miércoles, 2 de diciembre de 2009
EJERCICIOS
Creative Commons: Creative Commons es una organización no gubernamental sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologías. Fue fundada por Lawrence Lessig, profesor de derecho en la Universidad de Stanford y especialista en ciberderecho, que la presidió hasta marzo de 2008.
Creative Commons (en español: «bienes comunes creativos») es también el nombre dado a las licencias desarrolladas por esta organización.
->REALIZAR UN LISTADO DE SITIOS QUE PERMITAN SUBIR, PUBLICAR Y COMPARTIR VIDEOS
Youtube,Videomundial.net, Tu.tv, Wat Tv, Dale Al Play
martes, 1 de diciembre de 2009
lunes, 23 de noviembre de 2009
WEB SOCIAL WEB 2.0
--> DISTINTOS ELEMENTOS
- WIKIS
- BLOGS
- ÁLBUNES DE FOTOS Y VIDEOS
- PODCAST
- LCMS (e-learning)
- GEOLOCALIZACIÓN T GEOREFERENCIACIÓN
- RSS
- APLICACIONES EN LÍNEA
- FOROS REDES P2P
1- ENUMERA 2 VENTAJAS Y 2 INCONVENIENTES DE LA WIKIPEDIA
VENTAJAS: que es gratuita, y que es una enciclopedia en linea
DESVENTAJAS: no contar con objectividad, contar con errores
2- AVERIGUA CUANTAS ENTRADAS EXISTEN EN LA WIKIPEDIA EN:
3- AVERIGUA LA DIFERENCIA ENTRE PARTICIPAR EN LA WIKIPEDIA REGISTRANDOSE Y SIN REGISTRARSE
Al registrarte obtienes muchos beneficios, incluyendo más opciones de edición y preferencias de usuario. Una herramienta útil que obtendrás al registrarte es la lista de seguimiento, una página en la cual podrás seguir los cambios de las páginas que te interesen. Otra es la habilidad para trasladar o renombrar páginas. Además el registro no pide datos personales, lo que te permite editar desde el anonimato.
Un usuario no registrado es identificado por la dirección IP de su computadora, la cual se usa para identificar sus contribuciones y mensajes. La dirección IP de tu computadora puede ser usada para encontrar información personal, por ello al registrarte ocultas tu IP y proteges tu privacidad.
También, como las direcciones IP puede ser dinámicas (es decir, cambiar de vez en cuando), es difícil que un «usuario no registrado» gane respeto y reconocimiento de los demás wikipedistas a través de un buen historial de contribuciones. Además puede ser difícil entablar una conversación ya que los usuarios no registrados no cuentan con una única página de discusión de usuario.
Incluso, dado que una misma dirección de IP puede ser usada por varias computadoras, puede confundirse tu IP con la de una IP vandálica, por lo que podrían revertirse tus ediciones y en el peor de los casos podrías compartir IP con la de un usuario bloqueado, lo que haría que no pudieses editar en Wikipedia.
Por estas razones, muchos wikipedistas consideran que el registrarse indica un mayor compromiso al hacer ediciones y al escribir comentarios o mensajes en las páginas de discusión. Esto significa que tus contribuciones en los artículos y páginas de discusión tendrán mayor importancia.
Además, solo los usuarios registrados pueden ser seleccionados para convertirse en bibliotecarios.
4- AVERIGUA EL SIGNIFICADO DE WIKI
singnifica rapido y es de origen hawaiano
1- BUSCAR 3 BLOGS DE LA TEMÁTICA:
- DEPORTES http://www.universalsports.es/, http://marcador-deportivo.blogspot.com/, http://instinto-deportivo.blogspot.com/
- TECNOLOGÍA http://www.blogdetecnologia.com/, http://www.xataka.com/, http://www.blogytecnologia.com/
- CINE http://www.blogdecine.com/, http://www.tublogdecine.es/, http://www.elblogdecineespanol.com/
2- HACER PRESENTACIÓN DE POWER POINT (10 DIAPOSITIVAS)
(MONTAÑAS EUROPA MAS ALTAS)
miércoles, 18 de noviembre de 2009
PROTECCIÓN DEL ORDENADOR
- S.O. WINDOWS----> VULNERABLE A ATAQUES DE VIRUS TROYANOS, SPYWARE
- S.O. GNU/LINUX----> NO SON ATACADOS POR VIRUS
___________
CENTRO DE SEGURIDAD DE WINDOWS----> PERMITE CONFIGURAR: ANTIVIRUS, FIREWALL O CORTAFUEGOS, ACTUALIZACIONES
EJERCICIO: AVERIGUA EL SIGNIFICADO DE:
-SPYWARE: Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
-PHISHING: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.
-TROYANO: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega.
Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
-MALWARE: Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
-DIALERS: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios dePLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
ANTIVIRUS
--> BUSCAR 2 ANTIVIRUS COMERCIALES Y UNO GRATUITO. COMPARAR CARACTERISTICAS.
COMERCIAL: NOD32 AntiVirus 4.0.437 (2K/XP/Vista)
los comerciales son evaluaciones por un tiempo, que suele ser un mes
estes tambien tienen mas y mejores caracteristicas que los gratuitos.
los de pago suelen tener un soporte via web o telefonica para poder reclamar en caso de algun fallo.
GRATIS:AVG Anti-Virus Free 9.0.7
carecen de soporte y de algunas caracteristicas.
¿QUE OCURRE SI INSTALAMOS 2 ANTIVIRUS SIMULTAMEAMENTE?
puede ocurrir que dejen de funcionar los dos porq uno reconoce la base de virus del otro y viceversa y empiezan a "pelearse" y se bloquean el uno al otroç
¿QUE SON LAS BASES DE ANTIVIRUS?
son datos de virus que el antivirus conoce.
martes, 17 de noviembre de 2009
TIPOS DE CONEXION A INTERNET
- LINEA TELEFÓNICA:
- CONEXIÓN POR CABLE: FIBRA ÓPTICA: R, ONO
lunes, 16 de noviembre de 2009
HERRAMIENTAS DE MANTENIMIENTO Y PROTECCIÓN
EJERCICIO:
COMPLETA LA TABLA CON EL NOMBRE DE ALGUNA APLICACION CAPAZ DE LEER EL
FORMATO DE CADA TIPO DE ARCHIVO:
EXTENSIÓN SE ABRE CON
JPG-----------------------PAINT
DOC-----------------------WORD
ODT-----------------------OPEN OFFICE
HTML--------------------- INTERNET EXPLORER
MPG-----------------------VLC
AVI-----------------------VLC/ WINDOWS MEDIA PLAYER
WAV--------------------WINDOWS MEDIA PLAYER
MP3--------------------WINDOWS MEDIA PLAYAER
XLS---------------------EXCEL
ODS---------------------OPEN OFFICE
PPT---------------------POWER POINT
ODP---------------------OPEN OFFICE
XML---------------------WORD
viernes, 6 de noviembre de 2009
SISTEMAS OPERATIVOS
DIFERENCIAS ENTRE S.O. WINDOWS Y LINUX:
Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad basado en usuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios.
Una diferencia, quizás la más importante de todas, con respecto a cualquier sistema operativo comercial, es el hecho de que es software libre, qué quiere decir esto? que junto con el sistema, se puede obtener el código fuente de cualquier parte del mismo y modificarlo a gusto. Ésto da varias ventajas, por ejemplo:
- La seguridad de saber qué hace un programa tan solo viendo el código fuente, o en su defecto, tener la seguridad que al estar el código disponible, nadie va a agregar «características ocultas» en los programas que distribuye.
- La libertad que provee la licencia GPL permite a cualquier programador modificar y mejorar cualquier parte del sistema, ésto da como resultado que la calidad del software incluido en GNU/Linux sea muy buena.
- El hecho de que el sistema sea mantenido por una gran comunidad de programadores y usuarios alrededor del mundo, provee una gran velocidad de respuesta ante errores de programas que se van descubriendo, que ninguna compañía comercial de software puede igualar.
Además de las ventajas anteriormente enumeradas, GNU/Linux es ideal para su utilización en un ambiente de trabajo, dos razones justifican ésto:
- Al ser software libre, no existe el costo de las licencias, y una copia del sistema GNU/Linux puede instalarse en tantas computadoras como se necesite.
- Existen utilidades para el trabajo en oficina, que son compatibles con las herramientas de la serie MS-Office.
LOCALIZAR Y PONER UNA IMAGEN:
-MENÚS CONTEXTUALES
BOTONES DE ACCIÓN:
CUADROS DE TEXTO:
CUADROS DE INFORMACIÓN NUMÉRICA:
BOTONES DE OPCIÓN:
SOLAPAS:
PESTAÑAS:
BOTONES DE BARRAS DE HERRAMIENTAS:
CASILLAS DE VERIFICACIÓN:
PESTAÑAS DE DESPLAZAMIENTO:
viernes, 30 de octubre de 2009
PROTOCOLO TCP/IP
IP LOCALIZACIÓN
www.uvigo.es 193.146.32.203 Vigo
www.google.es 209.85.227.106 California
www.lavozdegalicia.es 208.73.210.27 Santiago de Compostela
www.caixanova.es 80.68.128.92 Madrid
www.hoxe.vigo.org 213.60.252.30 Madrid
www.audi.es 62.208.24.43 Madrid
1- DEFINIR LOS CONCEPTOS SOBRE REDES:
-PROTOCOLO: El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
-DIRECCION IP: Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
-MÁSCARA DE RED: La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.-GRUPO DE TRABAJO: Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.
-PUERTA DE ENLACE: Una puerta de enlace predeterminada es un dispositivo (un router o una computadora) que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes. Generalmente en las casas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la red local de la casa (LAN) con Internet (WAN). En las empresas, muchas veces es una computadora la que dirige el tráfico de datos entre la red local y la red exterior, y, generalmente, también actúa como servidor proxy y firewall.
DNS: El sistema de nombre de dominio (en inglés Domain Name System, DNS) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
2- ¿QUE DIFERENCIA EXISTE UN HUB Y UN SWITCH?
Al Switch se le denomina puente multipuerto, así como el hub se denomina repetidor multipuerto.La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. Esto hace que la LAN sea mas lenta.
A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen
varios puertos de conexión (pueden ser de 8, 12, 24 o 48, o conectando 2 de 24 en serie), dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red).
3- ¿CUANTO TARDA UN MODEM DE 55600 bps EN DESCARGAR 2,8 MB?
MB--->KB---->B----bits
x1024 x1024 x8
2,8 x 1024 x 1024 x 8= 23488102,4 bps
23488102,4: 55600~ 7 min
4- SI LA VELOCIDAD FUESE DE 3Mbps CUANTO TIEMPO TARDA EN DESCARGAR 1 MB?
1X8= 8Mb 8:3= 2,7 min
5- QUEREMOS CONECTAR DIRECTAMENTE 2 ORDENADORES CON UN CABLE DE RED CRUZADO. ¿CÓMO VAN DISPUESTOS LOS CABLES EN EL CONECTOR RJ-45?
6- AVERIGUAR LA MAC DE LA TARJETA DE RED
En redes de computadoras la dirección MAC (siglas en inglés de Media Access C
ontrol o control de acceso al medio) es un identificador de 48 bits (6 octetos) que corresponde de forma única a una ethernet de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de
comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
COMO CONFIGURAR UNA RED DOMESTICA
-TARJETA RED
-CABLEADO (SI ES INALÁNBRICO NO ES NECESARIO)
CONFIGURAR---NOMBRE DE EQUIPO---MISMO GRUPO DE TRABAJO
-ASIGNAR DIFERENTES IP A CADA ORDENADOR
-MISMA MÁSCARA DE SUBRED
-MISMA PUERTA DE ENLACE
-MISMAS DNS 1ª Y 2ª
miércoles, 28 de octubre de 2009
REDES DE ORDENADORES
LAN: red de área local
WAN: red de área extensa
TOPOLOGÍA:
ELEMENTOS NECESARIOS PARA MONTAR UNA RED:
-CABLE DE RED:
-TARJETA RED:
-SOFWARE RED
FORMAS DE CONECTARSE
-WIFI
-CABLE RED
-FIBRA ÓPTICA
-ONDAS RADIO
-TELEFONÍA MÓVIL
-SATÉLITE
- RED ELÉCTRICA
-RTC
MEMORIAS FLASH
Económicamente hablando, el precio en el mercado ronda los 13 € para dispositivos con 4 GB de almacenamiento, aunque, evidentemente, se pueden encontrar dispositivos exclusivamente de almacenamiento de unos pocos MB por precios realmente bajos, estos en extinción, y de hasta 600 € para la gama más alta y de mayores prestaciones. No obstante, el coste por MB en los discos duros son muy inferiores a los que ofrece la memoria flash y, además los discos duros tienen una capacidad muy superior a la de las memorias flash.
Ofrecen, además, características como gran resistencia a los golpes, bajo consumo y es muy silencioso, ya que no contiene ni actuadores mecánicos ni partes móviles. Su pequeño tamaño también es un factor determinante a la hora de escoger para un dispositivo portátil, así como su ligereza y versatilidad para todos los usos hacia los que está orientado.
martes, 27 de octubre de 2009
DISCOS MAGNÉTICO-ÓPTICOS
Un disco magneto-óptico es un tipo de disco óptico capaz de escribir y reescribir los datos sobre sí. Al igual que un CD-ROM, puede ser utilizado tanto para almacenar datos informáticos como pistas de audio. La grabación magneto-óptica es un sistema combinado que graba la información de forma magnética bajo la incidencia de un rayo láser, y la reproduce por medios ópticos.
No es posible alterar el contenido de los discos magneto-ópticos por medios únicamente magnéticos, lo que los hace resistentes a este tipo de campos, a diferencia de los disquetes. Los fabricantes de este tipo de soportes aseguran que son capaces de almacenar datos durante 30 años sin distorsiones ni pérdidas. Un ejemplo de disco magneto-óptico es el MiniDisc.
lunes, 26 de octubre de 2009
DISCOS OPTICOS
CD---> múltiplo de 150 KB/s
DVD---> múltiplo de 1385 KB/s
CAPACIDADES
CD-ROM--------600 kb
CD-RW---------650 MB
DVD-ROM-----9.4 GB
DVD-RW-------4,7 GB
DVD-DL--------8.55 GB
BLUE-RAY-----50 GB
HD-DVD--------30 GB.
1024KB= 1MB
1024MB= 1GB
LG GH 20NS10
*VELOCIDADES DE LECTURA Y ESCRITURA
*CUANTO TARDA EN GRABAR
a) DVD DL 8,5 GBX1024X1024= KB
V= 12X1385KB/S
t= (8,5x1024x1024) : (12x1385)= 536,27 seg ~9 min
b) CD-ROM 800MB
v= 48x150 kb/s
800x1024 KB
t=(800x1024)kb :(48x15) kb/s= 113,~ S~2 min
c) DVD-RW 4,7 GB
v=6x1385 KB/s
4,7X1024X1024 KB
viernes, 23 de octubre de 2009
BUSCAR LAS VELOCIDADES DE TRASNFERENCIA DE LOS DISCOS
-ULTRA ATA:100 MB/s
-ULTRA DMA 33,66,100: 33.3 MB/s
-SATA2: 3 Gbps
DISPOSITIVOS DE ALMACENAMIENTO
-ÓPTICOS--->Blu-ray
-MAGNÉTICOS-ÓPTICOS---->MiniDisc
-MEMORIAS FLASH---->USB
DISCOS MAGNÉTICOS:
GUARDAN LA INFORMACIÓM EN SUPERFICIES (DISCOS) DE NATURALEZA MAGNÉTICA
-PISTA:una circunferencia dentro de una cara; la pista 0 está en el borde exterior
-SECTORES: cada una de las divisiones de una pista. El tamaño del sector no es fijo, siendo el estándar actual 512 bytes. Antiguamente el número de sectores por pista era fijo, lo cual desaprovechaba el espacio significativamente, ya que en las pistas exteriores pueden almacenarse más sectores que en las interiores
-FORMATEAR:El formato de disco en informática es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos. Aunque hay dos tipos de formato (el físico y el lógico), habitualmente los usuarios sólo conocen el lógico.
-CABEZAL LECTURA: con lo que el disco duro lee.
-ESCRITURA: con lo que el disco duro escribe.
-DISCOS IDE: Integrated Device Electronics ("Dispositivo con electrónica integrada") o ATA (Advanced Technology Attachment), controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) Hasta hace poco, el estándar principal por su versatilidad y relación calidad/precio.
-SATA:Nuevo estándar de conexión que utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente que IDE. En la actualidad hay dos versiones, SATA 1 de hasta 1,5 Gigabits por segundo (150 MB/s) y SATA 2 de hasta 3,0 Gb/s (300 MB/s) de velocidad de transferencia.
miércoles, 21 de octubre de 2009
martes, 20 de octubre de 2009
IMPRESORAS
-TÉRMICAS
-LASER
-CHORRO TINTA
*PPP: puntos por pulgada
*ppm: páginas por minuto
COMPARAR CARACTERÍSTICAS DE 2 IMPRESORAS: LASER Y CHORRO TINTA:
MODELO PPM PPP COLORES PRECIO
LASER HP LASERJET P1005 14 1.200 1200 dpi 108,30
CHORRO TINTA HP OFFICEJET PRO 8000
WIRELESS 35 ppm 1200 ppp 4 tintas 147,30
lunes, 19 de octubre de 2009
DISPOSITIVOS DE ENTRADA Y SALIDA
TIPOS--> CRT, TFT, LCD, PLASMA
CARACTERÍSTICAS: DIMENSIONES (PULGADAS), FRECUENCIA (Hz), RESOLUCIÓN (pixels)
RESOLUCIÓN 1024 X 786=786.432 pixels
COLORES n bits---> representa 2^n colores
CANTIDAD DE MEMORIA QUE OCUPA UNA IMAGEN
800X600
CON: a) 65.536 colores= 16 bits
b) 16,7*10^6 colores=24 bits
Ln2^n= Ln 16,7*10^6
2^n=65.536
nLn2=Ln 16,7*10^6
n= Ln 16,7*10^6:Ln2=23,9993~24
800x600x16=7680000/8=960000/1024=937,5 KB
800x600x24=1406,25 KB
TARJETAS DE EXPANSIÓN
1º-->CONECTAR LA TARJETA AL SLOT.
2º-->INSTALAR EL DRIVER O CONTROLADOR.
¿QUE TIPOS DE ZÓCALOS O RANURAS DE EXPANSIÓN EXISTEN?
AGP; PCI; XT; ISA; VESA; AMR; CNR; PCI-Express
¿QUÉ SIGNIFICA PLUG & PLAY? ¿QUE TIPOS DE ZÓCALOS LO SOPORTAN?
Plug-and-play (conocida también por su abreviatura PnP) es la tecnología que permite a un dispositivo informático ser conectado a un ordenador sin tener que configurar (mediante jumpers o software específico (no controladores) proporcionado por el fabricante) ni proporcionar parámetros a sus controladores. Para que sea posible, el sistema operativo con el que funciona el ordenador debe tener soporte para dicho dispositivo.
La frase plug-and-play se traduce como enchufar y usar. No obstante, esta tecnología en la mayoría de los casos se describe mejor por la frase apagar, enchufar, encender y listo.
No se debe confundir con Hot plug, que es la capacidad de un periférico para ser conectado o desconectado cuando el ordenador está encendido.
viernes, 16 de octubre de 2009
PUERTOS DE COMUNICACIÓN
USB 480 Mbps
PS/2 1,2 Mbps
SERIE 0,31 Mbps
PARALELO 250 Mbps
FIREWIRE 768.6 Mbps
IRDA 4 Mbps
DVI 45 Mb/s
VIDEO 761 Mbps
RJ-45 10/100 Mbps
martes, 13 de octubre de 2009
MEMORIA
VOLÁTIL
ALMACENA INSTRUCCIONES Y DATOS
> POSICIONES DE MEMORIA (DIRECCIÓN DE MEMORIA)
ALMACENA UN Nº DE BITS
PALABRA
>VELOCIDAD DE ACCESO
DDR3--> FRECUENCIA (1,66Hz)
CUANTA MEMORIA RAM POSEEN LOS PERIFÉRICOS:
DISCO DURO 500 GB---> 8MB
IMPRESORA LASER---> 32MB
TARGETA GEFORCE 9600GT---> 512 MB
MEMORIA RAM VELOCIADAD TAMAÑO MÓDULOS GB
DDR 400 Mhz 1 GB
DDR2 1066 Mhz 1 GB
DDR3 1600 Mhz 4 GB
RAM-CMOS < ¿QUE ES?
RAM-CMOS es un tipo de memoria en que se guardan los datos que se pueden configurar del BIOS y contiene información básica sobre algunos recursos del sistema que son susceptibles de ser modificados como el disco duro, el tipo de disco flexible, etc. Esta información es almacenada en una RAM, de 64 bytes de capacidad, con tecnología CMOS, que le proporciona el bajo consumo necesario para ser alimentada por una pila que se encuentra en la placa base y que debe durar años, al ser necesario que este alimentada constantemente, incluso cuando el ordenador se encuentra apagado.
MEMORIA CACHÉ
MICRO P ---> DIFERENTES NIVELES L1 L2 L3
| | |
AMD ALTHLON II x2 250 128 KB 1MB 0MB
MEMORIA VIRTUAL:
MI PC--->PROPIEDADES DEL SISTEMA
OPCIONES AVANZADAS--->RENDIMIENTO
MEMORIA ROM-BIOS:
| |_> BASIC INPUT OUTPUT SYSTEM
|__> READ ONLY MEMORY
1º-CPU
2º-BUS SISTEMA
3º-RELOJ
4º-MEMORIA RAM
5º-TECLADO
6º-UDS DE DISCO
|
|_> POR ÚLTIMO CARGAR S.O.
¿PARA QUE SIRVE EL BIOS-SETUP?
El Sistema Básico de Entrada/Salida o BIOS (Basic Input-Output System ) es un código de software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz de la computadora si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador.
miércoles, 7 de octubre de 2009
PLACA BASE CHIPSET Y EL PROCESADOR
DIRECCION==> n bits 2
CONTROL==> LECTURA/ ESCRITURA
RELOJ ---- U.C.
U.A.L.
EL PROCESADOR/PROCESADOR DATOS--- MEMORIA RAM
\CONTROLAR EL FUNCIONAMIENTO DER LOS DISPOSITIVOS CONECTADOS AL ORDENADOR
CHIPSET AMD780
¿QUE CARACTERISTICAS ESPECIALES POSEE?
EJERCICIOS:
1_ TIPOS DE PLACAS BASE POR TAMAÑO.-----> FORMATO
Las tarjetas madre necesitan tener dimensiones compatibles con los gabinetes que las contienen, de manera que desde los primeros computadores personales, se han establecido características mecánicas, llamadas factor de forma. Definen la distribución de diversos componentes y las dimensiones físicas como por ejemplo el largo y ancho de la tarjeta, la posición de agujeros de sujeción y las características de los conectores.
Con los años, varias normas se fueron imponiendo:
* XT: Es el formato de la placa base de la PC de IBM modelo 5160, lanzada en 1983 con las misma. En este factor de forma se definió un tamaño exactamente igual al de una hoja de papel tamaño carta y un único conector externo para el teclado.
* 1984 AT 305 × 305 mm ( IBM)
o Baby AT: 216 × 330 mm
* AT: Uno de los formatos mas grandes de toda la historia del PC (305 × 279–330 mm), definió un conector de potencia formado por dos partes. Fue usado de manera extensa de 1985 a 1995.
* 1995 ATX 305 × 244 mm (Intel)
o MicroATX: 244 × 244 mm
o FlexATX: 229 × 191 mm
o MiniATX: 284 × 208 mm
* ATX: Creado por un grupo liderado por Intel en 1995 introdujo las conexiones exteriores en la forma de un panel I/O y definió un conector de 20 pines para la energía. Se usa en la actualidad en la forma de algunas variantes, que incluyen conectores de energía extra o reducciones en el tamaño.
* 2001 ITX 215 × 195 mm ( VIA)
o MiniITX: 170 × 170 mm
o NanoITX: 120 × 120 mm
o PicoITX: 100 × 72 mm
* 2005 BTX 325 × 267 mm (Intel)
o Micro ATX: 264 × 267 mm
o PicoBTX: 203 × 267 mm
* 2007 DTX 248 × 203 mm ( AMD)
o Mini-DTX: 170 × 203 mm
* Formato propietario: Durante la existencia del PC, mucha marcas han intentado mantener un esquema cerrado de hardware, fabricando tarjetas madre incompatibles físicamente con los factores de forma con dimensiones, distribución de elementos o conectores que son atípicos. Entre las marcas mas persistentes esta Dell que rara vez fabrica equipos diseñados con factores de forma de la industria.
2_ ¿QUE VELOCIDAD (Hz)POSEE UN PROCESADOR?
Durante los últimos años esa frecuencia se ha mantenido en el rango de los 1.5 a 4 Ghz, dando como resultado procesadores con capacidades de proceso mayores comparados con los primeros que alcanzaron esos valores. Además la tendencia es a incorporar más núcleos dentro de un mismo encapsulado para aumentar el rendimiento por medio de una computación paralela, de manera que la velocidad de reloj es un indicador menos fiable aún.
3_ ¿QUE ES EL OVERCLOKING?
Overclock es un anglicismo de uso habitual en informática. Literalmente significa sobre el reloj, es decir, aumentar la frecuencia de reloj de la CPU. La práctica conocida como overclocking (antiguamente conocido como undertiming) pretende alcanzar una mayor velocidad de reloj para un componente electrónico (por encima de las especificaciones del fabricante).La idea es conseguir un rendimiento más alto gratuitamente, o superar las cuotas actuales de rendimiento, aunque esto pueda suponer una pérdida de estabilidad o acortar la vida útil del componente.
martes, 6 de octubre de 2009
ARQUITECTURA DE ORDENADORES
BUS |
|
MEMORIA
PONER EJEMPLOS DE MÁQUINAS QUE POSEEN UNA ARQUITECTURA DE ORDENADOR
La Unidad de Control de Motor o ECU (en inglés: Engine Control Unit) es una unidad de control electrónico que controla varios aspectos de la operación de combustión interna del motor. Los ECUs más simples sólo controlan la cantidad de combustible que es inyectado en cada cilindro en cada ciclo de motor. ECUs más avanzadas controlan el punto de ignición, el tiempo de apertura/cierre de las válvulas, el nivel de impulso mantenido por el turbocompresor (en coches con turbocompresor), y control de otros periféricos.
Las ECUs determinan la cantidad de combustible, el punto de ignición y otros parámetros monitorizando el motor a través de sensores. Estos incluyen: sensor MAP, sensor de posición del acelerador, sensor de temperatura del aire, sensor de oxígeno y muchos otros. Frecuentemente esto se hace usando un control repetitivo (como un controlador PID).
MEDIDAS DE LA INFORMACIÓN
\1
8 bits=byte
1 kilobyte= 2^10 bytes=1024 bytes
1 Mega byte=2^10 KB
1 Gigabyte= 2^10 MB
1 Terabyte= 2^10 GB
1 Petabyte= 2^10 TB
1 Exabyte= 2^10 PB
1,5 AÑOS SE DUPLICA LA CAPACIDAD
X AÑOS PARA COMPRAR DISCO 1 PB
1 GB = 10^6 GB, 15 años
X CUANTAS PELÍCULAS ALMACENAREMOS 1 GB/PELÍCULA
un millon de películas
lunes, 5 de octubre de 2009
CÓDIGO ASCII
> Caracteres números y simbolos poseen su correspondiente codificación binaria
> Casa caracter tiene asignado un número decimal entre 0 y 255
32 primeros > CARACTERES DE CONTROL
32 A 128 > CARACTERES INTERNACIONALES
129-255 > CARACTERES ESPECIALES, FLECHAS, SIMBOLOS Y OTROS PARTICULARES DE CADA PAÍS EJ. Ñ
CÓDIGO ASCII
1- Escribir los 31 caracteres de control
☺☻♥♦♠•○◘○◙♂♀♪♫☼►◄↕‼¶§▬↨↑↓→←∟↔▲▼
2- Calcular el código binario de cada uno de los caracteres
Que forman la palabra MOAÑA y representarla uniendo de forma ordenada los octetos
| OCTETES 5 BITS | |
77 | M | 01001101 |
79 | O | 01001111 |
65 | A | 01000001 |
165 | Ñ | 10100101 |
65 | A | 01000001 |
QUE CARACTERES CORRESPONDEN AL CÓDIGO BINARIO:
01101010| 01001010
~
j