elegir los que más se notan en mi opinion.
-Open Office: Guadalinex usa el software ofiumático libre, por el contrario windows monta el famoso Microsoft Word y Apple y su OSX proponen el IWork como contrapartida.
Hay que decir que aquí windows saca pecho ya que el Word supera ampliamente en uso a sus dos competidores.
-Mozilla Firefox: Como no podía ser de otra forma, para su Navegador esta distro ha elegido a la Fundación Mozilla, frente el safari de OSX, al Internet Explorer de Windows y el Chrome de Chrome OS.
-Audacitiy. Guadalinex monta su propio sistema de sonido a través de Audacity, por contra OSX tiene el Garageband y windows , en fin windows podemos darle al adobe audition de oracle.
lunes, 9 de diciembre de 2013
miércoles, 27 de noviembre de 2013
Actividad 1 del Tema 3 (Software)
Kernel
En informática, un núcleo o kernel (de la raíz germánica
Kern, núcleo, hueso) es un software que constituye una parte fundamental del
sistema operativo. Es el principal responsable de facilitar a los distintos
programas acceso seguro al hardware de la computadora o en forma básica, es el
encargado de gestionar recursos, a través de servicios de llamada al sistema.
Como hay muchos programas y el acceso al hardware es limitado, también se
encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y
durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware
directamente puede ser realmente complejo, por lo que los núcleos suelen
implementar una serie de abstracciones del hardware. Esto permite esconder la
complejidad, y proporciona una interfaz limpia y uniforme al hardware
subyacente, lo que facilita su uso al programador
Requisitos Mínimos
por sistemas operativos
S.O
|
Windows Vista
|
Windows 7
|
Windows 8
|
Ubuntu 12.04
|
Memoria RAM
|
512 Mb
|
2 GB de RAM
|
2 GB de RAM
|
512 Mb
|
Disco Duro
|
20 Gb
|
20 Gb
|
20 Gb
|
5 Gb
|
Microprocesador
|
Mononúcleo a 800 Mh
|
Mononúcleo a
1 Gh
|
Mononúcleo a 1 Gh
|
Mononúcleo a 1 Gh
|
IDE
El interfaz ATA (del inglés Advanced Technology Attachment)
o PATA, originalmente conocido como IDE (Integrated Device Electronics), es un
estándar de interfaz para la conexión de los dispositivos de almacenamiento
masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA
y el estándar ATAPI.
SATA
Serial ATA o SATA (acrónimo de Serial Advanced Technology
Attachment) es una interfaz de transferencia de datos entre la placa base y
algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores
y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de
altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye
a la tradicional Parallel ATA o P-ATA. SATA proporciona mayores velocidades,
mejor aprovechamiento cuando hay varias unidades, mayor longitud del cable de
transmisión de datos y capacidad para conectar unidades al instante, es decir,
insertar el dispositivo sin tener que apagar el ordenador o que sufra un
cortocircuito como con los viejos Molex.
Partición
de Disco
Una partición de disco, en mantenimiento es el nombre
genérico que recibe cada división presente en una sola unidad física de
almacenamiento de datos. Toda partición tiene su propio sistema de archivos
(formato), generalmente casi cualquier sistema operativo interpreta, utiliza y
manipula cada partición como un disco
físico independiente, a pesar de que dichas particiones estén en un solo disco
físico.
Opciones de
accesibilidad
Las opciones de accesibilidad de un ordenador consisten en
el conjunto de herramientas informáticas dedicadas a facilitar el uso del
ordenador para personas que tengan dificultades como discapacitados o personas
mayores y niños pequeños
WiFI y
WiMAX
Wimax: Son las siglas de Worldwide Interoperability for
Microwave Access (interoperabilidad mundial para acceso por microondas), es una
norma de transmisión de datos que utiliza las ondas de radio en las frecuencias
de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 60 km.
Es una tecnología dentro de las conocidas como tecnologías
de última milla, también conocidas como bucle local que permite la recepción de
datos por microondas y retransmisión por ondas de radio. El estándar que define
esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de
banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad
de población presenta unos costos por usuario muy elevados (zonas rurales).
Wiimax:
Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanoparlantes /ˈwifi/) es un mecanismo
de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos
habilitados con Wi-Fi, tales como: un ordenador personal, una consola de
videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse
a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de
acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire
libre una distancia mayor. Pueden cubrir grandes áreas la superposición de
múltiples puntos de acceso.
WhatsApp ,
¿es seguro?
No, no lo es. La empresa watsapp es la líder mundial en
servicio de mensajería instantánea, procesa millones de mensajes por hora y han
conseguido atraer al gran público por ser gratuita o tener un precio muy
reducido y por una aplicación bien diseñada y fácil de usar. Además no diferencian
por SO y han llevado su aplicación móvil a todas las tiendas de apps de los
principales sistemas operativos móviles, como iOS, Android, Blackberry o
Windows pone. Por desgracia su sistema de encriptación es débil y sus centros
de datos, fáciles de atacar. Numerosos expertos han demostrado que la simpleza
de sus sistemas hace casi imposible mantener la privacidad de los mensajes. Sus
mayores competidores Imessage de Apple y especialmente Black Berry Messenger,
que por primera vez se ha exportado a todos los SOS le están comiendo terreno
debido a su mejor seguridad y privacidad.
¿Cómo se
actualiza una distribución GNU\Linux?
Sólo hay
que ir a la página oficial de tu distribución como puede ser http://www.ubuntu.com/ en el caso de Ubuntu y
descargarla, además el propio sistema suele avisarte para que lo puedas
descargar e incluso en ayuda- acerca de se suele poder descargar fácilmente.
Explica
cómo se comparte en una red en Windows.
El Grupo Hogar está disponible en todas las ediciones de
Windows 7. En Windows 7 Starter y Windows 7 Home Basic, puede unirse a un grupo
en el hogar, pero no crear uno.
-
Cortafuegos-firewall
Un cortafuegos (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
- Spyware
El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware típico se auto instala en el sistema afectado de
forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando
CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.
- Phishing
Phishing o suplantación de identidad, es un término informático
que denomina un tipo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos adicionales de protección.
Se han realizado intentos con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
- Malware
gusano
(worm): Un gusano informático (también llamado IWorm por su apócope
en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.Los gusanos
informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador a gran escala.
Troyano:
En informática,se denomina troyano o caballo de Troya (traducción literal del
inglés Trojan horse) a un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un
atacante acceso remoto al equipo infectado. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.
5 medidas
de protección informática.
Evitar entrar en páginas desconocidas sin confirmación de su
seguridad.
Evitar descargar de forma fraudulenta.
Ya que ignoraras la medida anterior, no usar ares e instalar
un buen Antivirus como el avira o avast para el emule y bittorrent.
Cuando prestes un pendrive y te lo devuelvan, ten cuidado
cuando lo vuelvas a introducir en el ordenador, ya que un pendrive puede
transmitir un virus de un ordenador a otro sin que se advierta.
Intentar tener el Sistema operativo actualizado para evitar
virus desconocidos que el ordenador no advierta.
lunes, 25 de noviembre de 2013
Esquema Tema 3
Esquema Tema 3
1. Definiciones
1.1 Software
1.2 Programa
2. Tipos de Software
2.1 Software libre
2.2 Software Privativo/propietario
3. Sistemas Operativos
4. Software Malicioso (Malware)
4.1 Virus
4.2 Gusano
4.3 Troyano
5. Mostrar publicidad
5.1 Spyware
5.2 Adware
5.3 Hijackers
6. Hoaxes
7. Métodos de protección
Actividad 2 del tema 3
¿Qué es el software libre?
El software libre es la denominación del software que
respeta la libertad de todos los usuarios que adquirieron el producto y, por
tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado,
modificado, y redistribuido libremente.
Breve historia de Linux
En 1991, con 23 años, un estudiante de informática de la
Universidad de Helsinki (Finlandia) llamado Linus Torvalds se propone como
entretenimiento hacer un sistema operativo que se comporte exactamente igual al
sistema operativo UNIX, pero que funcione sobre cualquier ordenador compatible
PC.
Un factor decisivo para el desarrollo y aceptación de Linux
va a ser la gran expansión de Internet. Internet facilitó el trabajo en equipo
de todos los que quisieron colaborar con Linus y fueron aportando todos los
programas que vienen con UNIX. Linus no pretendía crear todos los programas que
vienen con UNIX. Su objetivo fundamental era crear un núcleo del S.O. que fuera
totalmente compatible con el de UNIX y que permitiera ejecutar todos los
programas gratuitos compatibles UNIX desarrollados por la Free Software
Foundation. Para crear su núcleo, Linus se inspiró en Minix, una versión
reducida de UNIX desarrollada por el profesor Andy Tanenbaum. El 5 de octubre
de 1991, Linus anuncia la primera versión "oficial'' de Linux, la 0,02.
Esta versión ya podía ejecutar dos herramientas básicas de GNU. La versión 1.0 de los programas es la primera
teóricamente completa y sin errores. Esto sucedía en marzo de 1992. Año y medio
después, en diciembre del 93, nacía Linux 1.0.
Documental "Código Linux"
1º. ¿Cuál es el origen del sistema GNU\Linux?
GNU/Linux es uno de los términos empleados para referirse a
la combinación del núcleo o kernel libre similar a Unix denominado Linux con el
sistema GNU.
2º. ¿Qué dos elementos fundamentales lo componen?
El núcleo o kernel libre y el GNU.
3º. Busca en internet nombres de dos o tres distribuciones
de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Debian 7.2, Fedora 15 y Gentoo Linux 12.1
4º. ¿Qué valores defiende la comunidad Open Source?¿Te han
parecido valiosos?¿Por qué?
- Libre redistribución: el software debe poder ser regalado o vendido libremente.
- Código fuente: el código fuente debe estar incluido u obtenerse libremente.
- Trabajos derivados: la redistribución de modificaciones debe estar permitida.
- Integridad del código fuente del autor: las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches.
- Sin discriminación de personas o grupos: nadie puede dejarse fuera.
- Sin discriminación de áreas de iniciativa: los usuarios comerciales no pueden ser excluidos.
- Distribución de la licencia: deben aplicarse los mismos derechos a todo el que reciba el programa
- La licencia no debe ser específica de un producto: el programa no puede licenciarse solo como parte de una distribución mayor.
- La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.
- La licencia debe ser tecnológicamente neutral: no debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software.
Son valiosos pues permiten el acceso libre a estos software gracias a que se comparte libremente y se pueden crear nuevas versiones. Todo el que quiera puede participar en esto.
5º. Investiga qué aparatos de los que tienes en casa usan
software basado en GNU\Linux y qué grandes empresas lo utilizan.
Móviles android u ordenadores que usen liunux. Google, NASA, Facebook, el tren bala japones, la bolsa de valores de Nueva York...
6º. Relaciona mediante un breve comentario este tema con los
recientes casos de espionaje entre países a través de los teléfonos móviles de
sus dirigentes.
El espionaje a teléfonos de dirigentes mundiales es muy habitual, como se ha demostrado, la máxima autoridad europea, Angela Merkel, presidenta de Alemania ha sido espiada por numerosos países como China y Corea del Norte, pero también por países aliados como Inglaterra o Estados Unidos. Es una opinión muy extendida la de que los SOS libres son menos seguros que los de software propietario o privado.
Esto es falso, la realidad es que las mayores agencias de espionaje mundiales utilizan sistemas con linux así que su seguridad esta contrastada. La situación es que al popularizarse android y alcanzar más del 80 por ciento del mercado movil, se ha convertido en el blanco preferido de los hackers. Además se da el caso de que blackberry Os y iOS han sido bien desarrollados, a nivel de seguridad, especialmente blackberry Os
miércoles, 20 de noviembre de 2013
Tablet Acer
A210
- Nombre y tipo de dispositivo. Acer A210
- Tipo de microprocesador que emplea: Nvidia Tegra 3, Quad-core 1.2 GHz
- Memoria RAM de que dispone 1Gb DDR3
- Tipos de conectores y puertos de comunicación con que cuenta:
- Tipo de microprocesador que emplea: Nvidia Tegra 3, Quad-core 1.2 GHz
- Memoria RAM de que dispone 1Gb DDR3
- Tipos de conectores y puertos de comunicación con que cuenta:
|
Wi-Fi 802.11 b/g/n, Wi-Fi hotspot
|
||
|
Yes, v2.1
with EDR
|
||
|
Yes, microUSB v2.0, USB v2.0, USB On-the-go
|
- Dispositivos de entrada con que cuenta: Jack 35 ; Batería de 4000 ma, Usb 2.0; Micro USB 2.0
- Dispositivos de salida con que cuenta: Su propia pantalla de 10.1 pulgadas con resolución 1200X800 píxeles. Y sus altavoces internos
- Dispositivos de almacenamiento: Unidad flash interna de 16 Gb con 10 Gb útiles más ranura para SD hasta 120 Gb, concretamente la mía es de 16 Gb (unidad flash)
- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: Gráfica ULP GeForce, esta dentro del chipset ya que la marca Nvidia monta unidades que, al igual que los Intel de ordenador, tienen sus gráficas integradas. No tiene tarjeta de sonido diferenciada.
Ordenador
Portátil Hp Pavilion dm4
- Nombre y tipo de dispositivo: . Portátil prestado, Hp
Pavilion Dm 4
- Tipo de microprocesador que emplea: Intel Core i5-460M a
2,53 GHz, hasta 2,80 GHz con tecnología Turbo Boost
- Memoria RAM de que dispone: Memoria de sistema DDR3 de 4
GB (2 Dimm)
- Tipos de conectores y puertos de comunicación con que
cuenta.
WLAN
802.11b/g/n
Bluetooth
con WiDi (36)
- Dispositivos de entrada con que cuenta: teclado, ratón,
escáner,...con las principales especificaciones de los mismos.
Lector de tarjetas digitales integrado "5 en 1"
para tarjetas Secure Digital, MultiMedia, Memory Stick, Memory Stick Pro o xD
Picture
3 USB 2.0, tercer puerto compartido con eSATA
1 HDMI
1 eSATA + USB 2.0
1 VGA (15 pines)
1 RJ -45 (LAN)
1 salida de auriculares
1 entrada de micrófono
- Dispositivos de salida con que cuenta: monitor,
impresora,...con las principales especificaciones de los mismos.
Pantalla Samsung de 21 pulgadas 1600X1200 Píxeles
- Dispositivos de almacenamiento: Disco Duro de 500 Gb y
unidad de lector de DVD integrado.
- Tipo de tarjeta gráfica (nombre y memoria) y tipo de
tarjeta de sonido.
Gráficos Intel de alta definición más tarjeta gráfica AMD
con 1 Gb de memoria dedicada
Memoria de video Hasta
1274 MB
jueves, 14 de noviembre de 2013
Esquema tema 2
1. Bit
1.1 Combinaciones de bits
1.2 Valor de posición
1.3 Bits más y menos significativos
1.4 Little endian y Big endian
1.5 Bit en las películas
2. Sistema binario
2.1 Historia del sistema binario
2.2 Aplicaciones
3. Representación
4. Conversión entre binario y decimal
4.1 Decimal a binario
4.2 Decimal (con decimales) a binario
4.3 Binario a decimal
4.4 Binario a decimal (con parte fraccionaria binaria)
5. Operaciones con números binarios
5.1 Suma de números binarios
5.2 Resta de números binarios
5.3 Producto de números binarios
5.4 División de números binarios
6. Conversión entre binario y octal
6.1 Binario a octal
6.2 Octal a binario
7. Conversión entre binario y hexadecimal
7.1 Binario a hexadecimal
7.2 Hexadecimal a binario
8. Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3 y Código Gray
9. Byte
9.1 Escala
9.2 Significados
9.3 Historia
9.4 Palabras alternativas
9.5 Abreviaturas/Símbolos
9.6 Nombres para diferentes unidades
10. ASCII
10.1 Vista general
10.2 Historia
10.3 Los caracteres de control ASCII
10.4 Caracteres imprimibles ASCII
10.5 Rasgos estructurales
10.6 Otros nombres para ASCII
10.7 Variantes de ASCII
10.8 Arte ASCII
11. Hardware
11.1 Historia
11.2 Tipos de hardware
11.3 Unidad central de procesamiento
11.4 Memoria RAM
11.5 Memoria RAM dinámica
11.6 Memorias RAM especiales
11.7 Periféricos
11.7.1 Dispositivos de entrada de información
11.7.2 Dispositivos de salida de información
11.7.3 Dispositivos mixtos
11.8 Hardware gráfico
12. Placa base
12.1 Componentes de la placa base
12.2 Placa multiprocesador
12.3 Tipos
12.4 Formatos
12.5 Escalabilidad
12.6 Fabricantes
13. Microprocesador
13.1 Historia de los microprocesadores
13.2 Funcionamiento
13.3 Rendimiento
13.4 Arquitectura
13.5 Fabricación
13.6 Empaquetado
13.7 Disipación de calor
13.8 Arquitecturas
14. Periférico
14.1 Tipos de periféricos
miércoles, 13 de noviembre de 2013
Actividades código binario
1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
El Código de Información de Banderas por Whitney Smith, Braille por Louis Braille y El código morse por Alfred Vail
2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
00110111 00111001 se obtiene al dividir entre dos sucesivamente y se pone a partir de los restos y los últimos conscientes
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
Se consigue multiplicando por potencias de 2 según su posición. 85 y 170
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
El primero es el mayor pues el segundo uno se encuentra más a la izquierda por lo tanto ese valor es mayor
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
La relación es dos elevado al número de dígitos y los valores más grandes serían 8, 16 y 256.
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
http://2013ticescolapiosgranadaa13.blogspot.com.es/p/codigo-ascii.html
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
503 en decimal y 111110111 en binario
8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
01001010 01101111 01110010 01100111 01100101 01001010 01110101 01100001 01101110 11010001 11101101 01100111 01110101 01100101 01111010 01000110 01100101 01110010 01101110 11100001 01101110 01100100 01100101 01111010
El Código de Información de Banderas por Whitney Smith, Braille por Louis Braille y El código morse por Alfred Vail
2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
00110111 00111001 se obtiene al dividir entre dos sucesivamente y se pone a partir de los restos y los últimos conscientes
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
Se consigue multiplicando por potencias de 2 según su posición. 85 y 170
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
El primero es el mayor pues el segundo uno se encuentra más a la izquierda por lo tanto ese valor es mayor
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
La relación es dos elevado al número de dígitos y los valores más grandes serían 8, 16 y 256.
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
http://2013ticescolapiosgranadaa13.blogspot.com.es/p/codigo-ascii.html
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
503 en decimal y 111110111 en binario
8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
01001010 01101111 01110010 01100111 01100101 01001010 01110101 01100001 01101110 11010001 11101101 01100111 01110101 01100101 01111010 01000110 01100101 01110010 01101110 11100001 01101110 01100100 01100101 01111010
domingo, 10 de noviembre de 2013
Actividad 2: Aplicaciones Informática Distribuida.
ABC@home
Es un proyecto dedicado a intentar resolver el problema de
ABC, es un problema muy complejo, parecido, por así decirlo al número pi.
Digo parecido en el sentido de que la solución es muy compleja
y se requieren potentes ordenadores para lograrla. Este proyecto nos pide como
mínimo 256 mb de RAM y entre todos conseguir la respuesta. Además, al parecer
la resolución de este puede ayudar a
resolver otros problemas de forma directa.
SETI@home
Este proyecto es el más interesante que he visto, dedicado a
la investigación espacial, este proyecto nos pide nuestra ayuda para algo
increíble. Los radiotelescopios de SETI, distribuidos por todo el planeta se
dedican a captar diferentes tipos de frecuencias e intentar averiguar su
procedencia e incluso, si se demostrara su procedencia extraterrestre,
averiguar su significado.
Estos potentes radiotelescopios captan un enorme volumen de
datos y para los organizadores del proyecto les es imposible manejar este volumen
de datos, por ello han pedido ayuda a la humanidad para que ayudemos en la
carrera espacial. Este proyecto me parece magnífico porque ya que toda la
humanidad se beneficia de los descubrimientos espaciales es una gran
oportunidad para poder ayudar si nos interesa.
MindModeling
@ Home (Beta)
jueves, 24 de octubre de 2013
Actividad 1: Evolución de las TIC
Dentro de 20 años el mundo puede cambiar de forma
fulminante, en el momento actual, corporaciones con un enorme poder y con
proyección internacional compiten sin cuartel por la supremacía tecnológica.
Los grandes titanes, como Nokia y Microsoft se han unido para formar una última
ofensiva para conquistar la era post-pc. Intel ha aumentado en más del doble su
presupuesto en procesadores de bajo consumo para intentar hacer frente a ARM.
Incluso el gigante Apple se ha visto obligado a sacar productos a precio más
contenido como el ipad mini para resistir el empuje de Samsung, que con decenas
de terminales de todo precio y potencia es ahora mismo el rey de las ventas de
móviles.
En este contexto de las cosas es imposible suponer con
certeza como será el panorama tecnológico dentro de 20 años, pero se puede
suponer que la wearable tecnology, traducida al español como tecnología que se
pone, dentro de esto están los relojes y gafas inteligentes que de la mano de
las google glasses se puede convertir en algo increíble.
También creo que el automovilismo masivo tal como lo
conocemos va a desaparecer, el petróleo se encarece rápidamente y yo creo que
la gente dejará de usar tantos coches tanto tiempo al día y se buscará
parecerse a Amsterdam, donde todo el mundo va en bicicleta o en barco; o
también Londres, donde está prohibido el acceso a los vehículos particulares,
compensándolo con un gran servicio de transportes urbanos.
Esquema Tema 1
Esquema Tema 1
1. Historia
2. Un
concepto nuevo
3. Las tecnologías
4. Las
redes
· La
telefonía fija
· Banda
ancha
· Telefonía
móvil
· Redes
de televisión
· Redes
en el hogar
5. Los
terminales
· Ordenador
personal
· Navegador
de internet
· Sistemas
operativos para ordenadores
· Teléfono
móvil
· Televisor
· Reproductores
portátiles de audio y vídeo
· Consolas
de juego
6. Servicios
en las TIC
·
Correo electrónico
·
Búsqueda de información
·
Banca online
·
Audio y música
·
TV y cine
·
Comercio electrónico
·
E-administración- E-gobierno
·
E-sanidad
·
Educación
·
Videojuegos
·
Servicios móviles
7. Nueva generación de servicios TIC
· Servicios
Peer to Peer (P2P)
· Blogs
· Comunidades
virtuales
8. Impacto y
evolución de los servicios
9. Papel de
las TIC en la empresa
10. Límites
de la inversión en las TIC
11.
Efectos de las TIC en la opinión pública
12.
Apertura de los países a las TIC
13.
Enlaces externos
14.
Informática
15.
Etimología
16.
Historia
·
Computador Z3
17.
Generación de
computadoras
jueves, 17 de octubre de 2013
Usos de los derechos de autor en nuestro blog
1. Respetar la autoría de los contenidos que apliquemos.
Siempre especificaremos el origen de los datos que aportemos en
nuestros artículos
2. No copiaremos
literalmente de internet nuestros artículos
Cuando citemos artículos literales de internet no los copiaremos
literalmente sino que simplemente usaremos parte.
3. No usaremos contenidos
protegidos por copyright
Nunca añadiremos contenido que no sea opensource
4. No añadiremos enlaces a páginas
que violen los contenidos de autor.
No indexaremos a páginas
que violen los derechos de autor.
Según Tiscar Lara los datos que están publicados
en internet son públicos pero no de dominio público, es decir todo el mundo
tiene la posibilidad de consultarlo pero no de asumir su contenido como propio
y tampoco utilizarlos de forma comercial si el autor no te lo permite.
La realidad es que la gente tiende a no respetar
el trabajo de los demás, mucha gente copia literalmente de los blogs sin ni
siquiera citar el autor real. Por ejemplo periódicos de tirada nacional tienden
a prácticamente copiar artículos de blog de Tecnología y encima copian mal, que
ya es increíble.
Esto debería animarnos a reflexionar sobre el respeto que le tenemos a los demás, sobre todo respecto al respeto que queremos que nos tengan.
miércoles, 9 de octubre de 2013
Uso de los derechos de autor en nuestro blog
Usos de los derechos de autor en nuestro blog
1. Respetar la autoría de los contenidos que
apliquemos.
Siempre especificaremos el origen de los datos que aportemos en nuestros
artículos
2. No copiaremos literalmente de internet
nuestros artículos
Cuando citemos artículos literales de internet no los copiaremos
literalmente sino que simplemente usaremos parte.
3. No usaremos contenidos protegidos por
copyright
Nunca añadiremos contenido que no sea opensource
4. No añadiremos enlaces a páginas que violen
los contenidos de autor.
No indexaremos a páginas que violen los derechos de autor
No indexaremos a páginas que violen los derechos de autor
Suscribirse a:
Comentarios (Atom)