lunes, 3 de diciembre de 2012

Actividad 1 del Tema 3 y Video "Código Linux"

1. ¿Cuál es el origen del sistema GNU\Linux?

Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, en la Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor de la Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0.

La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia.


2. ¿Qué dos elementos fundamentales lo componen?

Linux consiste sólo en el kernel, la parte central del Sistema Operativo. Un verdadero Sistema Operativo para ser útil necesita aplicaciones: editores, configuracion del sistema, GUI o sistemas gráficos, etc.
Todas estas aplicaciones las provee el proyecto GNU, base de cualquier distribución de Linux.





3. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.

Ubuntu, Debian Y Fedora.


4. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

La idea del código abierto se centra en la premisa de que al compartir el código, el programa resultante tiende a ser de calidad superior al software propietario. Por otro lado, el software libre tiene tendencias filosóficas e incluso morales: el software propietario, al no poder compartirse, es "antiético" dado que prohibir compartir entre seres humanos va en contra del sentido común.
Al igual que el software libre, el código abierto u open source tiene una serie de requisitos necesarios para que un programa pueda considerarse dentro de este movimiento, éstos son:


Libre redistribución: el software debe poder ser regalado o vendido libremente.
Código fuente: el código fuente debe estar incluido u obtenerse libremente.
Trabajos derivados: la redistribución de modificaciones debe estar permitida.
Integridad del código fuente del autor: las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches.
Sin discriminación de personas o grupos: nadie puede dejarse fuera.
Sin discriminación de áreas de iniciativa: los usuarios comerciales no pueden ser excluidos.
Distribución de la licencia: deben aplicarse los mismos derechos a todo el que reciba el programa
La licencia no debe ser específica de un producto: el programa no puede licenciarse solo como parte de una distribución mayor.
La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.
La licencia debe ser tecnológicamente neutral: no debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software.


5.  Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La Junta de Andalucia a susministrado una serie de ordenadores portatiles para que cada niño de primaria disponga de uno de ellos. Utilizan el sistema linux.


viernes, 30 de noviembre de 2012

Actividades del codigo binario



1.      La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

El sistema morse, el ASCII y el UTF-8.
·         Morse: Fue desarrollado por Alfred Vail mientras colaboraba en 1834 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa.
·         ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información):  pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión.
·         UTF-8 (8-bit Unicode Transformation Format): es un formato de codificación de caracteres Unicode e ISO 10646 utilizando símbolos de longitud variable. UTF-8 fue creado por Robert C. Pike y Kenneth L. Thompson. Está definido como estándar por la RFC 3629 de la Internet Engineering Task Force (IETF). Actualmente es una de las tres posibilidades de codificación reconocidas por Unicode y lenguajes web, o cuatro en ISO 10646.


2.      Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

El número es el 22, 22/2 a 11 de resto 0, 11/2 a 5 de resto 1, 5/2 a 2 de resto 1, 2/2 a 1 de resto 0. Se cogen los restos obtenidos y se ponen en orden empezando por el ultimo y antes de eso pones el ultimo resultado de la división en nuestro caso 2/2=1. Entonces en resultado quedaría 10110 y ya tendríamos el número expresado en el sistema binario.

El otro número es 89, que es el 1011001, que se obtiene haciendo el procedimiento anterior.


3.      Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

01010101=1*2^0+0*2^1+1*2^2+0*2^3+1*2^4+0*2^5+1*2^6+0*2^7=85          10101010=0*2^0+1*2^1+0*2^2+1*2^3+0*2^4+1*2^5+0*2^6+1*2^7=170


4.      Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

El primero, 01001000, ya que las posiciones en las que se encuentra el 1 están situadas más al principio lo que implica que se correspondan con potencias de dos más elevadas y por tanto sea mayor que el otro.

5.   ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

Con 3 dígitos se pueden representar 8 caracteres (el más grande sería 7 ), con 4 se pueden representar 16 (el mas grande seria 15), y con 8 se pueden representar 256 ( el mas grande seria 255).
Esta relación corresponde a la función y=2x, mientras que el numero máximo corresponde a y=2x-1, pues el numero base es 0.


6.      Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Hecho.


7.      Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

F: 70: 1000110
E: 69: 1000101
D: 68: 1000100
E: 69: 1000101
R: 82: 1010010
I: 73: 1001001
C: 67: 1000011
O: 79: 1001111

R: 82: 1010010
A: 65: 1000001
F: 70: 1000110
A: 65: 1000001
E: 69: 1000101
L: 76: 1001100

8.      Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

F: 70: 01000110
e: 101: 01100101
d: 100: 01100100
e: 101: 01100101
r: 114: 01110010
i: 105: 01101001
c: 99: 01100011
o: 111: 01101111

R: 82: 01010010
a: 97: 01100001
f: 102: 01100110
a: 97: 01100001
e: 101: 01100101
l: 108: 01101100


Esquema tema 3

TITULO: SOFTWARE Y SISTEMAS OPERASTIVOS
1.: Software
  1.1.: Definición
  1.2.: Clases de software
  1.3.: Procesos decreacion de software
  1.4.: Modelos de procesos o cilco de vida
  1.5.: Etapas en el desarrollo del sotfware

2.: Programa informatico
  2.1.: Programa informatico
  2.2.: Ejecución y almacenamiento de los programas

3.: Tipos de software
  3.1.: Software libre
     3.1.1.: Tipos de licencia
     3.1.2.: Software libre en la administración pública
     3.1.3: Ventajas del software libre
     3.1.4: Impacto del software libre
  3.2.: Software propietario
     3.2.1.: Definición
     3.2.2.: Historia
     3.2.3.: Software privado
     3.2.4.: Software no libre
     3.2.5.: Software de código cerrado
     3.2.6.: Software privado

4.: Sistema operativo
  4.1.: Sistema operativo
  4.2.: Llamadas al sistema alternativo
  4.3.: Interrupciones y excepciones
  4.4.: Componentes de un sistema operativo
  4.5.: Características

5.: Anexos
  5.1.: Virus informatico
     5.1.1.: Características
  5.2.: Métodos de propagación
  5.3.: Métodos de protección y tipos
  5.4.: Historia de los sistemas operativos

lunes, 12 de noviembre de 2012

Analisis Técnico


 iPhone 5


     1.Dimensiones y peso:

              Alto: 12,38 cm
              Ancho: 5,86 cm
              Grosor: 0,76 cm
              Peso: 112 gr


     2. Redes móviles e inalámbricas:
  • Modelo GSM A1428*: UMTS/HSPA+/DC-HSDPA (850, 900, 1.900 y 2.100 MHz) y GSM/EDGE (850, 900, 1.800 y 1.900 MHz); LTE** (bandas 4 y 17)
  • Modelo CDMA A1429*: CDMA EV-DO Rev. A y Rev. B (800, 1.900 y 2.100 MHz), UMTS/HSPA+/DC-HSDPA (850, 900, 1.900 y 2.100 MHz) y GSM/EDGE (850, 900, 1.800, 1.900 MHz); LTE** (bandas 1, 3, 5, 13 y 25)
  • Modelo GSM A1429*: UMTS/HSPA+/DC-HSDPA (850, 900, 1.900 y 2.100 MHz) y GSM/EDGE (850, 900, 1.800 y 1.900 MHz); LTE** (bandas 1, 3 y 5)
  • Wi-Fi 802.11a/b/g/n (802.11n a 2,4 y 5 GHz)
  • Tecnología inalámbrica Bluetooth 4.0


    3.Localización geográfica
  • GPS y GLONASS asistido
  • Brújula digital
  • Wi-Fi
  • Redes móviles


 4. Otras característica:
  • Pantalla: pantalla Retina, multi-Touch panorámica de 4 pulgadas (en diagonal) y 1.136 por 640 píxeles a 326 p/p.
  • Cámara: cámara iSight de 8 megapíxeles, fotos panorámicas, grabación de vídeo en HD (1080p) de hasta 30 fotogramas por segundo con audio.
  • Batería: Batería recargable integrada de polímeros de litio.
  • Reprodución de audio: Formatos de audio compatibles: AAC (de 8 a 320 Kb/s), AAC protegido (del iTunes Store), HE-AAC, MP3 (de 8 a 320 Kb/s), MP3 VBR, Audible (formatos 2, 3 y 4, Audible Enhanced, AAX y AAX+), Apple Lossless, AIFF y WAV.
  • Sensores: giroscopio de tres ejes, acelerómetro, sensor de proximidad, sensor de luz ambiental.


5. Requisitos del sistema:
  • ID de Apple (para algunas prestaciones)
  • Acceso a Internet4
  • Para sincronizar con iTunes en un Mac o PC:
            - Mac: OS X 10.6.8 o posterior
            - PC: Windows 7, Windows Vista, o Windows XP Home o Professional con Service Pack 3 o posterior.
            - iTunes 10.7 o posterior (descarga gratuita desde www.itunes.com/es/download)



jueves, 8 de noviembre de 2012

Esquema tema 1

1. TIC

         Las tecnologías de la información y la comunicación(TIC) agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión delas informaciones, principalmente de informática, internet y telecomunicaciones.



2. LAS TECNOLOGÍAS

Se puede reagrupar las TIC según:
        •Las redes: diferentes redes de acceso disponibles actuales:

                · Tecnologías móviles
                · Banda ancha
                · Telefonía móvil
                · Redes de televisión
                · Redes del hogar

        •Los terminales:

                 · Ordenador personal
                 · Navegador de internet
                 · Sistema operativo de ordenadores
                 · Teléfono móvil
                 · Televisor
                 · Reproductores portátiles de audio y video
                 · Consola de juegos

          •Los servicios:

                 · Correo electrónico
                 · Búsqueda de la información
                 · Banca online
                 · Audio y música
                 · TV y cine
                 · Comercio electrónico
                 · E- administración-E- Gobierno
                 · E-sanidad
                 · Educación
                 · Videojuegos
                 · Servicios móviles

3. NUEVAS GENERACION DE LOS SERVICIOS TIC

           · Servicios Peer to Peer(P2P)
           · Blogs
           · Comunidades virtuales



4. PAPEL DE LAS TICS EN LAS EMPRESAS

           · Información, bajada de los costes
           · A nivel de la estructura de la empresa y de la gestión del personal
           · A nivel comercial
 


5. LIMITES DE LA INVERSION DE TIC



6. EFECTOS DE LAS TIC EN LA OPINIÓN PÚBLICA


Esquema tema 2


1.      Bit
           1.1.: Combinaciones de bits
           1.2.: Valor de posición
           1.3.: Bits más y menos significativos
           1.4.: Little endian y Big endian

  2.      Sistema binario
           2.1.: Historia del sistema binario
           2.2: Aplicaciones
           2.3.: Representación
           2.4.: Conversión entre binario y decimal
           2.5.: Operaciones con números binarios
           2.6.: Conversión entre binario y octal
           2.7.: Conversión entre binario y hexadecimal

3.   Byte
       3.1.: Escala
       3.2.: Significados
       3.3.: Historia
       3.4.: Palabras alternativas
       3.5.: Nombres para diferentes unidades

     4.  ASCII
       4.1.: Vista general
       4.2.: Historia
       4.3: Variantes de ASCII

5.  Hardware
       5.1.: Historia
       5.2.: Tipos de hardware
       5.3.: Memoria RAM
       5.4.: Periféricos
       5.5.: Hardware gráfico

6.    Placa base
        6.1.: Componentes de la placa base
        6.2.: Placa multiprocesador y tipos
        6.3.: Escalabilidad
        6.4.: Fabricantes

7    7.   Microprocesador
       7.1.:Historia
       7.2.:Rendimiento
       7.3.:Arquitectura
       7.4.:Fabricación
       7.5.:Empaquetado
       7.6.:Arquitecturas

8.   Periférico
      8.1.:Tipos
      8.1.1.:Perisfericos de salida
      8.1.2.:Perisfericos de entrada
      8.1.3.:Perisfericos de almacenamiento

viernes, 26 de octubre de 2012

La inteligencia humana VS inteligencia artificial

Este ejemplo demuestra una vez más el progreso que están teniendo las nuevas tecnologías actualmente. Como se ha demostrado los creadores de Deep Blue han conseguido crear un programa con 32 procesadores de silicio en paralelo consigan procesar un numero de jugadas en el menor tiempo posible superior al cerebro de cualquier ser humano. El Deep Blue es equiparable a la inteligencia Derrotando al mejor jugador de ajedrez del mundo. A Deep blue la victoria o la derrota no le da ni frio ni calor no como los jugadores humanos contra los que juega. Siempre estará ahí la lucha entre en el hombre y la maquina pero la maquina hoy por hoy no puede compararse a un ser humano.

Una maquina nunca podrá superar a un humano puede que si en la capacidad de procesar sus decisiones pero nunca tendrá la capacidad para razonar.

Siempre ha habido una lucha entre la inteligencia artificial y la inteligencia humana. Actualmente llevaba la ventaja el ser humano pero quien sabe ¿si algún día una maquina es capaz de superar? ¿Quién sabe si alguna vez serán la maquina capaces de sustituir muchas de la funciones que hacen los seres humanos?


Fuentes: El País, 21 de marzo de 1997. Ángel Manuel
Faerna, profesor de Historia del Pensamiento
Filosófico y Científico en la Universidad
de Castilla-La Mancha.

martes, 16 de octubre de 2012

EL PARLAMENTO EUROPEO PROPONE MEDIDAS PARA EVITAR LOS USOS NOCIVOS E ILÍCITOS DE INTERNET

       Se trata de un texto del Tribunal del Parlamento Europeo, publicado en mayo de 1997. 

       Como señala el autor del texto: “Aunque siempre ha habido contenidos nocivos e ilícitos en medios de comunicación, las nuevas tecnologías de la información, y sobre todo Internet, ofrecen un canal abierto y sin control para su desarrollo” pero cada persona es libre de tomar la decisión de que uso le dará a este medio de comunicación. Para evitar el uso ilícito de internet el parlamento europeo ha propuesto una serie de medidas. Compartimos las medidas llevadas a cabo, necesarias para proteger a las personas mas vulnerables, los niños, pero ¿serán estas suficientes para solucionar el uso nocivo de la red? 

    El uso de redes socilales com tuenti, facebook, twitter... supone una forma fácil para dar un uso inrresponsable de internet aprovechándose del anonimato. Sin embargo, la educación que recibimos de pequeños en la familia o en el colegio tiene que se base para que no caigamos en estos errores.

  Estas medidas no solo deberían de estar puestas en el parlamento Europeo, las demás zonas del mundo también deberían concienciarse. Ya que el buen uso de internet de depende de todos y es labor nuestras darle un uso responsable puesto que su mal uso podría tener consecuencias fatales para las generaciones futuras vulnerables ante este nuevo problema que se nos plantea.


Fuentes: Tribuna del parlamento europeo.
Mayo 1997. Año X. Número 5.
     

jueves, 11 de octubre de 2012

Comentario crítico


 Es muy útil llegar a conocer correctamente el buen utilizamiento de nuestro blog. Este articulo nos ayuda de una forma muy clara no cometer errores a la hora de publicar imágenes, videos, documentos…

 La publicación de un blog tiene un fuerte carácter personal y una dimensión pública que es necesario considerar, puesto que implica una noción de autoría y compromiso sobre lo publicado.

 Esto no quiere decir que en nuestro blog no podamos beneficiarnos de cierta información residente en la red y ajena a nosotros. Cuando queramos utilizar esta información solo es necesario respetar los derechos del autor. Por ejemplo, citando la fuente de la cual la extraemos o copiando el código embed.

 Siempre que sea posible es conveniente que publiquemos nuestro propio contenido original, aquel que hemos elaborado nosotros.

viernes, 28 de septiembre de 2012

Bienvenidos al blog de TIC Escolapios

Hola a todos:

Hemos creado este blog para la aignatura de TIC (Tecnologías de la información y la comunicación) en el colegio Dulce Nombre de María. Este plataforma está a cargo de Rafael Gomez y Federcio Molina. Espero que disfrutéis de nuestro blog y ya iremos publicando más entradas.

Aquí os dejo una pagina web donde podéis buscar más información acerca de la asignatura de tecnologías de la información y la comunicación.
http://es.wikipedia.org/wiki/Tecnologías_de_la_información_y_la_comunicación


Queremos dejaros este enlace en el podréis obtener mas información sobre la asignatura de TIC.
http://www.youtube.com/watch?v=U4D-E1o-PxE