domingo, 18 de diciembre de 2016

RESUMEN TEMA 3

1.       Definición Software:
          Software: Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas

2.       Tipos de Software:
          Software propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.
          Software libre: Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Licencia: autorización formal con carácter contractual.
Tipos: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT

3.       Sistemas Operativos:
          Sistema operativo: Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
          -Microsoft Windows
          -Mac OS
          -GNU/Linux
     El sistemas operativos más utilizados para PCs son Windows y para dispositivos móviles Android.

4.       Software malicioso:
          4.1. Malware: Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.
          4.2. Virus: Se ejecuta un programa infectado (por desconocimiento) El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.

          4.3. Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda.

martes, 8 de noviembre de 2016

RESUMEN TEMA 2

EL LENGUAJE DEL ORDENADOR

Codificación de la información:
                    -Sistemas de numéricos:Desde hace mucho tiempo se utilizan códigos matemáticos.
                                     -Babilónico
                                     -Romano: (I,V,X,L,C..)
                                     -Hindú y Árabe:sistema numérico en base decimal 10.
                      
 Desde el comienzo de nuestra educación en la escuela nos enseñan las matemáticas correspondientes al sistema numérico decimal, que continuamos utilizando durante el resto de nuestras vidas para realizar lo mismo cálculos simples que complejos.La base de un sistema numérico radica en la cantidad de dígitos diferentes que son necesarios para representar las cifras.
                                      
-Código binario:Sistema numérico mas fiable , es un código maquina que    permite entender y ejecutar ordenes. Solo tiene que distinguir dos dos dígitos.
                                 Descomponer un numero en factores:   235 = 200 + 30 + 5
                                                     -Descomposición de la centena: 200 = 2 
                                                     - Descomposición de la decena: 30 = 3 
                                                     - Descomposición de la unidad: 5 = 5 · 10
                                       -23510 (base) = (2 · 102 ) + (3 · 101 ) + (5 · 100 ) = (200) + (30) + (5) --  -       
 -Conversación de un sistema numérico a otro:Descomposición en factores de un número base 2 (binario) y su conversión a un número equivalente en el sistema numérico decimal.Para descomponerlo utilizar el 2, correspondiente a su base numérica.

-Binario a decimal:Como exponentes utilizaremos el “0”, “1”, “2”, "3" y así sucesivamente, hasta llegar al "7", completando así la cantidad total de exponentes que tenemos que utilizar con ese número binario.

= (128) + (0) + (32) + (16) + (8) + (4) + (0) + (1) = 189x10

-Decimal a Binario:Seguidamente realizaremos la operación inversa, es decir, convertir un número perteneciente al sistema numérico decimal (base 10) a un número binario (base 2).

-Bits y Bytes:Mediante el uso de este sistema numérico, el ordenador, es capaz de realizar no sólo sumas, sino cualquier otro tipo de operación o cálculo matemático que se le plantee, utilizando solamente los dígitos “1” y “0”.

-Codigo Ascii: Código ASCII (American Standard Code for Information Interchange – Código Estándar Americano para Intercambio de Información)












-El tamaño de las cifras binarias:La cantidad de dígitos necesarios para representar un número en el sistema binario es mayor que en el sistema decimal.Para representar números grandes harán falta muchos más dígitos. Por ejemplo, para representar números mayores de 255 se necesitarán más de ocho dígitos, porque 2 8 = 256 y podemos afirmar, por tanto, 255 es número más grande puede representarse con 8 dígitos.







miércoles, 2 de noviembre de 2016

T2 - ACTIVIDAD 1 Dispositivos de casa

Hemos escogido un par de dispositivos que solemos utilizar en casa que tienen una arquitectura de ordenador. En este caso hemos escogido la PS4 y un smartphone.


PS4: Forma parte de la octava generación de consolas.   
Tipo de microprocesador: AMD Jaguar x86-64 de baja potencia, 8 núcleos
Memoria RAM: GDDR5 de 8 GB
Tipos de conectores: Puerto de salida HDMI® , 2 Puertos USB , Ethernet
Dispositivos de entrada: Dualshock 4 y Cascos inalambricos y por cable USB
Dispositivo de salida: Monitor LG Full HD
Dispositivos de almacenamiento: Disco duro interno de 500gb
Tipo de tarjeta gráfica: 1,84 TFLOPS, tarjeta gráfica AMD basada en Radeon™ de nueva generación





LG G5: El primer móvil modular: 
Tipo de microprocesador: Qualcomm Snapdragon 820 MSM8996 2.15 GHz
Memoria RAM: 4 GB
Tipos de conectores: Micro USB Tipo C, Audio Jack de 3,5mm
Dispositivos de entrada: Pantalla táctil, Camara, Micrófono, Lector de huellas.
Dispositivo de salida: Altavoz, Pantalla.
Dispositivos de almacenamiento: Disco duro interno de 32gb
Tipo de tarjeta gráfica: Adreno 530 624MHz




lunes, 31 de octubre de 2016

T1 - ACTIVIDAD 2: Aplicaciones Informática Distribuida



Es un software de código abierto para la computación voluntaria.Este Software utiliza la inactividad de tu ordenador para calcular , analizar y procesar información para curar enfermedades , estudiar el calentamiento global , descubrir pulsares y otras muchas actividades cientificas. Es gratuito , seguro y fácil de utilizar.
          

 1. Elija proyectos
 2. Descargar el software BOIN

 3. Introducir una dirección de correo electrónico y contraseña


Este Software tambien esta disponible en Android. Hay que descargar la aplicación de BOINC
desde la play store de Google o de la App Store.


Einstein@Home


Einstein @ Home es un Año Mundial de la Física 2005 y un Año Internacional de la Astronomía 2009 proyecto. Es apoyado por la American Physical Society (APS), la Fundación Nacional de Ciencia (NSF), la Sociedad Max Planck (MPG), y una serie de organizaciones internacionales.
Einstein @ Home utiliza el tiempo de inactividad del ordenador para buscar señales débiles astrofísicas de girar las estrellas de neutrones (a menudo llamadas pulsares) usando datos de los detectores LIGO de ondas gravitacionales, el radiotelescopio de Arecibo, y el satélite de rayos gamma Fermi. Einstein @ Home voluntarios ya han descubierto unos cincuenta nuevas estrellas de neutrones, y esperamos encontrar muchos más.
Nuestro objetivo a largo plazo es hacer que las primeras detecciones directas de emisión de ondas gravitacionales de girar las estrellas de neutrones. Las ondas gravitacionales fueron predichas por Albert Einstein hace un siglo, y fueron vistos directamente por primera vez el 14 de septiembre de 2015. Esta observación de las ondas gravitacionales de un par de fusión de agujeros negros se abre una nueva ventana en el universo, y marca el comienzo de una nueva era en la astronomía.
Esta primera medición directa se hizo poco después de los instrumentos de LIGO avanzadas vinieron en línea después de una extensa actualización de cinco años. Estos detectores avanzados tomaron datos entre septiembre de 2015 y enero de 2016 ya se pueden "ver" de tres a seis veces más lejos que LIGO inicial, dependiendo del tipo de fuente. Durante los próximos dos años esto aumentará a un factor de diez o más, lo que aumenta el número de fuentes de ondas gravitacionales potencialmente visibles por un factor de mil!
Para obtener más información acerca de Einstein @ Home, por favor explore los enlaces bajo "Publicaciones" más arriba.
Gracias por su interés. Si desea participar, por favor, siga las instrucciones de "Únete a Einstein @ Home" a continuación. Se tarda sólo un minuto o dos para inscribirse, y poco o ningún mantenimiento para mantener Einstein @ Home en funcionamiento. Einstein @ Home está disponible para Windows, Linux y ordenadores Macintosh OS X, y los dispositivos Android.
Bruce Allen

Director de Einstein @ Home; Director, MPI de Física Gravitacional, Hannover; Profesor de Física de la U. de Wisconsin - Milwaukee


jueves, 20 de octubre de 2016

T1 - ACTIVIDAD 1: Evolución de las TIC

EL DESARROLLO DE LAS TIC



Tras haber visto este vídeo nos han pedido que hagamos un comentario sobre este. La verdad es que nos parece un vídeo bastante interesante que combina tecnologías que incluso ahora nos parecen futuristas y otras con las que han acertado completamente, ya que podemos verlas en nuestro día a día.

Nos ha sorprendido que aun habiendo sido creado en 2007 y, seguramente con poco presupuesto, esta bastante bien hecho. +


Además nos impresiona como hay cosas en el vídeo que ya están en nuestra realidad y como hay otras que están cerca de lograr llegar a la altura del vídeo. Como por ejemplo:



              VÍDEO                                                                                          REALIDAD





LOS RELOJES INTELIGENTES










EL COMERCIO ELECTRÓNICO



domingo, 16 de octubre de 2016

RESUMEN TEMA 1

TIC: Las tecnologías de la información y la comunicación agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.

Informática:
Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.
La expansion de las TIC se debe al avance telecomunicaciones, aparición autopistas de información, utilización generalizada de ellas y aparición nuevas tecnologías para teléfonos móviles.

La Tercera Revolución Industrial surge tras la Segunda Guerra Mundial. Las tres primeras generaciones el hardware fue sufriendo cambios radicales y los componentes esenciales fueron totalmente reemplazados.


La 1ª Generación
(1945-1956): Electrónica implementada con tubos de vacío.
La 2ª Generación
(1957-1963): Electrónica desarrollada con transistores.
La 3ª Generación
(1964-hoy): Basada en circuitos Integrados gracias a esto se incrementó: capacidad, velocidad y fiabilidad.
La 4ª Generación
(futuro): Probablemente se originará cuando los circuitos de silicio sean reemplazados por un nuevo tipo de tecnología.
La 5ª Generación:
Inteligencia Artificial. Empieza a ser realidad.
Posibilidades de las TIC



VENTAJAS:
- Acceso a servicios instantáneamente
-Eliminación de barreras geográficas
-Difusión de información y conocimientos
-Telenseñanza, telemedicina, teletrabajo...
-WEB 2.0,
-WEB 3.0


RIESGOS
-Se requieren recursos
-Pérdida de relaciones cara a cara
-Sedentarismo
-Dependencia de la informática
-Manipulación de la información
-Privacidad
-Inexactitud en la información encontrada


USOS:
-Superordenador virtual.
-Tecnologías GRID
-Desarrollo tecnológico sostenible.
-Servicios Google (Maps, Earth, Street View,…)
-Open Street Map. http://www.openstreetmap.org/
-Construcción de conocimiento libre: wikipedia, software libre,…

martes, 27 de septiembre de 2016

BLOG RESPONSABLE



Resumen Blog Responsable Tíscar Lara 


La publicación de un blog tiene un fuerte carácter personal y una dimensión pública que implica una autoría y compromiso sobre lo publicado. Cuando nos expresamos y ofrecemos información a nuestro blog no solo ejercitamos nuestra libertad de expresión, sino hay que tener una serie de cuidados con lo que viene siendo el plagio, el daño a otras personas... En los siguientes apartados aprenderemos a publicar contenidos con honestidad, disponibles en Internet y respetuosos.


¿Qué podemos publicar y cómo?
  • Contenido propio: La publicación de nuestra propia información, imágenes y audios nuestros. Solo debemos preocuparnos de qué permisos les queremos otorgar. 
  • Contenido ajeno. Hasta donde llega el copia y pega: Que haya información libre en Internet no significa que se pueda "copiar" libremente. Procedimientos más recomendables: 
  • Citar mediante enlaces y reseñas: Para utilizar la parte de un texto encontrado en otra página, podemos hacer una breve reseña del mismo con atribución a la fuente de donde se extrae. Podemos copiar un párrafo literal de otro artículo siempre y cuando citemos su procedencia a través de un hiperenlace a la web original. También conviene distinguir dicha información mediante comillas o en recuadro destacado. 
  • Incrustar contenido multimedia: La mayor parte de servidores como Youtube y Slideshare permiten incrustar sus contenidos en nuestros blog sin necesidad de descargarlos. Los documentos son reproducidos desde nuestro blog sin dejar de estar alojados a la plataforma original. Esto se debe al código "embed". Cuando queramos poner un vídeo de Youtube en nuestro blog solo debemos localizar el "embed" y copiarlo íntegramente en nuestro blog. 
  • Descargar y reutlizar contenido con licencias CC: Descargar una imagen de una web y publicarla puede ser ilegal. El dueño se puede enfadar, esgrimir en copyright de su obra y denunciarnos. Como usuarios de la red nos interesa conocer las licencias creative commons para saber identificarlas en los contenidos de otros autores, respetar sus condiciones y actuar en consecuencia. Las licencias CC son seis y se fundamentan en la combinación de cuatro condiciones básicas que son escogidas por los autores al publicar sus obras. Para reutilizar el contenido de una página web que tiene dicha licencia, tendremos que observar cuáles son los términos en los que el autor nos da permiso para disponer de él. Estas licencias permiten compartir conocimiento y seguir construyendo sobre producciones previas. No todos los sitios en Internet tienen estas licencias con lo que se recomendaría consultar con el autor de la obra. 



Sobre la Autoría

Como asumir nuestra responsabilidad de autores y blog y evitar daños:
  • Identificación de la autoría: Es importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras públicas. Si el blog va a ser de autoría colectiva, convendría definir de qué forma se van a identificar cada uno de los colaboradores. 
  • Moderación de comentarios: La posibilidad de tener comentarios en nuestro blog es una de sus principales atractivos porque permite la interactividad entre los usuarios. El autor del blog debe decidir si prefiere dejarlos en abierto o bien moderarlos del algún modo como el sistema de "filtrados antispam" que obliga a introducir un número para asegurarse de que quien comenta no es un robot, como la obligación de registro previo o el envío de comentarios al correo del autor para que éste los lea y los publique si lo desee. 
  • Poner el derecho de imagen: Cuando se publican fotos de otras personas es importante contar con su consentimiento previo. En el caso de menores de edad no se puede mostrar su imagen, por lo que se optará por planos de contexto en los que no puedan ser reconocibles e identificados. 

domingo, 25 de septiembre de 2016

BIENVENID@S



Hola , somos Miguel y Ricardo os presentamos nuestro blog que va a causar tendencia en este siglo XXI.





Para cualquier cosa de tecnología no contactes con nosotros porque no tenemos ni idea :D