lunes, 7 de enero de 2013

Actividades de código binario


1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

·Sistema multibyte(MBCS): se utiliza para representar juegos de más de 256 caracteres en almacenamientos externos o en sistemas de transmisión, en los que es importante la economía de espacio o ancho de banda.
Como su nombre indica utilizan más de un octeto, pero la anchura de los distintos caracteres es variable según la necesidad del momento.
·Sistema Octal: utiliza como base el 8 que corresponde al número de dígitos que se utilizan para representar cantidades. Es un sistema posicional. El valor de posición en este sistema se consigue multiplicando el dígito por una potencia de ocho.
·Sistema Hexadecimal: fue introducido por primera vez por IBM en 1963. El sistema numérico es en base 16, lo que significa que contiene 16 símbolos únicos para representar datos: los números del 0 al 9 y las letras de la A a la F. Se puede representar cada byte con dos dígitos hexadecimales consecutivos.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
77-> 1001101
71-> 0011111
Para pasarlo a binario, he ido haciendo divisiones sucesivas entre 2 y se escribe los números obtenidos en orden inverso al que han sido obtenidos.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101-> 170
10101010-> 170

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
El primer número es más grande porque el segundo tiene un uno que aparece más adelantado de derecha a izquierda, por lo que se multiplicará por una potencia en base 2 elevado a un número mayor
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
Con 3 dígitos representaríamos 8 números. El mayor seria 111 que corresponde al número 7.
Con 4 dígitos representaríamos 16 números. El mayor seria 1111 que corresponde al número 15.
Con 8 dígitos representaríamos 256 números. El mayor seria 11111111 que corresponde al número 31.

 6.Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.


7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
R: 82  010110                                                             M: 77 011001
E: 69  011101                                                              A: 65 111111
Y: 89  010011                                                              R: 82 010110                                                             
E: 69  011101                                                              I: 73  011011
S: 83  010110                                                              A: 65 111111

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Reyes: 010110011101010011011101010110
María: 011001111111010110011011111111

jueves, 20 de diciembre de 2012

Tema 3


1.-Software: equipamiento lógico o soporte lógico de una computadora digital. Comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos del sistema, llamados hardware. Es una palabra proveniente del inglés.
1.1- Clasificación del software: se puede clasificar al software en tres grandes tipos:
·Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc.
·Software de programación: conjunto de herramientas que permiten al programador desarrollar programas informáticos
·Software de aplicación: permite a los usuarios llevar a cabo una o varias tareas específicas.
1.2- Proceso de creación del software: conjunto de pasos a seguir para llegar a la solución de un problema u obtención de un producto. Los "procesos de desarrollo de software" poseen reglas prestablecidas, y deben ser aplicados en la creación del software para que el proyecto cumpla sus objetivos.
1.3-Subetapas: Modelos de proceso o ciclo de vida.
·Modelo cascada.
·Modelos evolutivos.
·Modelo iterativo incremental.
·Modelo espiral.
·Modelo espiral Win & Win.
1.3-Etapas en el desarrollo del software.
1.3.1-Captura, análisis y especificación de requisitos.
1.3.2-Procesos, modelado y formas de elicitación de requisitos.
1.3.3-Clasificación e identificación de requerimientos.
1.4-Codificación del software.
1.5-Pruebas (unitarias y de integración).
1.6-Instalación y paso a producción.
1.7-Mantenimiento.
2-Programa informático: conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
2.1-Ejecución: Una vez escritos, pueden ser ejecutados de diversas formas:
·Mediante un programa que va adaptando las instrucciones conforme son encontradas.
·Traduciendo el código escrito del programa.
2.2-Programas que se auto-modifican.
2.3-Ejecución y almacenamiento de los programas:
·Programas empotrados en hardware.
·Programas cargados manualmente.
·Programas generados automáticamente.
·Ejecución simultánea.
·Categorías funcionales.
3-Tipos de Software.
3.2-Software libre
3.2.1-Libertades del software libre.
·la libertad de usar el programa, con cualquier propósito.
·la libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.
·la libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
·la libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.
3.2.2-Tipos de licencias:
·Licencias GPL.
·Licencias AGPL.
·Licencias estilo BSD.
·Licencias estilo MPL y derivadas.
·Copyleft.
3.2.3-Implicaciones económico-políticas.
3.2.4-Seguridad relativa.
3.2.5-Software libre en la administración pública.
3.2.6-Impacto del software libre.
4-Software propietario: cualquier programa informático en el que el usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo
4.1-Terminología utilizada.
Software propietario.
Software privativo.
Software no libre.
Software de código cerrado.
Software privado.
5-Sistema operativo: es un software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
5.1-Problemas de explotación y soluciones iniciales.
5.2-Monitores residentes.
5.3-Sistemas con almacenamiento temporal de E/S.
5.4-Spoolers
5.5-Sistemas operativos multiprogramados
5.6-Llamadas al sistema operativo: llamadas que ejecutan los programas de aplicación para pedir algún servicio al SO.
5.7-Componentes de un sistema operativo.
·Gestión de procesos.
·Gestión de la memoria principal.
·Gestión del almacenamiento secundario.
·El sistema de E/S.
·Sistema de archivos.
·Sistemas de protección
·Sistema de comunicaciones
·Programas de sistema
·Gestor de recursos
5.8-Características:
·Administración de tareas.
-Monotarea.
-Multitarea
·Administración de usuarios
-Monousuario.
-Multiusuario.
·Manejo de recursos
-Centralizado.
-Distribuido.
6-Anexos.
6.1-Virus informático: un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este.
6.2- Virus informáticos y sistemas operativos: Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
·MS-Windows.
·Unix y derivados.
6.3- Métodos de protección y tipos:
6.3.1-Activos:
·Antivirus.
·Filtros de ficheros.
6.3.2- Pasivos.
6.4-Tipos de virus e imitaciones:
·Troyano.
·Gusano.
·Bombas lógicas o de tiempo
·Hoax
·Joke
6.5-Acciones de los virus:
·Unirse a un programa instalado en el ordenador permitiendo su propagación.
· Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
·Ralentizar o bloquear el ordenador.
·Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
·Reducir el espacio en el disco.
·Molestar al usuario cerrando ventanas, moviendo el ratón...
7-Sistema operativo: es un conjunto de programas de ordenador destinado a permitir una administración eficaz de sus recursos.
7.1-Almacenamiento temporal: Para ello se utilizaban técnicas de lo más diversas.
·Multiprogramación.
·Tiempo compartido.
·Tiempo real.
·Multiprocesador.
·Sistemas operativos desarrollados.
·Inconvenientes de los sistemas existentes.
·Características de los nuevos sistemas.
·Sistemas operativos desarrollados.
  -MULTICS
  -BDOS
7.2-Microsoft Windows: sistema operativo más difundido en el ámbito doméstico aunque también hay versiones para servidores como Windows NT.
7.3-GNU/Linux: este sistema es una versión mejorada de Unix, basado en el estándar POSIX, un sistema que en principio trabajaba en modo comandos.

domingo, 9 de diciembre de 2012

ACTIVIDAD DEL TEMA 3, CODIGO LINUX



1º. ¿Cuál es el origen del sistema GNU\Linux?
El proyecto GNU, que se inició en 1983 por Francisco "Pancho" Ibarra8 tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX9 que más adelante acabaría siendo Linux.

2º. ¿Qué dos elementos fundamentales lo componen?
Está compuesto por un núcleo formado por Linux y una interfaz gráfica formada por GNU, y al unirnos, tenemos el sistema operativo.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.
Algunas distribuciones de Linux son Ubuntu, OpenSuse y Fedora.
Ubuntu: Vídeo Ubuntu - YouTube
OpenSuse: Vídeo OpenSuse - YouTube
Fedora:  Vídeo Fedora - YouTube

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
El principal valor que defiende la comunidad Open Source es que se distribuya libremente el núcleo de Linux para que cada persona pueda realizar las modificaciones que vea necesarias y así poder mejorarlo.
El software OpenSource se define por la licencia que lo acompaña, que garantiza a cualquier persona el derecho de usar, modificar y redistribuir el código libremente.
Si , porque garantizan las personas pueden usar y modificar libremente, aportando así sus conocimientos.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
No tengo ningún aparato que use GNU/Linux, pero en el colegio los ordenadores de primaria usan GNU/Linux. Algunas empresas que usan el Software libre son por ejemplo Toyota Motor y Banco Santander.

Comentario Crítico


EL PARLAMENTO EUROPEO PROPONE MEDIDAS PARA EVITAR LOS USOS NOCIVOS E ILÍCITOS DE INTERNET

El  texto que se nos presenta pertenece a un artículo de mayo de 1997. Como hemos podido ver  en internet hay una serie de contenidos nocivos e ilícitos, los cuales se van desarrollando más y más con las nuevas tecnologías sin ningún control. Como consecuencia de esto, el Parlamento Europeo busca soluciones para garantizar el derecho de la libre expresión de los ciudadanos y también para proteger a los más pequeños. Un ordenador puede suponerles un mundo de oportunidades de aprendizaje y entretenimiento, pero un mal uso por parte de los niños podría hacer que tengan acceso a páginas con juegos violentos o recibir imágenes o información inapropiadas para su edad. Quizá se deba impartir más la idea de un uso responsable de internet ya que todos nosotros lo solemos usar diariamente en redes sociales o para buscar información o escuchar música. La mayoría de los que usamos internet a diario no solemos ser conscientes de todo lo que se mueve por internet, pero lo que está claro es que habría que garantizar una mejor protección y responsabilidad en su uso.

Ya que internet es algo que engloba a todo el mundo, todos somos capaces de difundir cualquier tipo de información. Por lo tanto, se ha creado una situación en la que hay una difusión descontrolada de la información a nivel mundial a la que podríamos acceder cualquiera de nosotros. En consecuencia de esto,  el parlamento ha decidido buscar soluciones a escala mundial para mejorar así su  uso y evitar cierta información. Responsabilidad individual, familiar y gubernamental, autorregulación, educación adecuada, más control en la red con medios policiales, judiciales y administrativos, información sobre las operaciones ilícitas de internet, etc.  Estos son algunas de las propuestas de la Eurocámara.

Quizá estos contenidos no se puedan llegar a eliminar completamente de la red, pero si todos colaboramos y hacemos un buen uso de él y se llevan a cabo las medidas propuestas por la Eurocámara, podremos garantizarnos mejor seguridad y tranquilidad a la hora de usarlo. 



sábado, 8 de diciembre de 2012

Comentario crítico


El genio que humanizó la tecnología
El texto que se nos presenta pertenece a un artículo de tirada nacional ,el País ,publicado el cinco de octubre de dos mil doce . En él nos habla de como en tan poco tiempo la tecnología a avanzado tanto y lo que queda por avanzar en un futuro. Son numerosas las personas que casi no conocían el ámbito de las nuevas tecnologías y que por necesidad así como por curiosidad ,han acabado descubriéndolo. Las tecnologías han impactado en nuestras vidas en tan poco tiempo y de manera tan brusca que quizás hasta los mas grandes se extrañan de ver tantos avances cada día. Pero, ¿quién decidió que esta tecnología debía entrar en nuestras vidas?¿por qué ya no es un complemento para mejorar la vida sino una necesidad? La  vida está cambiando constantemente, con nuevos avances ,nuevos productos, nuevos descubrimientos.
Desde hace tiempo los avances tecnológicos de alguna manera han estado presentes en nuestra vida .Las tecnologías, pero concretamente hace muy poco, han tomado en nuestra vida una forma atractiva de verla, porque nos facilitan el día a día por ejemplo simplemente con arrastrar el dedo por una pantalla táctil podemos conseguir pasar una página o solo con la voz podemos accionar nuestro reproductor de música. Esto a los humanos nos gusta , hacer el “trabajo” más fácil nos atrae y esto debe ser porque las nuevas tecnologías no están intentando que nosotras nos acerquemos a ellas sino que los nuevos avances se intentan acercar a nuestras costumbres y así hacerlas mejor vistas.
Pero ¿hasta que punto la tecnología no daña los principios éticos? Como dijo Hummels ,cada vez que creas tecnología estás influyendo a los principios éticos. La tecnología no es ni buena ni mala sino neutra , así lo dijo.
Steve Jobs fue el primer fabricante que quitó la disquetera a un ordenador e investigó algo más en este ámbito consiguiendo así avances antes no vistos .Indudablemente , Steve fue un genio pues supo llevar en el momento concreto para llevar a los hogares la tecnología  de forma masiva .Jobs “supo conjugar los aspectos creativos, tecnológicos y humanos. Supo humanizar la tecnología, que se convierte en inteligente cuando es intuitiva, fácil y atractiva y no al revés, cuando se tiene que aprender” .Siempre va a haber tecnologías que sean cada vez más atractivas que la anterior  ya sea por su diseño o por la función que realicen.
Cada día las cosas que ante realizábamos nosotros , ahora la realiza la tecnología , ¿seremos algún día demasiado inútiles para  el mundo laboral? Nos interesa progresar, está claro, pero ¿nos interesa que nuestros trabajos desaparezcan por la culpa de la tecnología? .




miércoles, 21 de noviembre de 2012

TEMA 2: HARDWARE


1.-Bit: es un dígito del sistema de numeración binario. Solo tiene dos dígitos, 0 y 1. Es la unidad mínima de información empleada en informática.
1.1-Little endian: cuando se considera el byte situado en la dirección más baja como el menos significativo.
1.2-Big endian:cuando se considera el byte situado en la dirección más baja como el más significativo.
2.-Sistema binario: sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno. Un número binario puede ser representado por cualquier secuencia de bits
2.1- Conversión entre binario y decimal
Decimal a binario: Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente.
Decimal a binario: Se transforma la parte entera a binario y se sigue con la parte fraccionaria, multiplicando cada número por 2.
2.2-Operaciones con números binarios:
-Suma de números binarios
-Resta de números binarios
-Producto de números binarios
-División de números binarios
2.3-Conversión entre binario y octal.
2.4-Conversión entre binario y hexadecimal.
3.- Byte: equivale a ocho bits
3.1-Palabras alternativas: Los bytes de 8 bits se les llama octetos. La mitad de un byte de ocho bits se llama nibble o un dígito hexadecimal. El nibble a menudo se llama semiocteto.
3.2-Abreviaturas/Símbolos:
   -"B" como el símbolo para el byte
   -"b" como el símbolo para bit
4.-ASCII: es un código de caracteres basado en el alfabeto latino. Utiliza 7 bits para representar los caracteres
5.-Hardware: corresponde a todas las partes físicas y tangibles de una computadora. Contrariamente al soporte lógico e intangible que es llamado software. El Hardware tiene 4 generaciones evolutivas.
5.1-Tipos de hardware:
  -básico
  -Hardware complementario
5.2-Partes:
5.2.1-Unidad central de procesamiento
5.2.2-Memoria RAM. Tipos:
-Memoria RAM dinámica
-Memorias RAM especiales
5.2.3-Periféricos:
-Dispositivos de entrada de información
-Dispositivos de salida de información
-Dispositivos mixtos
-Hardware gráfico
6.-Placa base: es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora.
6.1-Componentes de la placa base:
-conectores de alimentación
-zócalo de CPU
-Ranuras de memoria RAM
-El chipset
6.2-Tipos de Bus:
-Bus de datos
-Bus de dirección
-Bus de control
-Bus de expansión
-Bus del sistema
6.3-Placa multiprocesador: Este tipo de placa base puede acoger a varios procesadores.
6.3.1-Tipos:
-Las placas base para procesadores AMD
-Las placas base para procesadores Intel
7.-Microprocesador: es el circuito integrado más importante constituido por millones de transistores integrados.
7.1-Evolución: Su desarrollo se eslabona desde la mitad de los años 50.
7.2-Funcionamiento: El microprocesador ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal
7.3- Rendimiento
7.4-Arquitectura. Partes:
-El encapsulado
-La memoria cache
-Coprocesador Matemático
-Los registros
-La memoria
-Puertos
-Empaquetado
-Disipación de calor
8.-Periférico: aparatos o dispositivos auxiliares e independientes.
8.1-Tipos de periféricos:
-Periféricos de entrada
- Periféricos de salida
 -Periféricos de entrada/salida (E/S)
- Periféricos de almacenamiento
- Periféricos de comunicación

miércoles, 17 de octubre de 2012

ESQUEMA ARTÍCULO DE "TISCAR LARA"



 PUBLICAR UN BLOG DE FORMA LIBRE Y RESPONSABLE:

La publicación de un blog tiene un carácter personal y un compromiso sobre lo publicado. Con  la información publicada en el blog ejercitamos nuestro derecho a la libertad de expresión.

1.       Sobre el contenido: qué podemos publicar y cómo.
1.1   Contenido propio: es conveniente publicar lo que hemos elaborado nosotros. Así  tendremos los derechos de su publicación.
1.2   Contenido ajeno: hasta dónde llega el “copia y pega”: no podemos utilizar toda la información publicada en internet  libremente ya que el uso de información ajena es supone la violación de los derechos de autor.
1.2.1          Citar mediante enlaces y reseñas: para utilizar parte de un texto de internet debemos hacer una reseña del lugar donde lo hemos encontrado. Así reconocemos la autoría de su dueño.
1.2.2          Incrustar contenido multimedia: hay servidores que permiten utilizar sus contenidos en los blogs sin tener que descargarlos por lo que no dejan de estar alojados en su plataforma original (you tube).
1.2.3          Descargar y reutilizar contenido con licencias cc: las licencias cc sirven para proteger y compartir nuestros contenidos

2.       Sobre la autoría:
2.1-Identificación de la autoría: Identificarse al publicar un blog para asumir la responsabilidad de tus palabras.
2.2-Moderación de comentarios: El autor puede registrar previamente los comentarios antes de que sean publicados.
2.3-Proteger el derecho a la imagen: Cuando  se hacen públicas imágenes de otras personas es importante tener su consentimiento