lunes, 30 de noviembre de 2015

Conceptos de la web 2.0 en 140 caracteres

1º Web 2.0: El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.

2º Web Semántica: La web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas

3º Internet de las cosas: Internet de las cosas es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet

4º Técnicas SEO: Posicionamiento web, posicionamiento en buscadores o posicionamiento SEO se refiere a las técnicas que buscan que una página web aparezca en las primeras posiciones de los resultados en buscadores

5º Community Manager: El responsable o gestor de la comunidad de internet, en línea, digital o virtual es quien actúa como auditor de la marca en los medios sociales.

6º Identidad Digital: La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás

7º Data Minig: La minería de datos o exploración de datos es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.

8º Could Computing: La computación en la nube, conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

9º Webinar: Una conferencia web o conferencia en línea es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas.

10º Cursos Openware: Se conoce como OpenCourseWare la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.

miércoles, 25 de noviembre de 2015

Actividad 2 Tema 3

1º. ¿Cuál es el origen del sistema GNU\Linux?

 El proyecto GNU, que se inició en 1983 por Richard Stallman;11 tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU.

En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX12 que más adelante acabaría siendo Linux. Cuando Torvalds liberó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.

Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando la carrera de Ingeniería Informática en la Universidad de Helsinki, llenó el "espacio" final que había en el sistema operativo de GNU.

2º. ¿Qué dos elementos fundamentales lo componen?

Marcadores
Home o carpeta personal
Menú K (KDE) o Barra de menús
Synaptic y/o Añadir y quitar…
Basura
Forzar Cierre (Alt+F2 → xkill)
Administración y Preferencias
/
Varias subcarpetas de /
Lanzador
Equipo
Terminal
Ejecutar (Alt+F2)

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Guadalinex Edu   Video Explicativo
Ubuntu

4º ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Defiende que el código libre o abierto es más favorable ya que todo el mundo puede mejorar los proyectos por la inteligencia colectiva. Son unos valores muy valiosos porque miran por el bien común y no por el personal.

5º. Investiga qué aparatos de los que tienes en casa usan software basado enGNU\Linux y qué grandes empresas lo utilizan.

En casa un dispositivo android y grandes asociaciones como la NASA o el CERN usan linux.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

La comunicación y la tecnología siempre supone un peligro. Los espionajes a personas mediante sus teléfonos móviles forman parte de uno de los peligros de las telecomunicaciones. Como todo, disfrutamos de grandes ventajas pero también algunos inconvenientes.

Resumen apuntes Tema 2


Bit
Bit es el acrónimo de Binary digit. Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits.

Lo usual es que un registro digital u otras memorias digitales vinculadas con la computación y/o con las telecomunicaciones, tengan una capacidad de representación de informaciones de por ejemplo 8 bits, o 32 bits, o 64 bits, o 16 bits, etc; una memoria binaria tiene una capacidad efectiva de representación de un bit.

Mientras que en el sistema de numeración decimal se usan diez dígitos (diez símbolos), en el binario se usan solo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores: 0 o 1.

Se puede imaginar un bit como una bombilla que puede estar en uno de los siguientes dos estados

El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información

1.1 Combinaciones de bits

Con un bit podemos representar solamente dos valores o dos diferentes estados, que suelen representarse como 0

0 0 - Los dos están “apagados”
0 1 - El primero está “apagado” y el segundo “encendido”
1 0 - El primero está “encendido” y el segundo “apagado”
1 1 - Los dos están “encendidos+

Con estas cuatro combinaciones podemos representar hasta cuatro valores o estados diferentes, como por ejemplo, los colores azul, verde, rojo, y magenta.

1.2 Valor de posición

En cualquier sistema de numeración posicional, el valor de los dígitos depende de la posición en que se encuentren.

En el sistema decimal, por ejemplo, el dígito 5 puede valer 5 si está en la posición de las unidades, pero vale 50
si está en la posición de las decenas...

Subíndices

Cuando se trabaja con varios sistemas de numeración o cuando no está claro con cual se está trabajando, es típico usar un subíndice para indicar el sistema de numeración con el que se ha representado un número

Un conjunto o grupo de bits, como por ejemplo un byte, representa un conjunto de elementos ordenados. Se llama bit más significativo (MSB) al bit que tiene un mayor peso (mayor valor) dentro del conjunto, análogamente, se llama bit menos significativo (LSB) al bit que tiene un menor peso dentro del conjunto.

En cualquier caso, el bit más significativo es el que generalmente se representa en el extremo izquierdo y el menos significativo el del extremo derecho.

Este concepto de significatividad se extiende al conjunto de bytes que representan números o valores numéricos en las computadoras.

1.4 Little endian y Big endian

Little endian y big endian se refieren al orden que las máquinas asignan a los bytes que representan números o valores numéricos. Una máquina little endian asigna los bytes menos significativos en el extremo más bajo de la memoria, mientras que una máquina big endian asigna los bytes menos significativos en el extremo más alto.

De este modo, un byte con el número decimal 27 se almacenaría en una máquina little
endian igual que en una máquina big endian, ya que sólo ocupa un byte. Sin embargo, para números más grandes los bytes que los representan se almacenarían en distinto orden en cada arquitectura.

1.5 Bit en las películas

En la pelicula Tron Un bit que está representado por una forma poliédrica de color blanco que es un compuesto de dodecaedro e icosaedro. Solo puede decir "si" (Encendido) y "No" (apagado) Cuando bit dice "sí" cambia brevemente en un octaedro amarillo, y cuando dice que "no" se transforma en una forma de punta roja.

2. Sistema Binario:

2.1 Historia del sistema binario: El antiguo matemático indio Pingala presentó la primera
descripción que se conoce de un sistema de numeración
binario en el siglo tercero antes de nuestra era.Una serie completa de 8 trigramas y 64 hexagramas
(análogos a 3 bit) y números binarios de 6 bit, eran conocidos en la antigua china en el texto clásico del I Ching. Series similares de combinaciones binarias también han sido utilizados en sistemas de adivinación tradicionales africanos

En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser codificadas como variaciones apenas visibles en la fuente de cualquier texto arbitrario.

El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo diecisiete. En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz usó el 0 y el 1, al igual que el sistema de numeración binario actual.

2.2 Aplicaciones: En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia. Titulada Un Análisis Simbólico de Circuitos Conmutadores y Relés, la tesis de Shannon básicamente fundó el diseño práctico de circuitos digitales.

2.3 Representación: Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes. Las siguientes secuencias de símbolos podrían ser interpretadas como el mismo valor numérico binario.

El valor numérico representado en cada caso depende del valor asignado a cada símbolo. En una computadora, los valores numéricos pueden representar dos voltajes diferentes; también pueden indicar polaridades magnéticas sobre un disco magnético. Un "positivo", "sí", o "sobre el estado" no es necesariamente el equivalente al valor numérico de uno; esto depende de la nomenclatura usada.

De acuerdo con la representación más habitual, que es usando números árabes, los números binarios comúnmente son escritos usando los símbolos 0 y 1.

2.4 Conversión entre binario y decimal: para decimal al binario se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.

2.5 Decimal a Binario: Para transformar un número del sistema decimal al sistema binario primero, se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente). Posteriormente,
se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario.

2.6 Binario a Decimal: Para realizar la conversión de binario a decimal se realiza lo siguiente:
 Primero, inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

2.7 Binario a decimal con parte fraccionaria: Inicie por el lado izquierdo, cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia -1, 2-1) Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

3. Operaciones con Números Binarios.

3.1 Suma de Números Binarios:

Segun la tabla de binario, las posibles combinaciones al sumar dos bits son:

• 0 + 0 = 0
• 0 + 1 = 1
• 1 + 0 = 1
• 1 + 1 = 10

3.2 Resta de Binarios:

El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal. Pero conviene repasar la operación de restar en decimal para comprender la operación binaria, que es más sencilla. Los términos que intervienen en la resta se llaman minuendo, sustraendo y diferencia.

3.3 Producto:

El algoritmo del producto en binario es igual que en números decimales; aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.

3.4 División: La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, éstas deben ser realizadas en binario.

4. Conversión entre Binario y Decimal:

4.1 Binario a Octal: Para realizar la conversión de binario a octal, realice lo siguiente:
1) Agrupe la cantidad binaria en grupos de 3 en 3 iniciando por el lado derecho. Si al terminar de agrupar no completa 3 dígitos, entonces agregue ceros a la izquierda.

2) Posteriormente vea el valor que corresponde de acuerdo a la tabla.

4.2 Octal a Binario: Cada dígito octal se convierte en su binario equivalente de 3 bits y se juntan en el mismo orden.

5. Convesión entre Binario y Hexadecimal:

5.1 Binario a Hexadecimal: 1) Agrupe la cantidad binaria en grupos de 4 en 4 iniciando por el lado derecho. Si al terminar de agrupar no completa 4 dígitos, entonces agregue ceros a la izquierda.

2) Posteriormente vea el valor que corresponde de acuerdo a la tabla.

5.2 Hexadecimal a Binario: Note que para pasar de Hexadecimal a binario, sólo que se remplaza por el equivalente de 4 bits, de forma similar a como se hace de octal a binario.

6. Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3
y Código Gray o Reflejado:



7. Byte: 

Byte es una palabra inglesa que si bien la Real Academia Española ha aceptado como
equivalente a octeto, para fines correctos, un byte debe ser considerado como una secuencia de
bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. 

La unidad byte no tiene símbolo establecido internacionalmente, aunque en países anglosajones es frecuente B.

Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. La popularidad de la arquitectura IBM S/360 que empezó en los años 1960 y la explosión de las microcomputadoras basadas en microprocesadores de 8 bits en los años 1980 ha hecho obsoleta la utilización de otra cantidad que no sean 8 bits. 

El término octeto se utiliza ampliamente como un sinónimo preciso donde la ambigüedad es indeseable (por ejemplo, en definiciones de protocolos).

Escala

En arquitectura de ordenadores, 8 bits es un adjetivo usado para describir enteros, direcciones de memoria u otras unidades de datos que comprenden hasta 8 bits de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registros, bus de direcciones o bus de datos de ese ancho.

Significados

La palabra "byte" tiene numerosos significados íntimamente relacionados:

1. Una secuencia contigua de un número de bits fijo. La utilización de un byte de 8 bit ha llegado a ser casi ubicua.

2. Una secuencia contigua de bits en una computadora binaria que comprende el sub-campo direccionable más pequeño del tamaño de palabra natural de la computadora. Esto es, la unidad de datos binarios más pequeña en que la computación es significativa, o se pueden aplicar las cotas de datos naturales. Estos bytes convenientemente colocados forman los datos Hollerith de las tarjetas perforadas, típicamente el alfabeto de mayúsculas y los dígitos decimales. El CDC también refiere cantidades de 12 bits como bytes, cada una albergando dos caracteres de 6 bits, debido a la arquitectura de E/S de 12 bits de la máquina. El PDP-10 utilizaba instrucciones de ensamblado de 12 bits LDB y DPB para extraer bytes—estas operaciones sobreviven hoy en el Common Lisp. Los bytes de 6, 7 ó 9 bits se han utilizado en algunas computadoras, por ejemplo en las palabras de 36 bits del PDP-10. Los ordenadores del UNIVAC 1100/2200 series (ahora Unisys) direccionaban los campos de datos de 6 bits y en modo ASCII de 9 bits modes con su palabra de 36 bits

Historia

El término byte fue acuñado por Waner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte (el diseño de producción redujo este hasta campos de 3 bits, permitiendo desde uno a ocho bits en un byte). Los equipos típicos de E/S de este periodo utilizaban unidades de seis bits.

1. Es una secuencia contigua de bits binarios en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, que es la unidad de datos más pequeña con significado. Estos bytes pueden incluir bits de inicio, parada o paridad y podrían variar de 7 a 12 bits para contener un código ASCII de 7 bits sencillo.

2. Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. C, por ejemplo, define byte como "unidad de datos de almacenamiento direccionable lo suficientemente grande para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución" (cláusula 3.6 del C estándar). En C el tipo de datos unsigned char tiene que al menos ser capaz de representar 256 valores distintos (cláusula 5.2.4.2.1). La primitiva de Java byte está siempre definida con 8 bits siendo un tipo de datos con signo, tomando valores entre –128 y 127.


Palabras alternativas

Los bytes de 8 bits a menudo se llaman octetos en contextos formales como los estándares industriales, así como en Redes Informáticas y Telecomunicaciones para evitar confusiones sobre el número de bits implicados. Sin embargo, los bytes de 8 bits se integran firmemente en estándares comunes como Ethernet y HTML. Un octeto es también la palabra utilizada para la cantidad de ocho bits en muchos lenguajes no ingleses.

Abreviaturas/Símbolos

El IEEE 1541 y el MIXF [1] especifican "B" como el símbolo para el byte (por ejemplo, MB significa megabyte), mientras que el IEC 60027 permanece en silencio en este tema. Además, B significa bel, una unidad logarítmica utilizada en el mismo campo
.
El IEEE 1541 especifica "b" (minúscula) como el símbolo para bit; sin embargo la IEC 60027 y el MIXF especifican "bit" (por ejemplo Mbit para megabit), teniendo la máxima desambiguación posible de byte. "b" vs. "B": la confusión parece ser suficientemente común para haber inspirado la creación de una página web dedicada b no es B [2].

Los países francófonos utilizan una o minúscula para "octeto": es posible referirse a estas unidades indistintamente como ko, Mo, o kB, MB. Esto no se permite en el SI por el riesgo de confusión con el cero, aunque esa es la forma empleada en la versión francesa del estándar ISO/IEC 80000-13:2008.

8.ASCII:

El código ASCII, es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.

El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español. ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. A menudo las personas se confunden con los códigos ALT de teclado y los códigos ASCII, aquí [1] se aclara el panorama en lo que respecta al código ASCII y los caracteres fuera del diseño del teclado y los códigos ALT.

Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@’.

Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCII se usa casi en todos los ordenadores, especialmente con ordenadores personales y estaciones de trabajo. El nombre más apropiado para este código de caracteres es "US-ASCII"


Historia

El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata, que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense (ASA), que habían empezado a desarrollar el código ASCII. Baudot ayudó en la automatización del envío y recepción de mensajes telegráficos, y tomó muchas características del código Morse; sin embargo, a diferencia del código Morse, Baudot usó códigos de longitud constante. Comparado con los primeros códigos telegráficos, el código propuesto por Bell y
ASA resultó en una reorganización más conveniente para ordenar listas y añadió características como la 'secuencia de escape'.

Los caracteres de control ASCII

El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control: códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos (como impresoras) que usaban ASCII. Por ejemplo, el carácter 10 representa la función "nueva línea" (line feed), que hace que una impresora avance el papel, y el carácter 27 representa la tecla "escape" que a menudo se encuentra en la esquina superior izquierda de los teclados comunes.

El código 127 (los siete bits a uno), otro carácter especial, equivale a "suprimir" ("delete"). Aunque esta función se asemeja a otros caracteres de control, los diseñadores de ASCII idearon este código para poder "borrar" una sección de papel perforado (un medio de almacenamiento popular hasta la década de 1980) mediante la perforación de todos los agujeros posibles de una posición de carácter concreta, reemplazando cualquier información previa. Dado que el código 0 era ignorado, fue posible dejar huecos (regiones de agujeros) y más tarde hacer correcciones.

Muchos de los caracteres de control ASCII servían para marcar paquetes de datos, o para controlar protocolos de transmisión de datos. Los diseñadores del código ASCII idearon los caracteres de separación para su uso en sistemas de cintas magnéticas.


Caracteres imprimibles ASCII

El código del carácter espacio, designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos.

El ASCII de siete bits proporciona siete caracteres "nacionales" y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales: en estos casos backspace puede preceder a un acento abierto o grave, una tilde o una "marca de respiración".

Rasgos estructurales

• Los dígitos del 0 al 9 se representan con sus valores prefijados con el valor 0011 en binario (esto significa que la conversión BCD-ASCII es una simple cuestión de tomar cada unidad bcd y prefijarla con 0011).

• Las cadenas de bits de las letras minúsculas y mayúsculas sólo difieren en un bit, simplificando de esta forma la conversión de uno a otro grupo.

Arte ASCII

El código de caracteres ASCII es el soporte de una disciplina artística minoritaria, el arte ASCII, que consiste en la composición imágenes mediante caracteres imprimibles ASCII. El efecto resultante ha sido comparado con el puntillismo, pues las imágenes producidas con esta técnica generalmente se aprecian con más detalle al ser vistas a distancia. El arte ASCII empezó siendo un arte experimental, pero pronto se popularizó como recurso para representar imágenes en soportes incapaces de procesar gráficos, como teletipos, terminales, correos electrónicos o algunas impresoras.

9.Hardware:


Hardware corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. Sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término es propio del idioma inglés, su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).

Historia

La clasificación evolutiva del hardware del computador electrónico, está dividida en generaciones, donde cada una supone un cambio tecnológico muy notable. El origen de las primeras es sencillo de establecer, ya que en ellas el hardware fue sufriendo cambios radicales. 

Existen 3 generaciones de ordenadores.

Tipos de hardware

Microcontrolador Motorola 68HC11 y chips de soporte que podrían constituir el hardware de un equipo electrónico industrial. Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la
funcionalidad mínima a una computadora, y por otro lado, el "Hardware complementario", que, como su nombre lo indica, es el utilizado para realizar funciones específicas, no estrictamente necesarias para el funcionamiento de la computadora.

1. Procesamiento: Unidad Central de Proceso o CPU
2. Almacenamiento: Memorias
3. Entrada: Periféricos de Entrada (E)
4. Salida: Periféricos de salida (S)
5. Entrada/Salida: Periféricos mixtos (E/S)

Memoria RAM
Del inglés Random Access Memory, literalmente significa "memoria de acceso aleatorio". El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones. Esta particularidad también se conoce como "acceso directo".

La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo. En la RAM se almacena temporalmente la información, datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la computadora, también como "Central o de
Trabajo";  a diferencia de las llamadas memorias auxiliares y de almacenamiento masivo (como discos duros, cintas magnéticas u otras memorias.

Memoria RAM dinámica

Es la presentación más común en computadores modernos (computador personal, servidor); son tarjetas de circuito impreso que tienen soldados circuitos integrados de memoria por una o ambas caras, además de otros elementos, tales como resistencias y capacitores. Esta tarjeta posee una serie de contactos metálicos que permite hacer la conexión eléctrica con el bus de memoria del controlador de memoria en la placa base. Los integrados son de tipo DRAM, memoria denominada "dinámica", en la cual las celdas de memoria son muy sencillas, permitiendo la fabricación de memorias con gran capacidad a un costo relativamente bajo. Las posiciones de memoria o celdas, están organizadas en
matrices y almacenan cada una un bit. Para acceder a ellas se han ideado varios métodos y protocolos cada uno mejorado con el objetivo de acceder a las celdas requeridas de la manera más veloz posible.

Periféricos

Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar información y datos.[11] Los periféricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S).[12]
Aunque son estrictamente considerados “accesorios” o no esenciales, muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco duro y el monitor son elementos actualmente imprescindibles; pero no lo son un scanner o un plotter. Para ilustrar este punto: en los años 80, muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o ratón), tenían sólo una o dos disqueteras, el teclado y el monitor como únicos periféricos.

Dispositivos de entrada de información.
Dispositivos de salida de información (S)
Dispositivos mixtos (E/S de información)

Hardware gráfico

El hardware gráfico lo constituyen básicamente las tarjetas de video. Actualmente poseen su
propia memoria y unidad de procesamiento, esta última llamada unidad de procesamiento gráfico
(o GPU, siglas en inglés de Graphics Processing Unit). El objetivo básico de la GPU es realizar
exclusivamente procesamiento gráfico, liberando al procesador principal (CPU) de esa costosa tarea (en tiempo) para que pueda así efectuar otras funciones más eficientemente. Antes de esas tarjetas de video con aceleradores, era el procesador principal el encargado de construir la imagen mientras la sección de video (sea tarjeta o de la placa base) era simplemente
Hardware 39 un traductor de las señales binarias a las señales requeridas por el monitor; y buena parte de la memoria principal (RAM) de la computadora también era utilizada para estos fines.

La Ley de Moore establece que cada 18 a 24 meses la cantidad de transistores que puede contener un circuito integrado se logra duplicar; en el caso de los GPU esta tendencia es bastante más notable, duplicando, o aún más, lo indicado en la ley de Moore.

Desde la década de 1990, la evolución en el procesamiento gráfico ha tenido un crecimiento vertiginoso; las actuales animaciones por computadoras y videojuegos eran impensables veinte años atrás.

10. Placa Base:

La placa base, placa madre, tarjeta madre es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.
Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja.

La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.

Componentes de la placa base

• Uno o varios conectores de alimentación: por estos conectores,
una alimentación eléctrica proporciona a la placa base los
diferentes voltajes e intensidades necesarios para su
funcionamiento.
• El zócalo de CPU (del inglés socket): es un receptáculo que
recibe el micro-procesador y lo conecta con el resto de
componentes a través de la placa base.
• Las ranuras de memoria RAM (en inglés memory slot), en
número de 2 a 6 en las placas base comunes.
• El chipset: una serie de circuitos electrónicos, que gestionan las
transferencias de datos entre los diferentes componentes de la
computadora (procesador, memoria, tarjeta gráfica,unidad de
almacenamiento secundario, etc.).



viernes, 20 de noviembre de 2015

Actividad 3 Tema 3 - Máquinas Virtuales


Diferencias Visuales entre GNU/Linux y Windows 7:


  • Doble barra de escritorio (Inferior y Superior)
  • La barra inferior de Windows concentra todas las funciones al no existir superior y en Linux las funciones del sistema se concentran en la barra superior y en la inferior solo la navegación por el mismo.
  • Posibilidad de múltiples escritorios.
Aplicaciones de Linux que encontramos y su correspondencia en Windows y iOS.

  • OpenOffice en Linux/Microsof Office en Windows/iWord en iOS.
  • Firefox en Linux/Internet Explorer Windows/Safari en iOS,
  • VLC en Linux/Reproductor Windows Media en Windows/QuickTime en iOS,

domingo, 15 de noviembre de 2015

Actividad 1 Tema 3


¿Qué significa kernel? En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo).1 Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

Fuente: Wikipedia.

Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4: 

- Windows 7: 1GB de memoria RAM (32 bits) 2GB de memoria RAM (64 bits) // 16 GB de Disco duro (32 bits) 20 GB de memoria RAM (64 bits).

-Windows 10: memoria RAM: 1 gigabyte (GB) para 32 bits o 2 GB para 64 bits // Disco Duro: 16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits.

-OS X: memoria RAM: 2GB // Disco Duro: 7 GB

-Ubuntu 15.10: memoria RAM: 1GB // Disco duro: 6 GB

Sistema Operativo
Windows 7
Windows 10
OS X. 10.11
Ubuntu 15.10
Memoria RAM
1GB/2GB
1GB/2GB
2GB
1GB
Disco Duro
16GB/20GB
16GB/20GB
7GB
6GB

Fuentes: Páginas oficiales de los OS.

Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal:

-IDE: Un ambiente de desarrollo integrado o entorno de desarrollo interactivo, en inglés Integrated Development Environment (IDE), es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.

-SATA: Serial ATA, S-ATA o SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. 

Fuentes: Wikipedia.

¿Qué es una partición de disco duro y para qué sirve?

Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico. 

Sirve para poder tener por ejemplo más de un software instalado en un mismo hardware.

Fuentes: Wikipedia.

¿Qué son las opciones de accesibilidad de los sistemas operativos?

Las opciones de accesibilidad son formas de hacer más sencillo el acceso a dispositivos informáticos a personas con algún tipo de problema que impida o dificulte el acceso por los medios normales a este. Un ejemplo es el teclado en pantalla.

Fuente: Wikipedia.

¿Qué significan las siglas WiFi?¿y WiMAX?

WIFI: Wireless Fidelity 
WIMAX:  Worldwide Interoperability for Microwave Access

Fuentes: Wikipedia.

¿Es seguro el WhatsApp? Explica por qué.

Según explica el propio Whatsapp en su web, su aplicación es segura ya que las conexiones entre tu terminal y sus servidores envían los mensajes cifrados.

Fuente: Página FAQ Whatsapp.

¿Cómo se actualiza una distribución GNU\Linux?

Para actualizar a la última versión estable de nuestra distro Linux favorita, siempre basada en Debian, deberemos abrir una ventana de terminal y teclear una linea de ordenes. Con estos comandos, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva, la misma terminal se encargaría de descargarla e instalarl en el sistema, así de fácil y sencillo.

Fuente: unblog.com

Explica cómo se comparte en una red en Windows.

La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio.

Fuente: Página de soporte Windows.


Explica qué significan los siguientes términos:

Cortafuegos-firewall: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Phishing: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Malware del tipo: gusano (worm), troyanos: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

Fuente: Wikipedia.

Medidas de Prevención Informática:

-Antivirus.
-Programas Actualizados.
-Contraseñas y usuarios distintos.
-Apps autorizadas.
-Privacidad en Redes.

Para saber si una web es segura debemos fijarnos si tiene o no cifrado en la parte superior izquierda de la barra de dirección.

Fuentes: Softonic.

miércoles, 11 de noviembre de 2015

Actividad Código Binario

Actividades Código Binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó:
  Sistemas de codificación directa
Se establece una relación 1 a 1 (biunívoca) entre los símbolos a codificar y el conjunto de códigos binarios disponible. El número de códigos binarios disponible viene determinado por la fórmula 2^n, siendo n el número de bits empleados.
Sistemas de codificación por campos
Se divide la representación binaria en campos y se da a cada uno de ellos un significado. En el caso de los números negativos representados con esta codificación se usa comúnmente un campo cómo modulo y otro como signo.
Sistemas de codificación por secuencias de códigos
Se emplean códigos de diferentes longitudes dotando a una parte del código de significado especial. Se utiliza en secuencias de escape y representación de caracteres especiales.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido: 

Número en Decimal: 589616
Número en Binario: 10000

Para cambiar un número decimal a binario:  El sistema binario solamente cuenta con dos cifras diferentes (el 0 y el 1) por lo que para pasar cualquier cifra a binario hay que dividir el número del sistema decimal entre 2. El resultado se sigue dividiendo entre dos, hasta que el número a dividir sea 1. Una vez se llega a este punto, hay que ordenar los restos del último al primero. Éste será el número binario que buscamos.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

Número en Binario: 01010101
Número en Decimal: 85

Número en Binario: 10101010
Número en Decimal: 170

Un método sistemático para convertir a binario enteros decimales es el proceso de la división sucesiva por 2

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta:

El número primero sería mayor que el segundo y podemos comprobarlo mediante el sistema de divisiones entre dos explicados en el ejercicio anterior. El primer número sería 72 y el segundo 66.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades:

Con tres dígitos podríamos obtener: 8 números diferentes.
Con cuatro dígitos podríamos obtener: 16 números diferentes.
Con ocho dígitos podemos obtener: 2256 números diferentes.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática:

Insertada en el blog como página estática. Título `` tabla código ASCII´´

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario:

Tomás: 84 111 109 97 115  ->  En código binario: 1010100 1101111 1101101 1100001 1110011

Jorge: 74 111 114 103 101 -> En código binario: 1001010 1101111 1110010 1100111 1100101

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter:

Jorge Jiménez Rodríguez: 01001010 01101111 01110010 01100111 01100101 00100000 01001010 01101001 01101101 11000011 10101001 01101110 01100101 01111010 00100000 01010010 01101111 01100100 01110010 11000011 10101101 01100111 01110101 01100101 01111010

Antonio Tomás Lázaro Sánchez: 01000001 01101110 01110100 01101111 01101110 01101001 01101111 00100000 01010100 01101111 01101101 11000011 10100001 01110011 00100000 01001100 11000011 10100001 01111010 01100001 01110010 01101111 00100000 01010011 11000011 10100001 01101110 01100011 01101000 01100101 01111010