viernes, 11 de diciembre de 2009

Podcast


PODCAST

Definición:El podcasting consiste en la distribución de archivos multimedia (normalmente audio o vídeo) mediante un sistema de sindicación que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera.

Busca el enlace de almenos 3 emisoras que distribuyan su contenido mediante podcast:

-Euskadi digital

-Candil Radio

-Radiofm 24

Averigua la forma de publicar en tu blog un archivo de sonido:

miércoles, 25 de noviembre de 2009

Ejercicio:

1-Buscar 3 blogs de la temática:

a)Deportes:http://toloramon.blogspot.com ; http://blogcindario.miarroba.com/info/112529-el-minuto-futbol-de-oro-2009/ ; http://blogcindario.miarroba.com/info/61191-beisbol-invernal/

b)Tecnología:http://eltelendro.blogspot.com/ ; http://www.canalpda.com/ ; http://www.faq-mac.com/noticias/#

c)Cine:
cinefiladelaua.blogspot.com ; www.cinecatessen.blogspot.com ; cinedani.blogspot.com

Ejercicio:

martes, 24 de noviembre de 2009

Blogs

http://www.blogger.com/
http://www.blogspot.com/
http://www.tublog.es/
http://www.dada.net/
http://www.hoy.es/

Caracteristicas de Blogia:
Varios redactores.
Colores configurables sin conocimientos técnicos.
Potente control antispam.
Copia de seguridad.
Avatares en los comentarios.
Integrado con Flickr y Twitter.
Autogestión de derechos de autor con ColorIuris.
Preguntas frecuentes

lunes, 23 de noviembre de 2009

Ejercicios

1-Enumerar 2 ventajas y 2 inconvenientes de la wikipedia:
ventajas
-Amplitud de contenidos, facil interacción de usuarios
inconvenientes
-Cualquiera puede editar los contenidos, te aburren seguido para que dones dinero

2-Averigua cuantas entradas existen en la wikipedia en:
-Castellano:532,314
-Gallego:52,622
-Inglés:3,102,572

3-Averigua la diferencia entre participar en la wikipedia registrandose y sin registrarse:

Beneficios generales
Al registrarte obtienes muchos beneficios, incluyendo más opciones de edición y preferencias de usuario. Una herramienta útil que obtendrás al registrarte es la lista de seguimiento, una página en la cual podrás seguir los cambios de las páginas que te interesen. Otra es la habilidad para trasladar o renombrar páginas. Además el registro no pide datos personales, lo que te permite editar desde el anonimato.
Un usuario no registrado es identificado por la dirección IP de su computadora, la cual se usa para identificar sus contribuciones y mensajes. La dirección IP de tu computadora puede ser usada para encontrar información personal, por ello al registrarte ocultas tu IP y proteges tu privacidad.

4-Averigua el significado de wiki:
Wiki significa "rápido" en hawaiano

WEB SOCIAL WEB 2.0

viernes, 20 de noviembre de 2009

antivirus gratuitos vs antivirus comerciales

Los antivirus gratuitos tienen el mejor desempeño
Muchas empresas y particulares consideran que los antivirus gratuitos son soluciones inferiores respecto de los comerciales pero la realidad es otra ya que según encuesta realizada el reciente año 2008 de los 5 primeros puestos en los 4 primeros se encuentran antivirus gratuitos. En primer lugar se encuentra Antivir el cual tiene 2 versiones, una comercial y otra gratuita. Y los siguientes 4 puestos están presididos por: AVG, Ikarus, Bitdefender y Avast.

miércoles, 18 de noviembre de 2009

Ejercicio

Averiguar el significado de:

Spyware:Un programa espía, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

Phishing: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Troyano:

Malware:Malware es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Dialers:
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.

Ejercicio

PROTECIÓN DE ORDENADORES

S.O. WINDOWS ->Vulnerables a ataques de virus troyanos, spyware
S.O. GNU/LINUX -> No son atacados por virus

-------------------------x------------------------

Centro de seguridad de WINDOWS -> Permite configurar: -Antivirus
-Fireware = cortafuegos
-Actualizaciones

martes, 17 de noviembre de 2009

Tipos de conexión a internet


Linea Telefónica

-Línea analógica -> 56 kbps , muy lenta y cara( solo se podía utilizar el teléfono o internet)

-Líneas digitales-> ADSL , mayor velocidad -teléfono

-internet

-TV










Conexión por cable


-Fibra óptica R, ONO










Telefonía móvil



-Conexión mediante ondas, velocidad baja, caro y baja cobertura










Saltélite



- Cobertura mundial, muy caro, se puede alcanzar velocidades muy altas.




Red eléctrica



- usa la línea eléctrica para transmitir información










Tipos de conexión a internet

lunes, 16 de noviembre de 2009

Ejercicios

1-completa la tabla con el nombre de alguna aplicación capaz de leer el formato de cada tipo de archivo.

JPG - ADOBE PHOTOSHOP / paint

DOC -MICROSOFT WORD

ODT - OPENOFFICE

HTML - INTERNET EXPLORER

MPG - NERO

AVI - WINDOWS MEDIA PLAYER

WAV - WINDOWS MEDIA PLAYER

MP3 - iTUNES

XLS - MICROSOFT EXCEL

ODS - OPENOFFICE

PPT - MICROSOFT POWER POINT

ODP - openoffice

XML - mocrosoft word

Ejercicios

1.- Averiguar los requisitos mínimos de RAM, Disco DURO y Procesador para instalar:

a) WIndows XP:
RAM: 64 MB
Disco duro: 1´5 GB
Procesador: 233 Mhz
b) Windows Vista
RAM: 1 GB
Disco duro: 40 GB (15 libres)
Procesador: 1 Ghz
c) GNU/Linux (Ubuntu)
RAM: 256 MB
Disco duro: 3 GB
Procesador: 20 Mhz

2.- Explica el significado de:

- Kernel: Es el núcleo de un sistema operativo, el software responsable de facilitar a los programas acceso seguro al hadware de la computadora.
- GNU: El proyecto GNU, iniciado por Richard Stallman, pretendía crear un sistema operativo completamente libre, el sistema GNU.
- GLP: Licencia Publica General de GNU. Es una licencia con el propósito de declarar que el software cubierto por esta licencia, es software libre y protegerlo de intentos de apropiación.

3.- Nombra 4 requisitos del software libre. Pon ejemplos de programas o aplicaciones de software libre.


· La libertad de usar el programa, con cualquier propósito.
· La libertad de estudiar cómo funciona el programa, y adaptarlo a sus necesidades. El acceso al código fuente es una condición previa para esto.
· La libertad de distribuir copias, con lo que puede ayudar a su vecino.
· La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. El acceso al código fuente es un requisito previo para esto.

· Mozilla Firefox. Es un navegador similar a Internet Explorer, más personalizable y con una gran lista de complementos.
· Thunderbird. Un programa para gestionar correo electrónico con buenos filtros contra el correo basura.
· Open Office. Es un paquete de programas para la edición de textos, imágenes y bases de datos, similar al software propietario de Microsoft Office.
· Ubuntu Linux. No es un programa, sino todo un sistema operativo alternativo a Windows.
· Gimp. Un programa para editar imágenes y fotografías.
· Gaim. Un sistema de software libre para mensajería instantánea que permite la comunicación

martes, 10 de noviembre de 2009

Sistemas Operativos



















Particiones:



C: / D: t: F:



SOOGB




Elementos de un S.O. Gráfico:



- Iconos de acceso directo







- Botón Inicio






- Barra de inicio rápido







- Menu contextual



- Botones de opción



- Solapas







- Botones de Barra de Herramienta




- Listas desplegables





- Casillas de verificación






- Pestañas de desplazamiento
















viernes, 6 de noviembre de 2009

Red doméstica

· ¿Cómo configurar una red doméstica?- Tarjeta Red
- Cableado (si es inalámbrico, no es necesario)
- Configurar nombre de equipos y mismo grupo de trabajo

Protocolo TCP/IP
- Asignar diferentes IP a cada ordenador
- Misma máscara de subred
- Misma puerta de enlace
- Mismas DNS 1ª y 2ª

Ejercicios

¿Qué diferencias hay entre un HUB y un SWITCH?


· Hub: Un hub (en castellano concentrador) es un dispositivo electrónico que permite centralizar el cableado de una red.

· Switch: Un switch (en castellano conmutador) es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection).


¿Cuanto tarda un modem de 55600 bps en descargar 1 MB?


·


Si la velocidad fuese de 3 Mbps ¿Cuanto tiempo tarda en descargar 1 MB?


· 3 segundos



Queremos conectar directamen 2 ordenadores con un cable de red cruzado ¿cómo van dispuestos los cables en el conector RJ-45?

Conceptos

Definir los conceptos sobre redes:

- Protocolos: conjunto de reglas usadas por los ordenadores para comunicarse unos con otros a través de una red.

- Dirección IP: número que identifica a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP

- Máscara de Red: combinación de bits que sirve para delimitar el ámbito de una red. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

- Grupo de trabajo: Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos. En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede ejercer de las dos maneras.

- Puerta de enlace: dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino

- DNS: sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes.

Averiguar IP y Localizar

Dirección / IP / Localización

www.uvigo.es / 193.146.32.203 / Vigo, España
http://www.google.es/ / 209.85.227.105 / Louth, Reino Unido
http://www.lavozdegalicia.es/ / 62.208.24.43 / Santiago de Compostela, España
http://www.caixanova.es/ / 80.68.128.92 / Madrid, España
http://www.hoxe.vigo.org/ / 213.60.252.30 / Vigo, España
http://www.audi.es/ / 62.208.24.72 / Alemania

Formas de conectarse a la red

Formas de conectarse a la red de Internet:

- WIFI
- CABLE RED
- FIBRA ÓPTICA
- ONDAS RADIO
- TELEFONÍA MÓVIL
- SATÉLITE
- RED ELÉCTRICA
- RTC

Redes de ordenadores

Definición: Conjunto de ordenadores qeu estan conectados entre si y que comparten recursos e inforación



· Elementos necesarios para montar una red:

- Cable de Red
- Tarjeta Red
- Software Red

Topología de Red:


Red en Bus: Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Red en Malla: La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Red en Árbol: Los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Red en Estrella: Las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Red en Anillo: Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Memoria Flash


La memoria flash es una forma desarrollada de la memoria EEPROM que permite que múltiples posiciones de memoria sean escritas o borradas en una misma operación de programación mediante impulsos eléctricos, frente a las anteriores que sólo permite escribir o borrar una única celda cada vez. Por ello, flash permite funcionar a velocidades muy superiores cuando los sistemas emplean lectura y escritura en diferentes puntos de esta memoria al mismo tiempo.

Discos Magnético-Ópticos


Un disco magneto-óptico es un tipo de disco óptico capaz de escribir y reescribir los datos sobre sí. Al igual que un CD-ROM, puede ser utilizado tanto para almacenar datos informáticos como pistas de audio. La grabación magneto-óptica es un sistema combinado que graba la información de forma magnética bajo la incidencia de un rayo láser, y la reproduce por medios ópticos.



Características:

No es posible alterar el contenido de los discos magneto-ópticos por medios únicamente magnéticos, lo que los hace resistentes a este tipo de campos, a diferencia de los disquetes. Los fabricantes de este tipo de soportes aseguran que son capaces de almacenar datos durante 30 años sin distorsiones ni pérdidas. Un ejemplo de disco magneto-óptico es el MiniDisc.

Las unidades de grabación de discos magneto-ópticos verifican la información después de escribirla, del mismo modo que las disqueteras, reintentando la operación en caso de falla o informando al sistema operativo si no puede efectuarse. Esto provoca una demora en la escritura tres veces superior a la lectura, pero hace que los discos sean sumamente seguros, a diferencia de los CD-R o DVD-R en los que los datos son escritos sin ninguna verificación.

Los discos de almacenamiento magneto-óptico suelen ser reconocidos por el sistema operativo como discos duros, ya que no requieren de un sistema de ficheros especial y pueden ser formateados en FAT, HPFS, NTFS, etc.

Actualmente su uso principal es como sistema de copia de seguridad de rápida disponibilidad y como unidad NAS para almacenar datos que suelen cambiar poco y donde mayoritariamente se añaden nuevos ficheros, como una base de datos documental o las digitalizaciones de catálogos, libros, periódicos y documentos.

Velocidad de Escritura y Lectura

LG GH 20NS10

· Velocidad de lectura: 48x (CD) / 12x (DVD)
· Velocidad de escritura: 48x (CD) / 20x (DVD±R) / 12x (DVD±R DL)
· Cuanto tarda en grabar?:
____- DVD DL: 8,5 GB -> v= 12 x 1385 KB/s
___________________t= 8,5x1024x1024 / 12x1385 = 536,27 seg -> 9 min. aprox.

____- CD-ROM 800MB: -> v= 48x150 KB/s -> 800MBx1024 KB ->
____________________ t= 800x1024 KB / 48x15 KB = 113,... seg. -> 2 min. aprox.

* Velocidades:
CD-> 150 KB/s
DVD-> 1385 KB/s

v= s/t
t= s/v

Seagate Barracuda ST340014A 40GB Disco Duro

Seagate Barracuda ST340014A 40GB Disco Duro


Capacidad: 40.0 GB
Velocidad: 7200 rpm
Tiempo de lectura: 8.5 ms
Cilindros: 1023
Heads: 256
Sectores: 63

miércoles, 4 de noviembre de 2009

dispositivos de almacenamiento

Clases de discos de almacenamiento

· Magnéticos
· Ópticos
· Magnéticos-Ópticos
· Memorias Flash

- Discos Magnéticos:
Guardan la informacion en superficies (discos) de naturaleza magnética.


Buscar las velocidades de transefencia de los discos:
-ATA: desde 33 hasta 133 MBps
-ULTRA ATA:
-ULTRA DMA 33, 66, 100
-SATA: 1,5 Gb/s (150 MB/s)
-SATA2: 3,0 Gb/s (300 MB/s)

Pistas:

Sectores:

Formatear:

Cabezal:

Lectura:

Escritura:

Discos:

10E:

Sata: Serial ATA o SATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como los discos duros

Tamaño de imágenes

Imagen 1 -> Mapa de bits de 16 colores -> 800x600 -> 300 KB

l
Imagen 2 -> Mapa de bits a 24 bits -> 800x600 -> 1,76 mg

Imagen 3 -> Mapa de bits de 256 colores -> 800x600-> 602 KB

Imagen 4 -> Mapa de bits monocromo -> 800x600-> 75'9 KB

impresoras láser VS impresoras de tinta

Impresoras laser: Una impresora láser es un tipo de impresora que permite imprimir texto o gráficos, tanto en negro como en color, con gran calidad.
El dispositivo de impresión consta de un tambor fotoconductor unido a un depósito de tóner y un haz láser que es modulado y proyectado a través de un disco especular hacia el tambor fotoconductor. El giro del disco provoca un barrido del haz sobre la generatriz del tambor. Las zonas del tambor sobre las que incide el haz quedan ionizadas y, cuando esas zonas (mediante el giro del tambor) pasan por el depósito del tóner atraen el polvo ionizado de éste. Posteriormente el tambor entra en contacto con el papel, impregnando de polvo las zonas correspondientes. Para finalizar se fija la tinta al papel mediante una doble acción de presión y calor.

Impresoras de chorro de tinta: Lasimpresoras de inyección de tinta o chorro de tinta (Ink Jet) rocían hacia el medio cantidades muy pequeñas de tinta, usualmente unos picolitros. Para aplicaciones de color incluyendo impresión de fotos, los métodos de chorro de tinta son los dominantes, ya que las impresoras de alta calidad son poco costosas de producir. Virtualmente todas las impresoras de inyección son dispositivos a color; algunas, conocidas como impresoras fotográficas, incluyen pigmentos extra para una mejor reproducción de la gama de colores necesaria para la impresión de fotografías de alta calidad (y son adicionalmente capaces de imprimir en papel fotográfico, en contraposición al papel normal de oficina).
Las impresoras de inyección de tinta consisten en inyectores que producen burbujas muy pequeñas de tinta que se convierten en pequeñísimas gotitas de tinta. Los puntos formados son el tamaño de los pequeños pixels. Las impresoras de inyección pueden imprimir textos y gráficos de alta calidad de manera casi silenciosa.

MEMORIA DE UNA IMAGEN

Cantidad de memoria que ocupa una imagen de 800x600

con:
· a) 65536 colores
· b) 16,7·10(6) colores

n bits -> 2(n) colores
...
...
16 -> 65.536
24 -> 16,7·10(6)


nLn2 = Ln 16,7·10(6)

n= Ln 16,7·10(6) / Ln(2) = 23,9993

Dispositivos de Entrada y Salida

-> Monitores

Tipos: CRT, TFT, LCD, PLASMA

Características: DIMENSIONES (pulgadas), FRECUENCIA (Hz), RESOLUCION (pixels)

martes, 3 de noviembre de 2009

TARJETAS DE EXPANSIÓN




Existen dispositivos externos que precisan conectores especiales qeue no posee la placa base. Las tarjetas de expansion conectadas en los slots.


Permiten ampliar las posibilidades de conexión.

1º-> Conectar la tarjeta al Slot
2º-> Instalar el Driver o Controlador



¿Qué tipos de zócalos o ranuras de expansión existen?
· Ranuras ISA:

· Ranuras EISA:

· Ranuras VESA:

· Ranuras PCI:

· Ranuras PCIX:

· Ranuras AGP:

· Ranuras PCIe:

¿Qué significa Plug&Play?¿Qué tipos de zócalos lo soportan?
· Plug-and-play (conocida también por su abreviatura PnP) es la tecnología que permite a un dispositivo informático ser conectado a un ordenador sin tener que configurar (mediante jumpers o software específico (no controladores) proporcionado por el fabricante) ni proporcionar parámetros a sus controladores. Para que sea posible, el sistema operativo con el que funciona el ordenador debe tener soporte para dicho dispositivo.
El zócalo que mejor lo soporta es el bus PCI.

Puertos de Comunicacion

Puerto / Velocidad de transferencia
USB 2.0 / 125Mbps (16MB/s)
PS/2 /
SERIE
PARALELO
FIREWIRE
IRDA
NVI
VIDEO
RF-45

Memoria Virtual



  • Memoria virtual: Es una técnica que permite al software usar más memoria principal que la que realmente posee el ordenador

viernes, 16 de octubre de 2009

Memoria Caché

microprocesadores -> diferentes niveles

AMD ATHLON II X2 250:
L1 = 256KB (Datos)
L2 = 1MB
L3 = 6MB
¿Cuanta memoria RAM poseen estos periféricos?:

- Disco duro de 500GB: SEAGATE DD 500GB SATAII -> 16MB
- Impresora laser: HP OFFICEJET J4680 -> 32MB
- Tarjeta GeForce 9600GT: 512 MB


Memorias RAM Velocidad Tamaño módulos GB
DDR
DDR2
DDR3Ç

La memoria

Ram:

Volatil
Almacena Instrucciones y datos

- Posiciones de memoria (dirección de memoria)almacena un nº de Bits

Palabra

- Velocidad de acceso
DDR3 -> Frecuencia (1,6 GHz)

INTEL CORE2DUO E7500 2.93GHZ BOX
INTEL CORE2Duo E7500 2.93GHz Box ---> 2.93GHz -> 293

Ejercicios

1.- Tipos de placas base por tamaño



XT: Es el formato de la placa base de la PC de IBM modelo 5160, lanzada en 1983 con las misma. En este factor de forma se definió un tamaño exactamente igual al de una hoja de papel tamaño carta y un único conector externo para el teclado.



(1984) AT 305 × 305 mm ( IBM)

Baby AT: 216 × 330 mm



AT: Uno de los formatos mas grandes de toda la historia del PC (305 × 279–330 mm), definió un conector de potencia formado por dos partes. Fue usado de manera extensa de 1985 a 1995.



(1995) ATX: 305 × 244 mm (Intel)

MicroATX: 244 × 244 mm

FlexATX: 229 × 191 mm

MiniATX: 284 × 208 mm



ATX: Creado por un grupo liderado por Intel en 1995 introdujo las conexiones exteriores en la forma de un panel I/O y definió un conector de 20 pines para la energía. Se usa en la actualidad en la forma de algunas variantes, que incluyen conectores de energía extra o reducciones en el tamaño.



(2001) ITX: 215 × 195 mm ( VIA)

MiniITX: 170 × 170 mm

NanoITX: 120 × 120 mm

PicoITX: 100 × 72 mm



(2005) BTX 325 × 267 mm (Intel)

Micro ATX: 264 × 267 mm

PicoBTX: 203 × 267 mm



(2007) DTX 248 × 203 mm (AMD)

Mini-DTX: 170 × 203 mm



Formato propietario: Durante la existencia del PC, mucha marcas han intentado mantener un esquema cerrado de hardware, fabricando tarjetas madre incompatibles físicamente con los factores de forma con dimensiones, distribución de elementos o conectores que son atípicos. Entre las marcas mas persistentes esta Dell que rara vez fabrica equipos diseñados con factores de forma de la industria





.2.- ¿Qué velocidad (Hz) posee un procesador?



CPU INTEL CORE I7 920 8M S.1366 OEM --> Velocidad: 2,66 GHz



3.- ¿Qué es el overclocking?

Overclocking es la acción de buscar más velocidad de reloj para un componente electrónico por encima de las especificaciones del fabricante. Tiene como finalidad conseguir un rendimiento más alto de forma gratuita.Actualmente no se lleva tanto a cabo porque no es tan factible, aunque se puede llegar a duplicar la velocidad sin riesgo para el componente (estando bien refrigerado).

CHIPSET


Principales acciones que realiza:
- Gestión de periféricos.
- Ranuras de expansión.
- Control de datos entre microprocesador y memoria.

PROCESADOR - - Procesar datos -> Memoria RAM
- Controlar el funcionamiento de los dispositivos conectados al Ordenador

Medidas de la información

bit -> unidad más pequeña BInary digiT.

8bits = byte

1Kilobyte = 2(10)bytes = 1024 bytes
1Megabyte = 2(10) KB
1Gigabyte = 2(10) MB
1Terabyte = 2(10) GB
1Petabyte = 2(10) TB
1Exabyte = 2(10) PB·

¿Cuantos años tardaremos en poder comprar un disco de 1PB?
- 15 años aproximadamente.

· ¿Cuantas películas de 1GB podemos almacenar?
- 1 millón de películas (13.3 años de películas).

miércoles, 14 de octubre de 2009

Código ASCII

1) Escribir los 31 caracteres de control del Codigo ASCII (American Standard Code for Information Interchange)


- Caracteres, números y siímbolos poseen su correspondiente codificacion binaria


- Cada caracter tiene asignado un número decimal entre 0 y 255


32 primeros -> caracteres de control

33 a 128 -> caracteres internacionales

129 a 255 -> caracteres especiales, flechas, simbolos y otros particulares de cada país. ej: Ñ (solo en España)




2) Calcular el Código Binario de cada uno de los caracteres que forman la palabara MOAÑA y represéntarla uniendo de forma ordenada.

M - 077 - 01001101

O - 079 - 01001111

A - 065 - 01000001

Ñ - 165 - 10100101

A - 065 - 01000001



0110101001001010

01101010 - 106 - j

01001010 - 74- J

Sistema de numeración binario

Paso de binario a decimal
1011 ->
8421

1011(2) = 1·1 + 1·2 + 0·4 + 1·8 = 1 + 2 + 0 + 8 = 11
10011 ->
168421

10011(2) = 1·1 + 1·2 + 0·4 + 0·8 + 16·1 = 19
Paso de Decimal a Binario
12->

1053->


Pasar a Hexadecimal:


Pasar a Decimal y luego a Binario:
AF3(16

AEB(16


Bin / Hex / Decimal
0000 / 0 / 0
0001 / 1 / 1
0010 / 2 / 2
0011 / 3 / 3
0100 / 4 / 4
0101 / 5 / 5
0111 / 6 / 6
1000 / 7 / 7
1

WeB 2.0


Es la segunda generación en la historia de desarrollo de tecnología Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios de una comunidad o red social.
La Web 2.0 es también llamada web social por el enfoque colaborativo y de construcción social de esta herramienta.
·Comparación con la Web 1.0:Web 1.0________________________Web 2.0DoubleCkick______________________Google AdSenseOfoto___________________________Flickr
Terratv_________________________Youtube
Akamai_________________________BitTorrent
mp3.com________________________Napster
Enciclopedia Británica_______________Wikipedia
webs personales___________________blogging
evite___________________________upcoming.org y EVDB
especulación de___________________optimización de los
nombres de dominios_______________motores de busqueda
paginas vistas____________________coste por clic
screen scraping___________________serviciosweb
publicación______________________participación
sistema de gestión de contenidos_______wiki
directorios (taxonomía)_____________etiquetas (folcsonomía)stickiness_______________________redifusión

Aulas TIC

· ¿Qué son las TIC?- Las TIC (Tecnologías de Información y Comunicación) Son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos

.·Factores que determinaron el desarrollo de las TIC- 1.- desarrollo de los ordenadores2.- desarrollo de las telecomunicaciones

·Define: Informática Distribuida y aplicaciones- La computación distribuida o informática en malla, es un nuevo modelo para resolver problemas de computación masiva utilizando un gran número de computadoras organizadas en racimos incrustados en una infraestructura de telecomunicaciones distribuida.

·Enumera tres aplicaciones de las TIC que han cambiado la forma de vida actual y explica como.1.- Canales de comunicación inmediata, sincrónica y asíncrona, para difundir información y contactar con cualquier persona o institución del mundo mediante la edición y difusión de información en formato web, el correo electrónico, los servicios de mensajería inmediata, los fórums telemáticos, las videoconferencias, los blogs y las wiki...
-2.-Interactividad. Los ordenadores nos permiten “dialogar” con programas de gestión, videojuegos, materiales formativos multimedia, sistemas expertos específicos... Esta interacción es una consecuencia de que los ordenadores sean máquinas programables y sea posible definir su comportamiento determinando las respuestas que deben dar ante las distintas acciones que realicen ante ellos los usuarios.
-3.-Almacenamiento de grandes cantidades de información en pequeños soportes de fácil transporte (pendrives, discos duros portátiles, tarjetas de memoria...). Un pendrive de 1 Gbyte puede almacenar alrededor de un mil millones de caracteres, un volumen equivalente a mil libros de cientos de páginas y a miles de fotografías de calidad media. Y un disco duro portátil de 200 Gbytes, puede almacenar muchos largometraje con buena calidad de imagen.

Ley de Moore


La Ley de Moore expresa que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado. Se trata de una ley empírica, formulada por el co-fundador de Intel, Gordon E. Moore el 19 de abril de 1965, cuyo cumplimiento se ha podido constatar hasta hoy.
En 1965 Gordon Moore afirmó que la tecnología tenía futuro, que el número de transistores por pulgada en circuitos integrados se duplicaba cada año y que la tendencia continuaría durante las siguientes dos décadas.
Más tarde, en 1*75, modificó su propia ley al afirmar que el ritmo bajaría, y que la capacidad de integración se duplicaría aproximadamente cada 24 meses. Esta progresión de crecimiento exponencial, duplicar la capacidad de los circuitos integrados cada dos años, es lo que se considera la Ley de Moore. Sin embargo, el propio Moore ha puesto fecha de caducidad a su ley: "Mi ley dejará de cumplirse dentro de 10 o 15 años -desde 2007-". Según aseguró durante la conferencia en la que hizo su predicción afirmó, no obstante, que una nueva tecnología vendrá a suplir a la actual.
La consecuencia directa de la Ley de Moore es que los precios bajan al mismo tiempo que las prestaciones suben: la computadora que hoy vale 3000 dólares costará la mitad al año siguiente y estará obsoleta en dos años. En 26 años el número de transistores en un chip se ha incrementado 3200 veces.
Actualmente se aplica a ordenadores personales. Sin embargo, cuando se formuló no existían los procesadores, inventados en 1971, ni los ordenadores personales, popularizados en los años 1980.
En el momento de escribir el artículo que originó su ley, Moore era Director de los laboratorios de Fairchild Semiconductor. Más tarde, en el verano de 1968, creó Intel junto con Robert Noyce, uno de sus compañeros en ambas empresas.