jueves, 30 de septiembre de 2010

Piratas de Silicon Valley

Trata de la historia de unos jóvenes Stever Jobs, Steve Wozniak (creadores de Apple Computer Inc) y Bill Gates, Paul Allen y Steve Ballmer (creadores de MicroSoft) y de como crean lo que hoy en día son dos de las empresas más importantes en el mundo de la informática, si no las más grandes.

Steve Jobs tuvo en sus manos, en cierta medida, a Microsoft, y que si se hubiera dado cuenta, ahora las cosas serían muy distintas. Por si no conocéis la historia, Bill se aprovechó de la buena fe de Steve Jobs y le copió su sistema operativo, creando el tan conocido Windows.

Steve Jobs: “Somos mejores que vosotros. Nuestro producto es superior.”
Bill Gates: “No lo entiendes Steve, eso no importa.”

lunes, 20 de septiembre de 2010

Actividad No.9 Clasificación de las computadoras de acuerdo a su uso y capacidad

I. USO
I.I Aplicación o uso específico, general, software

I Nociones de "software"

A Lenguajes y programación

B Sistemas Operativos

C Paquetes de aplicación


Los primeros programas educativos evocaban la idea de Enseñanza Programada (EP), que fue introducida por Skinner en 1954. La EP deja escaso margen al método de investigación, ya que siempre se anticipa la respuesta que deberá de repetir y memorizar el alumno. Ello se debe a la obsesión conductista de programar (no necesariamente en computadora, puede ser en un libro de texto), paso a paso y exhaustivamente la enseñanza y el aprendizaje de todas y cada una de las nociones y conceptos de una determinada materia. Este modelo resulta tremendamente aburrido para los alumnos.
http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/escuela/maestros/tiyescuela/ti_3.htm

PROPÓSITO GENERAL

Pueden procesar Información de negocios con la misma facilidad que procesan fórmulas matemáticas complejas. Pueden almacenar grandes cantidades de información y los grandes programas necesarios para procesarla. Debido a que las computadoras de aplicación general son tan versátiles la mayor parte de las empresas actuales las utilizan.


PROPÓSITO ESPECÍFICO

Tienen muchas de las características de las Computadoras de uso general pero se dedican a tareas de procesamiento muy especializadas. Se diseñan para manejar problemas específicos y no se aplican a otras actividades computarizadas. Por ejemplo, las computadoras de aplicación especial pueden diseñarse para procesar exclusivamente datos numéricos o para controlar completamente procesos automatizados de fabricación.

Un simulador es un ejemplo de las computadoras de uso especifico y puede ser un simulador de vuelo, de entrenamiento y en otros campos como la enfermería, la tecnología del cuarto de operaciones, la administración de plantas nucleares, los vuelos espaciales, el atletismo , la exploración marina, etc.

http://www.network-press.org/?clasificacion_computadoras
  • Ingeniería del Software, al igual que otras disciplinas de ingeniería, hay que tener en cuenta el dominio diferente en la que está trabajando.

  • Considere la posibilidad de la ingeniería de la Cafetera eléctrica (electrodomésticos) frente a la ingeniería de Avión (aviónica):
    • Podemos diseñar la cafetera eléctrica, de tal manera que se centra en propiedades tales como la velocidad de la calefacción, la seguridad eléctrica, y miradas, pero sabemos que si se rompe el usuario sólo ir a comprar uno nuevo --- no te preocupes sobre el mantenimiento (piezas reutilizables y reemplazo) demasiado.
    • Podemos diseñar aviones comerciales para la confiabilidad y seguridad super primero. Así que queremos diseñar para mantenimiento frecuente (partes reutilizables y la sustitución).Entonces nos preocupa la velocidad y comodidad. No estamos preocupados por los "looks" del avión.
      • Principios
      • Técnicas
      • Procesos
      • Instrumentos
      http://translate.google.com.mx/translate?hl=es&langpair=en%7Ces&u=http://cse.spsu.edu/ftsui/images/SWE6653_Domain%2520Specific%2520Software%2520Engineering(DSSE).ppt

I.II Para su tecnología : análogas, digitales, híbridas

ANALÓGICAS

Las computadoras analógicas representan los números mediante una cantidad física, es decir, asignan valores numéricos por medio de la medición física de una propiedad real, como la longitud de un objeto, el ángulo entre dos líneas o la cantidad de voltaje que pasa a través de un punto en un circuito eléctrico.

Las computadoras analógicas obtienen todos sus datos a partir de alguna forma de medición.

Aún cuando es eficaz en algunas aplicaciones, este método de representar los datos es una limitación de las computadoras analógicas.

La precisión de los datos usados en una computadora analógica está intimamente ligada a la precisión con que pueden medirse.


DIGITALES

Las computadoras digitales representan los datos o unidades separadas. La forma más simple de computadora digital es contar con los dedos.

Cada dedo representa una unidad del artículo que se está contando. A diferencia de la computadora analógica, limitada por la precisión de las mediciones que pueden realizarse, la computadora digital puede representar correctamente los datos con tantas posiciones y números que se requieran.

Las sumadoras y las calculadoras de bolsillo son ejemplos comunes de dispositivos construidos según los principios de la Computadora Digital. Para obtener resultados, las computadoras analógicas miden, mientras que las computadoras digitales cuentan.


HIBRIDAS

Combinan las características más favorables de las computadoras digitales y analógicas tienen la velocidad de las analógicas y la precisión de las digitales. Generalmente se usan en problemas especiales en los que los datos de entrada provienen de mediciones convertidas a dígitos y son procesados por una Computadora por ejemplo las Computadoras Híbridas controlan el radar de la defensa de Estados Unidos y de los vuelos comerciales.


II.CAPACIDAD

II.I Minicomputadoras
Al inicio de la década de 1960 hicieron su aparición las minicomputadoras, fabricadas inicialmente por Digital Equipment Corporation (DEC). Estas máquinas son más pequeñas que las macrocomputadoras pero también de un menor costo, son el punto intermedio entre una microcomputadora y una macrocomputadora, en cuanto a su forma de operar se asemeja más a una macrocomputadora ya que fueron diseñadas para:

- Entornos de múltiples usuarios, apoyando multiples actividades de proceso al mismo tiempo.
- Ofrecer ciertos servicios más específicos
- Soportar un número limitado de dispositivos
- Pequeñas y de bajo costo
- Para múltiples aplicaciones

II.II Microcomputadoras

Las microcomputadoras son las computadoras más accesibles para cualquier tipo de usuario, son máquinas personales de escritorio.

Pequeñas solo en tamaño físico y accesibles económicamente, este tipo de computadoras son tan dinámicas, que lo mismo las puede utilizar un experto en el trabajo como un niño en casa, por esta razón las microcomputadoras son las más conocidas, y ofrecen un sin número de aplicaciones.

En un principio solo era posible utilizarlas en ambiente monousuario, esto es un solo usuario a la vez, pero con los avances tecnológicos desde hace ya bastante tiempo este tipo de máquinas pueden ser utilizadas en ambientes multi, incluso como servidores de una red de computadoras. Pequeñas de bajo costo y para múltiples aplicaciones.

II.III Mainframes (Macrocomputadoras)

La macrocomputadora es un sistema de aplicación general cuya característica principal es el hecho de que el CPU es el centro de casi todas las actividades de procesamiento secundario.

Por lo general cuenta con varias unidades de disco para procesar y almacenar grandes cantidades de información. El CPU actúa como arbitro de todas las solicitudes y controla el acceso a todos los archivos, lo mismo hace con las operaciones de Entrada/Salida cuando se preparan salidas impresas o efímeras. El usuario se dirige a la computadora central de la organización cuando requiere apoyo de procesamiento.

- El CPU es el centro de procesamiento
- Diseñadas para sistemas multiusuario

http://www.network-press.org/?clasificacion_computadoras

II.IV.Topologías de la Red

La topología de una red define únicamente la distribución del cable que interconecta las diferentes computadoras, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son :

· La distribución de los equipos a interconectar.

· El tipo de aplicaciones que se van a ejecutar.

· La inversión que se quiere hacer.

· El costo que se quiere dedicar al mantenimiento y actualización de la red local.

· El tráfico que va a soportar la red local.

· La capacidad de expansión. (Se debe diseñar una intranet teniendo en cuenta la escalabilidad.)

No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba:

· La topología.

· El método de acceso al cable.
· Protocolos de comunicaciones.

Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.

http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_7.cfm

*LAN

LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.

Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:

  • En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
  • En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.

*MAN

Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.

Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica).

*WAN

Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.

La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.

Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.

La WAN más conocida es Internet.

http://es.kioskea.net/contents/initiation/types.php3#LAN


*PAN


Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros.

II.V Definiciones
*¿Cuáles son los principales ISP?


Existen mas de 150 ISP en méxico dentro de los principales se encuentran

TELMEX
AVANTEL-AXTEL
Alestra-AT&T

Proximamente se piensa incorporar otro ISP "ICO"
este operaria bajo satelites orbita baja!, pero el gobierno americano intenta bloquear su llegada!

TELMEX ocupando aproximadamente el 69% del mercado!
AXTEL y Alestra se reparten el 24% del mercado!
y el 7% para otras compañias!
todo esto refiriendonos a estas compañias como ISP's y no como compañias telefonicas.

entre otras compañias estan:

-Kolokt (ISP economico para el DF)
-SuEspacio.net (Morelos-Cuernavaca.)
-Servicio de Comunicación en Línea SA de CV (Nuevo León)
-Gorsa Multiservicios (Xalapa-Veracruz)
-Master.Net
-Sys.Net.Mx (Baja California)
-Computime On Line (Puebla)
-Podernet
-Gemtel
-Compusys Servicios Computacionales (Tamaulipas)
-Cyber Cable (Jalisco)
-MegaRed
-ServNet
y otros mas.

Muchos de ellos se encuentran conectados a la red de TELMEX.

La informacion esta proporcionada por empleados de cierto ISP

Fuente(s):

http://www.accessmylibrary.com/coms2/summary_0286-32252563_ITM
http://www.baquia.com/com/legacy/12512.html
http://www.lared.com.ve/archivo/telco65-8.html

domingo, 19 de septiembre de 2010

Ensayo Wikipedia

Ensayo Wikipedia

¿Acabará Wikipedia convertida en una enciclopedia tradicional después de haber enviado a sus rivales a una crisis histórica?

Wikipedia es una de las grandes enciclopedias encontradas en el mundo cibernético la cual permite el acceso directo o de inmediato a su contenido y lo mas usado entre el mundo y mas que nada la gente busca información en wikipedia por que es una barra libre y te puedes encontrar cualquier tipo de información aunque tiene un problema el cual consiste en que la información puede ser manipulada por cualquier tipo de gente y la cual no permite el engaño de dicha información vista.

En esta se pueden encontrar la mayoría de los temas si no es que todos en ella existe la manipulación y por los adolescentes por no buscar mas información y comprender lo del “copy - paste” , en esta se demuestra el desinterés de la población por saber bien de un tema aunque puede existir la probabilidad de corregir cualquier información para el buen uso de esta .

Lamentablemente por este desinterés la gente no se preocupa mas que nada se esta volviendo tradicional para el ser humano o para ciertas regiones aunque no llega a recapacitar esta sociedad como ciudadano e ilustrar a los mas pequeños y se interesen por investigar la causa de las cosas.

La mayoría de las fuentes de información han disminuido la competencia por los mismos motivos antes mencionados aunque no se note la competencia entre gente.

Actividad No.8 Virus y antivirus

1. ¿Qué es un virus informático?

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo: C++, Visual Basic, Assembler, entre otros. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.
Como para toda acción hay una reacción es aquí donde nacen los famosos Antivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y proceder a inhabilitarlosy/o eliminarlos. Cabe resaltar que no existe un antivirus 100% efectivo ya que a diario son creados cientos de miles de virus en el mundo entre troyanos (engañan al usuario para ser ejecutaos), gusanos (función principal: reproducirse, saturar la PC y redes informáticas),
backdoors (roban información de sus victimas y entran mediante deficiencias del sistema operativo), etc.
http://www.seguridadpc.net/introd_antiv.htm


2. ¿Cuáles son los tipos de virus que existen?

Se trata de programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador de formas muy diversas -fundamentalmente a través de los archivos adjuntos del correo electrónico- y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de las órdenes dadas por su programador: pueden ocasionar sólo pequeñas molestias pero también incapacitar completa y definitivamente un ordenador.
Virus biológicos
El término virus para referirse a los programas maliciosos viene de su gran parecido con los virus biológicos. Comparten con éstos las fases de su ciclo vital y la forma de actuación: igual que los virus biológicos infectan una célula del organismo humano que a su vez infectará otras células de su entorno para extenderse, los informáticos infectan archivos introduciendo en ellos su código. Para que un virus informático se active y se extienda primero debe ejecutarse.
Gusanos
Al contrario que los virus, los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:
• A través de los recursos compartidos de un red local, que pueden terminar colapsando.
• A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
• Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
• Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.
Troyanos
Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o 'puerta trasera').
Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar comodestructivos, parecidos al resto de virus, backdoors, keylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).
Por tanto, los virus se reproducen infectando a otros archivos o programas, los gusanos se propagan realizando copias de si mismos y los troyanos abren un agujero de seguridad.

http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php


3. ¿Por qué hay menos cantidad de virus en las computadoras basadas en el sistema operativo Unix? -Linux, MacOS, Ubuntu

El núcleo de Mac OS X, Unix BSD, lleva más de dos décadas en forma de sistema operativo de código abierto. Durante esas dos décadas, todo el mundo ha podido meter en él sus narices, corregir todo lo corregible y proponer mejoras. Esa, y no otra, es la razón por la que aún no hemos visto ni un sólo virus digno de mención para esos sistemas operativo. La clave, como comenta el artículo de The Mac Observer, está en los cimientos del sistema operativo: si éste está construido sobre una base mala, todo lo que pongas encima sufrirá en consecuencia. Cuando Apple tomó la decisión de pasar del Mac OS 9 al Mac OS X, lo hizo con toda la intención de desarrollar unos cimientos sólidos para el futuro, aunque eso incluyese romper la compatibilidad con todo lo anterior. Microsoft, en cambio, nunca ha sido capaz de tomar esa decisión, ha mantenido la compatibilidad hacia atrás, y ahora paga las consecuencias y nos las hace pagar a todos los demás, que recibimos, por ejemplo, toneladas de spam procedentes de PCs zombies fácilmente atacables por estar basados en Windows. Como dice el artículo

4. ¿La piratería influye en la propagación de virus? Si ¿Por qué? Disminuye la actividad que lleva la capacidad que lleva la computadora y puede causar varios problemas


5. Escriba 5 acciones a realizar para evitar contaminar su computadora
Debido a la inmensa red que se a creado con lo que actualmente es el internet, y al gran acceso y bajos costos que se tiene con los dispositivos de almacenamiento externo como lo son las memorias USB, discos duros externos, es ahora casí imposible evitar un contagio de virus y programas espias a nuestras computadoras, casi por mandato divino, cuando menos debe de fallar nuestro equipo, es cuando nos damos cuenta que estamos infectados.
Explicaré rápido y de la forma más empirica que pueda para su fácil entendimiento, y claro, cualquier duda dejenla en algún comentario. (para usuarios de Windows)

• Los virus entran a nuestro equipo por que un sistema operativo es vulnerable, por principio de cuentas, para evitar en gran medida estas infecciones, entonces, es altamente recomendable tener actualizado nuestro sistema operativo, hasta ahora microsoft a lanzado el service pack 3, para Windows XP, en windows Vista, está el SP1.
• El uso de un buen antivirus nos ayudará bastante para evitar las infecciones, en lo particular recomiendo el nod32, en particular la versión 2.7, ya que es una versión que no alenta nuestra computadora, y recuerden, la eficacia de un antivirus radica en sus definiciones de virus, no la versión del programa.
Otro punto importante que debemos considerar, es que un antivirus elimina una infección y ya en su caso, las evita, pero al igual que sucede en la vida, primero sale el virus o la mutación de este, ya después, sale la vacuna. También cabe mencionar el no alarmarnos porque nuesto antivirus no pueda eliminar una infección, al cabo de 2 o 3 dias, con una nueva actualización de este, se podrá hacer en la mayoria de los casos.
• En internet, no abrir correos que no esperemos, aún de nuestros conocidos, en el msn, igual hay virus, el famoso "Que tal sali en esta foto?" y al momento de descargar archivos en el internet, leer un poco en donde estamos, y la información que se muestra. Como tip a esto, cuando se muestran links en los sitios que estamos, si dejamos el cursor sobre el enlace que queramos abrir o guardar, nos mostrará información acerca del mismo, por ejemplo, si queremos guardar una imagen, y es eso lo que esperamos, la extensión deberá ser: *.jpg desconfiar si por ejemplo es *.exe *.com
• Con nuestros medios locales de almacenamiento, es decir, memorias, particiones en nuestro disco duro, o aún disquette´s, siempre escanearlo en busca de virus, -Botón derecho -analizar en busca de Virus. deshabilitar también el "autorun" de todas las unidades, ya que de esto se aprovechan los virus para propagarse.
En este blog se han posteado herramientas para eliminar diferentes tipos de virus, si tienen alguna duda, háganmela saber, espero les sea de ayuda esta entrada para el buen funcionamiento de sus compus.
.

6. En base a la información ubicada en la liga "Humano infectado", ¿Cree que usted podría llegar a ser infectado por un virus de computadora en el futuro? no ¿Por qué? La computadora fue inventada para el hombre mas no para su daño aunque es similar su funcionamiento no se conteajaria

Actividad No.7 Nombre en binario

LETRAS BINARIO

A= 0100 0001
n= 0110 1110
g= 0110 0111
e= 0110 0101
l= 0110 1100
a= 0110 0001

A= 0100 0001
b= 0110 0010
r= 0111 0010
i= 0110 1001
l= 0110 1100

Actividad No.6 Definiciones

DECIMAL= El sistema de numeración decimal es el más usado, tiene como base el número 10, o sea que posee 10 dígitos (o simbolos) diferentes (0, 1, 2, 3, 4, 5, 6, 7, 8, 9). El sistema de numeración decimal fué desarrollado por los hindúes, posteriormente lo introducen los árabes en Europa, donde recibe el nombre de sistema de numeración decimal o arábigo.


BINARIO=El sistema de numeración más simple que usa la notación posicional es el sistema de numeración binario. Este sistema, como su nombre lo indica, usa solamente dos dígitos (0,1).

Por su simplicidad y por poseer únicamente dos dígitos diferentes, el sistema de numeración binario se usa en computación para el manejo de datos e información.

OCTAL=El sistema de numeración octal es también muy usado en la computación por tener una base que es potencia exacta de 2 o de la numeración binaria. Esta característica hace que la conversión a binario o viceversa sea bastante simple. El sistema octal usa 8 dígitos (0,1,2,3,4,5,6,7) y tienen el mismo valor que en el sistema de numeración decimal.

HEXADECIMAL=Un gran problema con el sistema binario es la verbosidad. Para representar el valor 20210 se requieren ocho dígitos binarios, la versión decimal sólo requiere de tres dígitos y por lo tanto los números se representan en forma mucho más compacta con respecto al sistema numérico binario. Desafortunadamente las computadoras trabajan en sistema binario y aunque es posible hacer la conversión entre decimal y binario, ya vimos que no es precisamente una tarea cómoda. El sistema de numeración hexadecimal, o sea de base 16, resuelve este problema (es común abreviar hexadecimal como hex aunque hex significa base seis y no base dieciseis).
Cada dígito hexadecimal puede representar uno de dieciseis valores entre 0 y 1510. Como sólo tenemos diez dígitos decimales, necesitamos inventar seis dígitos adicionales para representar los valores entre 1010 y 1510. En lugar de crear nuevos simbolos para estos dígitos, utilizamos las letras A a la F. La conversión entre hexadecimal y binario es sencilla, considere la siguiente tabla:


Binario Hexadecimal

0000 0
0001 1
0010 2
0011 3
0100 4
0101 5
0110 6
0111 7
1000 8
1001 9
1010 A
1011 B
1100 C
1101 D
1110 E
1111 F
Esta tabla contiene toda la información necesaria para convertir de binario a hexadecimal y visceversa. Para convertir un número hexadecimal en binario, simplemente sustituya los correspondientes cuatro bits para cada dígito hexadecimal, por ejemplo, para convertir 0ABCDh en un valor binario:


0 A B C D (Hexadecimal)
0000 1010 1011 1100 1101 (Binario)

http://www.fismat.umich.mx/~elizalde/curso/node110.html

martes, 14 de septiembre de 2010

binario

http://es.wikipedia.org/wiki/ASCII

John Von Neumann

Actividad No.5 John Von Neumann

John Von Neumann


(1903-1957)


Tal y como se explica en [Aglo97], John Von Neumann (ver figura 5), fue el creador de la arquitectura que lleva su nombre. Hasta su aparición, las máquinas tenían un almacén o memoria que solo almacenaba datos.

El programa se leía desde una cinta mediante un contador de programa que contenía una dirección de memoria. Las instrucciones de salto se implementaban poniendo varias lectoras de cintas o mediante una cinta con subrutinas.

El problema estaba en que el programa se leía desde un dispositivo externo a la máquina por lo que había que tener varios dispositivos para poder tener varios flujos de programa.

La solución la propuso Von Neumann, consistía en utilizar la memoria de la máquina tanto para programas como para datos. Lo que debía hacerse era almacenar los diversos programas en el interior del ordenador. Con ello la máquina puede pasar de un programa a otro en una fracción de segundo, en lugar de depender de la lentitud del programador humano.

Esto significaba que los distintos programas integrados en el interior del sistema podían entrelazarse e interactuar unos con otros. Cada programa -si los necesitaba- podía utilizar a los demás programas. A partir de este momento las computadoras dejan de ser talleres rápidos, pero aptos para realizar un único tipo de trabajo, para convertirse en sistemas dinámicos y flexibles, capaces de procesar datos y de realizar, con gran rapidez, multitud de tareas diversas.

Fue un salto conceptual, en el cual la capacidad real de las computadoras pasó de lo finito a disponer de una capacidad potencialmente infinita. Lo fundamental en un ordenador no es la velocidad ni la capacidad, sino la facultad de hacer cosas distintas , lo cual resulta posible, precisamente, por la capacidad que tiene de ser programado.

La idea fundamental de la arquitectura Von Neumann es la utilización por parte de la máquina de una sola memoria, una única unidad aritmética y una única unidad de control. Estas características constituirán los pilares de la máquina de la Universidad de Cambridge (EDSAC). Con el empleo de esta arquitectura las computadoras pasarán a ser sistemas más flexibles y dinámicos capaces de hacer, a la vez, multitud de tareas. Los ordenadores se convierten así en suministradores de información.


http://www4.uji.es/~al014223/


Actividad No.4 The Word is Flat 0.3


En este video se observa los diferentes cambios de la tecnológia y durante la historia y a que ayudado y la importancia de procesos cibérneticos y el impacto que a traído la computadora al mundo. En el ámbito personal las usaria para obtener información de las demás culturas y usar para obtener procesos históricos y en el ámbito profesional la usaria en el futuro para obter almacenar datos , facilitar el apoyo en fuentes cibérneticas y mantener mis redes sociales.

lunes, 13 de septiembre de 2010

Definición

Parte mas importante

"microprocesador"

CPU->Memoria


SOFWARE

todo aquello que no es tangible

HADWARE

todo lo que es tangible

SISTEMA DE COMPUTO

dispositivo electronico diseñado para interpretar comandos para interactuar la logica y logica inteligencia de un sistema de computo

pensamiento de informacion

informacion conjunto de datos en origen y en desorden que generan un conocimiento

DATO

se considera una materia prima un dato puede estar formado por un conjunto de BITS

caracter representacion de la informacion

2 elementos

Digito binario ) base 0,1

BITS expresion minima de pulsacion electronica



Actividad No.3 Estructura de la computadora

Estructura de la computadora


¿Comó esta formada?

Una computadora está formada por:

• Procesador (1 o más)

• Registros

• Alu

• Unidad de Control

• Memoria Principal

• Disco

• monitor

• teclado

• Interfaces de Redes

• Otros dispositivos de Entrada Salida


HYPERLINK "http://www.dirinfo.unsl.edu.ar/~sortecarpro/teorias/Clase1.pdf"http://www.dirinfo.unsl.edu.ar/~sortecarpro/teorias/Clase1.pdf





Tu computadora, ese conjunto de elementos plásticos, metal y silicón de la que tanto se habla, consta de varias partes, que es conveniente conocer. Estas se dividen en dos grandes grupos: El hardware y el software

Son los elementos físicos de la computadora que puedes tocar (teclado, monitor, bocinas, impresora, escáner, etc.), aunque algunos no los puedes ver porque están dentro del gabinete o chasis de la computadora (microprocesador, disco duro, memoria RAM, entre otros). Todos ellos, a su vez se clasifican por su función en: dispositivos de entrada, procesamiento, salida y almacenamiento.




Está conformado por los programas que requiere la computadora para poder hacer funcionar todos los elementos del hardware.

Es el conjunto de instrucciones que das a la computadora para que pueda funcionar con un fin determinado. Sin éstos, sólo observarías una pantalla oscura y un mueble sin vida; no tendrían sentido los demás elementos de tu máquina. Son la razón de ser del hardware.

Para comprenderlo mejor, podríamos compararlo con una persona, en la que su cuerpo, sistemas y órganos son el hardware y los conocimientos y experiencias acumulados, representan el software.

Los programas ofrecen varias posibilidades de uso, los hay para quien desea:

dibujar (Paint Brush, CorelDraw),

escribir y/o procesar textos (Microsoft Word, Bloc de notas, WordPad),

realizar calculos matemáticos y gráficas (Microsoft Excel, Lotus),

diseñar (CorelDraw, Illustrator),

navegar por Internet, (Microsoft Explorer, Nestcape),

crear bases de datos, (Microsoft Access, DBase),

chatear (ICQ, Messenger),

enviar correos electrónicos (Pegasus Mail, Eudora).


HYPERLINK "http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/biblioteca/tutoriales/ec/ya_tengo/conocela.htm"http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/biblioteca/tutoriales/ec/ya_tengo/conocela.htm


Una computadora, conocida en algunos países como ordenador y en otros países como computador, es un sistema digital con tecnología microelectrónica capaz de procesar datos a partir de un grupo de instrucciones denominado programa. La estructura básica de una computadora incluye microprocesador (CPU), memoria y dispositivos de entrada/salida (E/S), junto a los buses que permiten la comunicación entre ellos. En resumen la computadora es una dualidad entre hardware (parte física) y software (parte lógica), que interactúan entre sí para una determinada función.

La característica principal que la distingue de otros dispositivos similares, como una calculadora no programable, es que puede realizar tareas muy diversas cargando distintos programas en la memoria para que los ejecute el procesador.

Sistema operativo

Un computador, normalmente, utiliza un programa informático especial, denominado sistema operativo (SO), que ha sido diseñado, construido y probado para gestionar los recursos del computador: la memoria, los dispositivos de E/S, los dispositivos de almacenamiento (discos duros, unidades de DVD y CD), entre otros.


HYPERLINK "http://www.trucoswindows.net/conteni7id-23-La-Computadora.html"http://www.trucoswindows.net/conteni7id-23-La-Computadora.html



¿Cuáles son sus partes ?


Monitor: Los monitores los podemos clasificar por tamaño o por tipo de monitor. Si es por tamaño dependerá de el largo de la diagonal de la pantalla, es decir 14, 15, 17, 19, 21 pulgadas, etc. Hay que tomar en cuenta que esta distancia no es real, es la diagonal del tubo pero por los plásticos que lo cubren se reduce hasta 1 pulgada o un poco mas, por eso es que vemos que al comprar nuestro monitor de 17" en las especificaciones indica "viewable" que es la distancia que se puede ver es de 16".

Por otra parte, si es por el tipo de monitor es un poco más técnico, se diferencian en los monitores de tubo sencillo, los de tubo de pantalla plana y los flat panel. La diferencia principal entre los de tubo es que los de pantalla plana poseen mejor tecnología y ofrecen mejor imagen(colores mas vivos) y resolución(mas detalle) que los de tuvo sencillo curvos. Ahora el último grito de la moda son los flat panel como el de las computadoras portátiles ya que no ocupan casi espacio y ofrecen altas resoluciones y tamaños adecuados, la única desventaja es que son sumamente caros, cuestan hasta diez veces lo que cuesta uno de tuvo del mismo tamaño de diagonal, muy pronto profundizaré un poco mas en el tema, no se preocupen.

Raton: los ratones se diferencian principalmente en dos bandos. Los que se conectan al puerto serial, los cuales son estos...(muestra imagen) y los PS-2 (muestra imagen). Los PS2 son el estándar hoy día pero tienes que tomar en cuenta si tu computadora tiene el puerto PS2 o no, aunque todas tienen puerto serial.
son los que están reemplazando a los seriales ya que en las computadoras se creo este puerto especialmente para el mouse
Sabes que el puerto PS2 fue creado por la IBM especialmente para el mouse y el teclado, ya que al tener un purto (conector) dedicado a los periféricos principales como teclado y mouse se puede liberar el puerto serial para conectar otros dispositivos como por ejemplo un MODEM.
Los mouse existen en distintas formas, unas más sencillas que otras, una de las variantes de mouse son los track ball, estos son un mouse pero invertido, en vez de mover el ratón entero, se mueve directamente la bola en dirección a la cual se quiere dirigir el cursor, o los touchpad como en las computadoras portátiles.

Teclado: hay dos tipos de ellos si los diferencias por el conector, AT y PS2, como podemos ver (mostrar figura comparatoria), la diferencia principal es el tamaño del conector. El conector del mouse PS2 es idéntico al del teclado PS2, tengan cuidado al invertirlos, no va a pasar nada, simplemente no les va a funcionar. Los teclados han evolucionado bastante también, hoy día poseen botones especiales para navegar en Internet o para abrir programas específicos con solo oprimirlos, también los tienen ergonómicos (adecuados a la fisonomía del hombre) y sencillos, inalámbricos, con bocinas, diferentes colores, etc.. En fin hay teclados para cada usuario.

CPU: Unidad de procesamiento central, esta es la parte más importante ya que es el cerebro de la computadora, dentro de ella se realizan todas las tareas comandadas por el usuario, ella consta de partes especificas internas que serán explicadas más adelante.

Gabinete: El gabinete es la parte externa de la computadora y hay dos tipos principales, torre y de escritorio. En la clase de torre, las hay mini torre, media torre y torre completa que son los que se utiliza para servidores. Dentro del gabinete se encuentran todos los dispositivos principales. Fuente de poder, microprocesador, memorias, tarjeta de video, tarjeta de sonido, motherboard, ventiladores. Hoy día encontramos gabinetes mucho más elaborados en donde no sólo se toma en cuenta el diseño futurístico fuera del gabinete sino mucho mas importante, el diseño por dentro, el cual permite mejor flujo de aire y distribución correcta de los dispositivos internos.

Microprocesador: El microprocesador es la pieza principal en una computadora, es el cerebro en donde se realizan todos los cálculos y tomas de desición. Los microprocesadores los podemos encontrar también en casi todos los dispositivos digitales, desde relojes hasta en los sistemas de inyección en los autos.
Sus características principales son: su ancho de banda y su velocidad del reloj.
El ancho de banda define el numero de bits que puede procesar por cada instrucción. Esto es lo que se refiere a 8 bits, 16 bits, 32 bits, 64 bits. (recordar lo de los video juegos)
La velocidad del reloj, dada en Hz que define cuantas instrucciones por segundo puede ejecutar. Esto es lo que escuchamos decir cuando un microprocesador de X marca es de 600MHz , 800 MHz, 1.5 GHz, donde MHz (Mega Hertz es millones de intrucciones y GHz (Mil millones de instrucciones)
La combinación de los dos (ancho de banda y velocidad de reloj) es lo que define el poder del microprocesador siendo más poderoso mientras mayor sean ambas.

HYPERLINK "http://usuarios.multimania.es/wilderrj/link4.html"http://usuarios.multimania.es/wilderrj/link4.html


Gabinete o Torre.

CPU (Unidad central de proceso)

Memoria RAM

Memoria ROM

http://informaticaxp.net/partes-de-la-computadora










¿Dispositivo de entrada y salida?Dispositivos de Entrada/Salida

Los dispositivos de almacenamiento externos, que pueden residir físicamente dentro de la unidad de proceso principal del ordenador, están fuera de la placa de circuitos principal. Estos dispositivos almacenan los datos en forma de cargas sobre un medio magnéticamente sensible, por ejemplo una cinta de sonido o, lo que es más común, sobre un disco revestido de una fina capa de partículas metálicas. Los dispositivos de almacenamiento externo más frecuentes son los disquetes y los discos duros, aunque la mayoría de los grandes sistemas informáticos utiliza bancos de unidades de almacenamiento en cinta magnética. Los discos flexibles pueden contener, según sea el sistema, desde varios centenares de miles de bytes hasta bastante más de un millón de bytes de datos. Los discos duros no pueden extraerse de los receptáculos de la unidad de disco, que contienen los dispositivos electrónicos para leer y escribir datos sobre la superficie magnética de los discos y pueden almacenar desde varios millones de bytes hasta algunos centenares de millones. La tecnología de CD-ROM, que emplea las mismas técnicas láser utilizadas para crear los discos compactos (CD) de audio, permiten capacidades de almacenamiento del orden de varios cientos de megabytes (millones de bytes) de datos. También hay que añadir los recientemente aparecidos DVD que permiten almacenar más de 4 Gb de información.



Según tus propias palabras”


¿Qué entiendes por computadora y cuál es la diferencia con un sistema de cómputo?

La computadora es un artefacto en el cual se puede generaruna base de datos

lunes, 6 de septiembre de 2010

Actividad No.2 Time line

Realice la siguiente actividad...


1. Usando el servicio xtimeline, ubicado en http://www.xtimeline.com, realice una línea del tiempo en donde se muestren 10 eventos que estén relacionados a la historia de la computación. 

Procure ilustrar dichos eventos y que los textos sean en español.

Conserve la URL de su timeline
.

2. Utilice algún editor o procesador de textos para escribir su nombre, grupo, y la URL de su timeline, incluyendo http://


3. Suba el archivo a esta plataforma.

Notas:


a) El archivo que subirá puede ocupar en disco como máximo 500 Kb.


b) Revise la fecha de cierre de la actividad
Ej.

1. Las Tablas de calcúlo
2.La utilización de accesorios mecánicos
3.Jesse Ramsden, constructor dl equpo astronon
4.Eckert y Mauchly
5.Primera Generación(1951-1958)
6.Segunda Generación(1959-1964)
7.La marina de E.U. utilizó computadoras
8.Tercera Generación (1964-1971)
9.La introduccion del modelo 360 IBM
10.Cuarta Generación (1971-a la fecha)

Actividad No.1 Autobiografía

Realice la siguiente actividad...


1. Utilice un procesador de textos para escribir su autobiografía. Procure incluir algunos de sus gustos y lo que espera lograr en este ciclo escolar
.

2. Guarde el archivo utilizando sólo su nombre y grupo (por ejemplo alfredo402) y suba el documento a esta plataforma.

Notas: 

Utilice el tipo de letra Arial o Times a 14 puntos, procurando emplear la alineación justificada.

El archivo puede ocupar en disco como máximo 1 Mb.



Ej.
Angela Abril Suarez Ajoleza 1995

Naci el 3 de abril del 1995 en el hospital de Tlanepantla de Baz, mis padres Gabriela Ajoleza Barragán y Juan Enrique Suarez Martinez, mis abuelos paternos Esteban - Marciana y maternos Manuel y Angela. Mis hermanos Juan, Esteban, mariana y Josafhat.

Datos

Página principal: victorbecerril.moodlehub.com

>¿Qué es moodle?

Moodle es un paquete de software para la creación de cursos y sitios Web basados en Internet. Es un proyecto en desarrollo diseñado para dar soporte a un marco de educación social constructivista.

Moodle se distribuye gratuitamente como Software libre . Básicamente esto significa que Moodle tiene derechos de autor (copyright), pero que usted tiene algunas libertades. Puede copiar, usar y modificar Moodle siempre que acepte: proporcionar el código fuente a otros, no modificar o eliminar la licencia original y los derechos de autor, y aplicar esta misma licencia a cualquier trabajo derivado de él. Lea la licenciapara más detalles y contacte con el dueño de los derechos de auto directamente si tiene alguna pregunta.

Moodle puede funcionar en cualquier ordenador en el que pueda correr PH, y soporta varios tipos de bases de datos (en especial MyS).

La palabra Moodle era al principio un acrónimo de Modular Object-Oriented Dynamic Learning Environment (Entorno de Aprendizaje Dinámico Orientado a Objetos y Modular), lo que resulta fundamentalmente útil para programadores y teóricos de la educación. También es un verbo que describe el proceso de deambular perezosamente a través de algo, y hacer las cosas cuando se te ocurre hacerlas, una placentera chapuza que a menudo te lleva a la visión y la creatividad. Las dos acepciones se aplican a la manera en que se desarrolló Moodle y a la manera en que un estudiante o profesor podría aproximarse al estudio o enseñanza de un curso en línea. Todo el que usa Moodle es un Moodler.

REQUISITOS PARA ENTRAR A MOODLE


Paswoord- minímo 8 caracterés (1letra mayúscula,1minúscula, 1 dato númericoy un alfanúmerico)


1)No.Lista

2)Matrícula

3)Sección

4)Nombre (AP, AM, N(S)) Mayúsculas

5)Página

6)Correo

7)Nombre del padre

8)Correo del padre