jueves, 13 de diciembre de 2012

Preguntas:

1.- ¿Que es un pixel?, ¿y un migapixel?
2.- ¿Que resolución en Mpíxeles se corresponde con una imagen de 2048*1536 píxeles?
3.- Haz una tabla con los formatos básicos de almacenamiento de imágenes dando una breve descripción:    mapa de bits, imágenes vectoriales




1.- Es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.
Unidad de un millón de megapixeles.

2.- 3145728 pixeles = 3,145728 megapixeles

3.- mapa de bits: GIF, soporta 256 colores ( entrecazado, animación y fondos transparentes )
      RGB:
  • Modelo de color RGB (red, green, blue, del inglés), sistema de síntesis aditiva basado en los colores rojo, verde y azul.
  • RGB (vídeo), sistema de señal de vídeo que utiliza la señal de rojo, verde y azul por separado.
  • RGB Entertainment, empresa argentina productora de contenidos audiovisuales.
  • Raúl González Blanco (n. 1977), futbolista español.
  • Roberto Gómez Bolaños (n. 1929), actor, comediante, escritor, director y productor de televisión mexicano.
      CMYK:
       LAB:
       PNG:
       TIFF:
          
   
      imágenes vectoriales: DXF, estandar para gráficos vectoriales
      
     
Privativos - Algunos de ellos tienen especificaciones abiertas total o parcialmente
     

miércoles, 5 de diciembre de 2012

EDITOR DE GRÁFICOS:

Un editor de gráficos es un programa que se utiliza para crear, modificar, retocar, manipular y guardar imágenes.
Tipos de gráficos:
       - Mapas de bits: formado por "píxeles" ( puntitos de colores que forman las imágenes ) (extensiones: BMP. JPEG, GIF, TIFF,...)
       - Vectoriais: xcf, cdr

Las extensiones dependen del programa que vayamos a utilizar en cada momento.

Tipos de programas de tratamiento gráfico: 
- Programs de dibujo : paint, corel, open office draw, ...
- Programas de ilustración: para tratamiento de foto: gimp, photoshop, ...
- Aplicaciones de presentación gráfica: power point, ...
- Programas de animación: flash, ...
- software cad: autocad, ...


Cuantos mas pixeles mas tarda en subir una imagen, porque mas ocupa.
Se inventaron algoritmos para poder comprimir los archivos y hacer que asi ocupen mucho menos.


bmp
jpeg

jueves, 22 de noviembre de 2012

CRIPTOGRAFIA

   Esta palabra proviene del griego "oculto" y se ha definido como la parte de la criptologia qeu se ocupa de las tecnicas, bien sean aplicadas a las ciencias o a las representaciones linguisticas del mensage mediante tecnicas de cifrado.
   Por tanto el unico fin de la criptografia era conseguir la confidencialidad de los mensages. 
   En la antiguedad solo existia una criptografia que se conoce como "criptografia clasica".  

  La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10 elevado a 200, y se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.


  En criptografía, una infraestructura de clave pública (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.

PROTECCIÓN DE LA RED INALÁMBRICA:

- Cambiar la contraseña por defecto del router.
- Usar encriptación WEP / WPA.    ( Nº BITS 64, 128, 256 )
- Filtrado de direcciones MAC.
- Otros . . . 
EJERCICIO:
Explicar la diferencia entre cifrado WEP / WPA.
WEP: acrónimo de Wired Equivalent Privacy o " Privacidad Equivalente a Cableado " es el sistema de cifrado que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, que utiliza claves de 64 bits o de 128 bits. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. 

WAP: en español " Acceso WI-FI protegido " es un sistema para proteger las redes inalámbricas, creado para corregir las deficiencias del sistema previo WEP. Fue una medida intermedia para ocupar el lugar de WEP.

WWW. INFO4MEND.BLOGSPOT.COM :

EJERCICIOS:

  0.- Hz una tabla con las distintas unidades de información y sus equivalentes, desde el bit al Terabyte:
 1byte = 8 bits
1Kbit = 1024 bits
1Mbit = 1024 Kbits
1Gbit = 1024 Mbits
1Tbit = 1024 gbits


  1.- ¿Cual es a tu juicio la finalidad del uso de las redes informáticas?
A mi parecer es un mundo en el cual la gente puede buscar información, interactuar con otra gente, divertirse, buscar imágenes, estar en las redes sociales, ... . A pesar de que hoy en día son muy mal empleadas por casi todo el mundo.
(Poder compartir datos y recursos)


 2.-  ¿Que ventajas tiene usar ordenadores en red, frente al trabajo aislado?
 Pues las ventajas que nos presenta la red son muy visibles dado que así podemos compartir, comparar y nos pueden o podemos aconsejar,...

 3.-  Mira la tabla de velocidades de conexión que tienes aquí y clacula cuanto tiempo tardaríamos en enviar un archivo de 512 MB a través de cada uno de los siguientes sistemas de conexión. 
a) Tamaño del archivo en bits :    512 = 4096   ( 512*8*1024*1024 )
b) pares trenzados :   4 segundos
c) fibra óptica :   0´0039 segundos
d) wi-fi :  38 segundos
e) bluetooth :  1365 segundos ( 3Mb por minuto )


 4.- ¿Que es el OUI de una tarjeta red?
 Un organizationally unique identifier u OUI (en español "identificador único de organización") es un número de 24 bits. Este identificador es único, y nos permite identificar a cada empresa u organización (llamados asignados) a nivel mundial.  
En las direcciones MAC, el OUI es combinado con otro número de 24 bits para formar la dirección completa. Los tres primeros octetos de la dirección son el OUI.
 (Es un número de 24 bits que sirve como identificador en las empresas para las tarjetas de red.  )


5.- Entra en la página http://standards.ieee.org/develop/regauth/oui/public.html y averigua los OUI (los tres primeros bytes de sus tarjetas de red) de los dispositivos de red de los fabricantes:

a) Adlink   :  00-30-64.
b) 3com   :  00-01-02   00-01-03   00-02-9C   etc.
c) intel   :  00-01-2A   00-02-B3   00-03-47   etc.



  6.- Ejecuta la intrucción getmac en la línea de comandos (cmd) para averiguar la dirección MAC de su tarjeta de red.
 a) Direcciones MAC
b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes
c) ¿Por qué puede haber 2 dispisitivos con el mismo MAC? razona la repuesta.

A)   00-0D-61

B)   ADLINK TECHNOLOGY,   3COM CORPORATION,   Telematica Sistems Inteligente

C)   Porque son dorecciones físicas.


  7.- ¿Cuales son a tu juicio las ventajas e inconvenientes de las redes inalámbricas frente a las redes por cable?
Que las redes inalámbricas te permiten que te conectes en cualquier lugar sin necesidad de estar fijo en un lugar dado que con un cable no te puedes mover. Ejemplo: si necesitas un móvil para relizar tu trabajo no puedes depender de estar todo el día fijo en un lugar, dado que has de desplazarte constantemente.


  8.- Indica cuales son los elementos básicos que forman la red wi-fi. 
Punto de acceso, dispositivos móviles, dispositivos fijos, otros elementos.


  9.- La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página web http://es.wikipedia.org/wiki/Modelo_OSI información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son. 
 El modelo de ointerconexión de sistemas abiertos (OSI) (en inglés: open system interconnection) es el modelo de red descriptivo creado por la ORGANIZACIÓN INTERNACIONAL PARA LA ESTANDARIZACIÓN (ISO) en el año 1984.Es decir, es un marco de refencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


martes, 20 de noviembre de 2012

SERVICIOS DE INTERNET

  • Navegación
  • Correo electrónico
  • FTP
  • Grupos de noticia
  • Chat y videoconferencias
  • Otros: telnet


   Navegación : es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que estos puedan ser leídos (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).


  Correo electrónico :  El correo electrónico es uno de los servicios más utilizados en Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para evitar cualquier tipo de problema, la recomendación más básica es la de no abrir ningún fichero del cual no se conozca su procedencia.
Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la aplicación mediante la cual se realizan todas las operaciones de forma sencilla y cómoda. El programa más extendido es el Outlook de Microsoft, aunque existen muchos otros programas que funcionan tan bien o mejor que este, como Eudora o Pegasus Mail. 


  FTP :   En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicación que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que utilizando programas específicamente diseñados con esta finalidad.
Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser encontrar aquello que se busca. Con la intención de solucionar este problema se creó Archie, una base de datos que dispone de información sobre los programas y su localización dentro de Internet.

  Grupos de noticia :  Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada. El funcionamiento de estos grupos es parecido al de un tablón de anuncios: alguien “cuelga” un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para el grupo.
Arrakis dispone de su propio servicio de “Noticias” en la dirección news.arrakis.es
Para acceder a cualquier grupo de news se pueden utilizar programas especializados, como News Pro y FreeAgent, aunque los programas más habituales para la navegación o el correo también son capaces de gestionar este servicio. 

  Chat y videoconferencias :  Las charlas -conversaciones mediante el teclado en tiempo real-, es otro de los servicios de Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a programas de IRC como el extendido mIRC, es posible “hablar” con personas de todo el planeta, siempre y cuando se conecten a los servidores dispuestos a tal efecto. Arrakis dispone de un servidor de chat, que se encuentra en irc.arrakis.es
Los servidores de IRC se organizan en canales, cada uno con su temática e interés concreto. Cada servidor dispone de una lista de canales, y aunque tengan el mismo nombre, pueden ser diametralmente diferentes según el servidor al que conectemos. 

  Telnet :  (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones.


  












jueves, 15 de noviembre de 2012

TIPOS DE CONEXIÓN INALÁMBRICA

  •  Redes wifi
  • Redes wimax
  • Redes ad-hoc
  • Comunicación wap
  • Redes por infrarrojos
  • Bluetooth
   Redes WIFI: Es un mecanismo de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola, un smartphone o un reproductor audio digital, pueden conectarse a internet a través de un punto de acceso de red inalámbrica, este punto de acceso tiene una distancia aproximada de unos 20 metros.

   Redes WIMAX: Wimax son las iniciales de: Worldwide Interoperability for Microwave Access cuyo significado es:  Interoperabilidad mundial para acceso por microondas. Es una tecnologíua de última generación. Permite la conexión y la difusión de datos por medio de microondas y por medio de ondas de radio.

   Redes AD-HOC: Red inalámbrica descentralizada. consiste en un conjunto de nodos en el cúal cada uno de ellos está preparado para enviar la información a los demas. Tambien difiere las redes inalámbricas convencionales en las que un nodo gestiona las conecxiones con el resto d elos nodos.

   Comunicación WAP:  son las iniciales de: Wireless Application Protocol  cuyo sognificado es: protocolo de aplicaciones inalámbricas. Es una conexión estandar para aplicaciones que utilizan las comunidades inalámbricas. Ejemplo: acceso a servicios de internet desde un teléfono móvil.

   Redes por infrarrojos: Las redes por infrarrojos nos permiten la comunicación entre dos modos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.

   Bluetooth:  es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones entre equipos móviles y fijos.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.






martes, 13 de noviembre de 2012

DISPOSITIVOS MÓVILES:

Permiten la computación móvil.
- Portátiles
- Dispositivos de mano: PDA, TÁBLETS, MÓVILES,...
- Dispositivos insertados en aparatos: VEHÍCULOS, ELECTRODOMÉSTICOS, ...

Hacer un listado de aparatos que incorporen dispositivos integrados:
Ejemplo: coche.
  • consola
  • ordenador
  • televisor
  • microondas
  • lavadora
  • secadora
  • nevera
  • altavoces
  • radios
  • ...

PUNTO DE ACCESO

Permite conectar una red inalambrica con una red cableada. Se conecta al HUR o al switch.

Diseñar una red con acceso a internet formada por 10 PC´S y 3 portátiles:


miércoles, 7 de noviembre de 2012

CONCEPTOS BÁSICOS SOBRE REDES

Cuando tenemos ordenaodres conectados a nuestra red tenemos una conexión en la que todos los ordenadoresson emisores y todo los ordenadores son receptores.

   Protocolo: es un conjunto de reglas que les indica a los ordenadores como deben comunicarse entre si.
   Hay protocolos que nos indican como estan conectados los ordenadores y que nos permite ver la conexión a internet.
   Dirección ip: cuatro números entre 0-255 que identifican los diferentes elementos de la red, estos números se encuentran separados por un punto y nunca pueden estar duplicadicados.
   Máscara de red: es un número que permite diferenciar la parte que pertenece  de la propia red y la parte que no.
   Puerto de enlace: es el lugar al que haccedemos cuando queremos conectar una red, es decir a través de un servidor. Es como una especie de centralita.
   Servidores dns: o sistema de nombre por dominios. Lo que hacen es conectar con la diorección de ip para poder ver las páginas que tu tecleas en la barra de búsqueda. Esto asocia las direcciones ip con los nombre de los sitios.




¿Que es la dirección física de un dispositivo de red?
También es conocido como número MAC. Es un número hexadecimal, que identifica cada dispositivo de red. Dado que cada uno es exclusivamente único. Viene ne cada tarjeta de red marcado por el fabricante. Nos permite saber que estamos conectados a una determinada red. Es un número que no se puede falsificar si lo programamos un filtrado MAC, dado que así no se puede acceder a la red de ese usuario si no es ese propio usuario.



PING: es un tipo de comando nos indica un monton de información sobre la página que de la que querramos obtener esta información. A partir de este podemops averiguar las direcciones ip de ciertas páginas, siempre y cuando sean leídas por el programa.

178.60.128.144 (www.elpais.com)          tracert: 13
74.125.230.88 (www.google.es)               tracert: 16
208.84.244.10 (www.terra.es)                  tracert: 26

173.194.41.224 (www.youtube.com)     tracert: 14
78.137.163.170 (www.ask.com)                 tracert: 13

martes, 6 de noviembre de 2012

TIPOS DE REDES SEGÚN SU TAMAÑO

Tipos de redes según su tamaño:
   - Lan:  Red de área local.
   - Wan: Red de área extensa.



Diferencias entre:
     - internet
     - intranet
     - extranet

Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. 

Intranet: es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

Extranet: es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.

REDES INFORMÁTICAS

Una red informástica es un conjunto de oredenadores conectados entre si de manera que pueden compartir datos y recursos.

Para montar una red necesitamos:
- ordenadores
- elementos para conectar esos ordenadores: tarjetas de red, cableado
- instalar un software de red
- hub / switch



Diferencias entre HUB y SWITCH:

El "Hub" básicamente extiende la funcionalidad de la red, para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. Todas las computadoras que estén conectadas al "Hub" recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo.

Un "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado. De esta forma se garantiza que el cable no se sobrecargue con información que eventualmente sería descartada por las computadoras finales.


La diferencia entre el hub y el switch es: un hub, lo que hace es  conectar todos los ordenadores en la red. coge la información y se la manda a todos los ordenadores que están conectados a este. Se satura por sobrecarga.
El switch solo le envía la información del ordenador que la da al ordenador que quiere recivirla. Haciendo así que no se colapse ni se sature.

 hub



switch



miércoles, 31 de octubre de 2012

CLAVES SEGURAS

 En la actualidad es fundamental el tener contraseñas seguras para proteger nuestra información de terceras personas por lo tanto nos es recomendable que la cambiemos lo m'as frecuentemente que nos sea posible. 
Para ello podemos utilizar el software" claves exe.  " Este programa nos permite obtener una contrase;a segura y eficaz en la m'axima de lo posible


Una clave segura ha de tener entre 8 y 20 caracteres. Nunca se deben usar palabras o nukmeros de forma exclusiva y nunca usar nombre o cuestiones que puedan ser relacionadas con nosotros.
- LfM#589)

jueves, 25 de octubre de 2012

EJERCICIO 3

1.- Busca en wikipedia información sobre el programa:
SPYBOT - SEARCH & DESTROY
¿Para que sirve? ¿Quién lo creó? ¿cuánto cuesta?

2.- ¿Que es el phishing? Buscar un ejemplo.


1: Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows. Funciona explorando el disco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue creado por alemán Patrick Michael Kolla.  Su última versión es la 1.6.2.
 Es gratuito.

2:  Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria), haciendose pasar por otra persona o empresa que nos es conocida.
Se ha castigado intentadao castigar con la ley dado el aumento de estos fraudes.
   Ejemplo: 


HUEVOS DE PASCUA VIRTUALES

         Los huevos de pascua virtuales son unos mensages o capacidad oculta contenida en el interior de películas, vídeos, DVD, disco compactos, programas infomáticos.
         El origen del término se encuentra en el videojuego de ATARI ADVENTURE de 1978, que contenía el primer huevo de pascua virtual que s econoce, introducido por el programador WARREN ROBINETT 8su propio nombre).
Entre los programadores, parece haber una motivación en dejar una marca personal, cais un toque artístico sobre un producto intelectual, el cual es por naturaleza estándar y funcional, porque en ese entonces no les daba crñedito a los programadores de videojuegos. Es una acción análoga a la de Diego Rivera al inclinarse en sus murales, o a la de Alfred Hitchcock colocándose como extra en sus propias películas (lo que luego se llamaría cameo) y de videojuegos.

EJERCICIO 2 DE SEGURIDAD INFORMÁTICA

1: Busca 5 antivirus de reconocido prestigio. ¿ que precio tienen?
2: Busca 3 antivirus gratuitos ¿ incluyen fireware y antipyware?

1.- Avast, NOD 32, Karspeski, AVG, BitDefender.
Costaria 30 euros. 

2- Avast, Norton y AVG.
No incluyen firewall y antispyware.

jueves, 11 de octubre de 2012

ALMACENAMIENTO DE LA INFORMACIÓN

- Estrutura lógica:
    ext2, ext3, ext4...
    fat, fat1, fat2, fat3, fat4...

- Estrutura física

Formateo : programa que se utiliza para programar el ordenador para darle forma y lograr que este preparado para el tipo de programa que vayas a utilizar.

Ficheros : archivo  donde almacenamos la información, en el podemos introducir el nombre, y la extensión (la cual nos indica el tipo de fichero que es, para que asi el ordenador tenga conocimiento del tipo de programa hesmos de utilizar)




 

miércoles, 10 de octubre de 2012

COFIGURACIÓN Y MANTENIMIENTO

 CONFUGURACIÓN Y MANTENIMIENTO:
  
Instanlación y configurfación de dispositivos conectados al ordenador :
   - mi PC: propiedades: propiedades del sistema: hardware: administrador de dispositivos


     EXPLICACIÓN: Un administrador de dispositivos consiste en un cojunto de ventanas y pestañas que nos permitan manejar diversos programas, y nos facilitan el manejo de ciertos arreglos en lgunos de los programas del ordenador logrando asi una mejora de su funcionamiento dependiendo del ejercicio que con ese programa querramos realizar.
   -Un claro ejemplo es el introducirnos en el sistema del administrador de dispositivos el la parte del ratón, desde la cúal podemos modificar ciertos aspectos de este como por ejemplo si en alguna ocasión presenta algún tipo de problemas, y en caso de que no haya ninguno y nos qeuramos asegurar de ello solo con entrar en dicho apartado de dicho dispositivo lograrenkmos verificarlo según la ventana que obtenemos.



martes, 9 de octubre de 2012

TIPOS DE SISTEMA OPERATIVO

- Windows
- Linux: ubuntu, debian...
- Mac ox
- Android


1-.Gestor de arranque
2-.Inicio de sesión:
     2.1.- Administrador
     2.2.- Usuario


 3.-Escritorio
     iconos, accesos directos, menu de inicio, lanzadores, barra de tareas, ventanas


jueves, 4 de octubre de 2012

UTILIDADES DEL SISTEMA OPERATIVO

Utilidades:
- Accesorios : bloc de notas, calculadora
- Preferencias del sistema : personalizar
- Herramientas de admisión : confuguración y mantenimiento del sistema

SISTEMAS OPERATIVOS EMBEBIDOS Y USOS COTIDIANOS

http://onsoftware.softonic.com/sistemas-embebidos-y-usos-cotidianos

      La definición de un sistema operativo embebido es todo aquel objeto que a sido creado para un sistema embebido. Lo que se quiere decir es: objetos que han sido creados para unos sistemas de computación con un número limitado y escaso de tareas para las cuales se necesita mucha destreza.
      Una de sus grandes peculiaridades es que se dedican solo y exclusivamente para esa actividad que se esta haciendo en ese preciso momento.Lo que quiere decir que en m,uchos de estos casos no se pueda instalar un software adicional dado que no se puedan realizar diversas actividades a la vez.
     Hay muchos y diversos sistemas operativos embebidos en el que cada uno tiene su función y su actividad principal. Algunos ejemplos de esos tipos son:

OS/2 (eComStation) : en este momento esta en desuso pero se puede encontrar en algunos cajeros automáticos

Windows CE : se encuentra en cajeros automñaticos ( en desuso), sistemas de navegación d elos vehículos y videoconsolas

Windows Embedded Automotive : en diversas marcas de coches como FIAT, NISSAN o FORD

Osek : en los vehiculos de la constructoras que forman parte de este consorcio, como BMW, Chysler, Opel o Renault.

vxWorx : avarca muchos objetos, desde aviones a fotocopiadoras; desde navegadores GPS a routers, etc.

FreeBSD: se encuentra en televisores, routers y sistemas de seguridad, entre otros.

THreadx : los podemos encontrar en impresoras, cámaras digitales, módems y sondas espaciales.

Android : Además de en los móviles, podemos encontrarlos en microondas y lavadoras.

martes, 2 de octubre de 2012

SISTEMA OPERATIVO

- Programa o conjunto de programas que se encarga y permite controlar los recursos del ordenador.
- Funciones:
     -ejecución de programas, instalación/desinstalación, uso
     -organizar la información en carpetas
     -control de los periféricos: teclado, pantalla...   (controladores)
     -control del intercambio de la información   (redes, wifi, bluetooth...)

funciones_sistema_operativo

jueves, 27 de septiembre de 2012

PRESUPUESTO DE UN ORDENADOR COMPLETO

DISPOSITIVOS DE ALMACENAMIENTO

Dispositivos de almacenamiento:
     Definición:
         Las unidades de almacenamiento son dispostitivos o periféricos del sistema, que actuan como medio de soporte para la gravación de los porgramas del usuario y de los datos que son manejados por las aplicaciones que se ejecutan en estos sistemas; en otras palabras: nos sirven para guardar la información en nuestro computador.
         Estos dispositivos realizan las operaciones de lectura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema infomático.

     Tipos:
ópticos : blue ray

ópticos : CD

 magnéticos : disco duro

ópticos : DVD

magneto-ópticos

memorias flash


     bit: b de 0 a 1
     con 8 bits = a 1 byte ( B )
1KB = 2 elevado a 10 Bs
1MB = 2 elevado a 10 KBs
1GB = 2 elevado a 10 MBs
1TB = 2 elevado a 10 GBs
1PB = 2 elevado a 10 TBs

EJERCICIO 1

PARA LOS SIGUIENTES PERIFÉRICOS INDICAR ENTRADA/SALIDA Y PUERTOS QUE UTILIZAN: