jueves, 24 de octubre de 2013

Actividades sobre "Hardware" (Tema 2)

- Nombre y tipo de dispositivo. Macbook pro 15'' 2013

- Tipo de microprocesador que emplea: Intel i7 quad core 2.3 GHz.

- Memoria RAM de que dispone (tipo y tamaño) 8 GB de memoria DDR3L integrada a 1.600 MHz y 512 de la gáfica dedicada.

- Tipos de conectores y puertos de comunicación con que cuenta. Salida y entrada de audio, display, thunderbolt, usb y disquetera.

- Dispositivos de entrada con que cuenta
Teclado, trackpad, micrófono y cámara (720p).

- Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos

Monitor (1440x900px)
Salida de vídeo digital Thunderbolt
Salida de vídeo HDMI

- Dispositivos de almacenamiento: discos duros, DVD,..
500 GB 5400 rpm

- Tipo de tarjeta gráfica 
NVIDIA GeForce GT 650M

Esquema Tema 2: Hardware

1. LOS BITS:
Es el acrónimo de "Binary Digit". Un bit es un dígito del sistema de numeración binario en el que solo se usan 1 y 0. El bit es la unidad mínima de información en informática.

     1.1.    Combinaciones de bits:
Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits.

2. Sistema binario:
Es un sistema de numeración en el que los números se representan utilizando solamente las cifras 0 y 1. Es el que se utiliza en los ordenadores, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

     2.1.    Historia del sistema binario:
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz usó el 0 y el 1, al igual que el sistema de numeración binario actual.

     2.2.    Aplicaciones:
El sistema binario configura el "idioma" que entiende cualquier ordenador y a través del cual trabaja.

     2.3    Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, exceso 3 y Código Gray o Reflejado :









3. Byte:
Es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. Sus múltiplos son:


4. ASCII:
Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Sirve como tabla de conversión entre el código binario y el alfabeto latino. Fue creado en 1963 por el Comité Estadounidense de Estándares:
 

5. Hardware: 
Es la parte física de cualquier dispositivo electrónico.
 
6. Periféricos:
Dotan de propiedades adicionales al ordenador. Estos periféricos pueden ser:

              6.1. Periféricos de entrada:
                     Teclado
                     Micrófono
                     Escáner

               6.2. Periféricos de salida:
                      El monitor
                      La impresora
                      Fax

               6.3. Periféricos de almacenamiento:
                      Disco duro
                      Unidad de CD
                      Memoria flash

               6.4. Periféricos de comunicación:
                      Fax modem
                      Tarjeta de red
                      Enrutador
                      Switch

lunes, 21 de octubre de 2013

Actividades código BINARIO

Para que el ordenador entienda la información que queremos transmitirle necesita un código determinado que pueda traducir nuestro lenguaje al propio del ordenador. El código que entiende el ordenador es el código binario y se basa en el sistema de numeración binario, que utiliza los dígitos 0 y 1 para representar cualquier número.

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

Código morse:
Patentado por Samuel Morse en la primera mitad del siglo XIX, es un código o sistema de comunicación que permite la comunicación telegráfica a través de la transmisión de impulsos eléctricos de longitudes diversas o por medios visuales, como luz, sonoros o mecánicos. Este código consta de una serie de puntos, rayas y espacios, que al ser combinados entre si pueden formar palabras, números y otros símbolos.

Código braille:
Representa distintos dígitos con marcas elevadas en la superficie del material soporte, de forma que mediante el tacto se perciben los símbolos.

Código de barras:
Fue desarrollado y extendido en la segunda mitad del siglo XX. Es un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder realizar inventario o consultar sus características asociadas.


2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
34: 00100010 Factorizando.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101: 2^6+2^4+2^2+2^0_=170
10101010: 2^7+2^5+2^2^3+2^1=173

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
01001000 es mayor, ya que tiene más dígitos a la izquierda por lo que adquiere más valor.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario?¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
con 3 dígitos? 8 diferentes. El más grande sería 111 (7)
¿y con 4? 16 diferentes. El más grande sería 1111 (15)
¿y con 8? 256 diferentes. El más grande sería 11111111 1 2 4 8 16 32 64 128 (255)

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Ver página.

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
01010000
01000101
01000100
01010010
01001111

01101010
O 01101111
01110011
01101001

8. Representa tu nombre completo en código binario, uniendo ordenadamente los octetos de cada carácter.
Pedro: 01110000 01100101 01100100 01110010 01101111
Josi: 01101010 01101111 01110011 01101001



miércoles, 16 de octubre de 2013

Actividad 2: Aplicaciones Informática Distribuida

Los ideales que plantea la "Informática Distribuida" es la de compartir o ceder nuestro ordenador para realizar cálculos con la finalidad de estudiar avances en medicina, enfermedades, cuestiones relacionadas con matemáticas, astrofísica... Uno de estos proyectos es el que tiene BOINC, en colaboración con la "Nactional Science Foundation",  que proporciona un portal en el que podemos encontrar varios proyectos relacionados con temas diferentes a los que podemos proporcionar ayuda. De esta forma se facilita la investigación, abaratando sus costes y es una forma altruista de poner un granito de arena de forma indirecta en la ciencia. El uso de estos programas es muy sencillo: a través de la instalación de un programa, cedemos nuestro ordenador al proyecto que más nos llame la atención para realizar análisis, problemas matemáticos... cuando no lo estamos usando. Su compatibilidad es casi universal con los diferentes dispositivos como Mac, Linux o Windows.

Podríamos destacar el proyecto que está realizando un grupo de investigación de la "Charles University" de Praga. Su proyecto estudia los asteroides conocidos y sus propiedades físicas como la forma, tamaño, el periodo de rotación, su dirección... Este es uno de los muchos ejemplos que podríamos poner sobre la finalidad de BOINC y su intento por mejorar las condiciones de la investigación científica, ahora más que nunca que se están produciendo tantos recortes en subvenciones a la ciencia como es el caso de España. Esto nos hace reflexionar sobre la importancia de la ciencia y su unión, cada día más, entre las TIC y la investigación científica.


Actividad 1: Evolución de las TIC


En el vídeo se pueden destacar varias ideas importantes tales como:
Fuente Imagen
  1. Llevaremos al mundo entero en nuestro bolsillo, muñeca... Podremos hablar con quien deseemos cuando deseemos, siempre que esa persona este disponible. Se usarán nuevos tipos de teléfonos móviles u otros dispositivos que mejorarán aún más nuestra comodidad, la accesibilidad a información, con menor tamaño (como siempre con la carrera por la miniaturización).
  2. Los vehículos tal vez tengan la opción de piloto automático e incluso vengan con una pantalla en el cristal   delantero que nos permitirá conseguir cualquier tipo de información que necesitemos además de analizar cualquier cosa que esté en nuestro punto de mira. 
  3. Se podrán dar clases a través de pantallas, que en el vídeo salen en forma holográfica, como en todos los vídeos sensacionalistas sobre tecnología futura, que tal vez podrían ser posibles mediante grafeno. Poseerán una cámara que permitirán ver y escuchar al profesor y que el profesor te vea y te escuche. En el vídeo sale la idea de que tal vez se use unos guantes que permitan transmitir las sensaciones de tacto de objetos en 3D.
  4. Aunque no se pida una cuarta idea, nos gustaría resaltar algo importantísimo: la evolución que supondrá en la medicina, que será de lo que más cambie. Tal vez sea posible hacer operaciones y análisis a distancia, donde el médico pueda operar mediante una transmisión de sus gestos con las manos, presión y por supuesto con videoconferencia (esto hoy en día ya se hace)

miércoles, 9 de octubre de 2013

Tema 1 - Introducción

 Contenidos


  1. Tecnologías de la información y la comunicación
    • Redes
    • Terminales
    • Servicios
      • Correo Electrónico
      • Búsqueda de información
      • Banca online
      • Audio y música
      • TV y cine
      • Comercio electrónico
      • E-administración- E-gobierno
      • E-sanidad
      • Educación
      • Videojuegos
      • Servicios móviles
    • Nueva generación servicios TIC
      • Servicios Peer to Peer (P2P)
      • Blogs
      • Comunidades virtuales
  2. Informática
  3. Generación de computadoras

    1. Tecnologías de la información y la comunicación


 Agrupan los elementos y lastécnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática,internet y telecomunicaciones.

    2. Informática


Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de lainformación, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos.También está definida como el procesamiento automático de la información.

   3. Generación de computadoras



Fuente

Publicar un blog de forma libre y responsable:

La publicación de un blog conlleva algunos aspectos a tener en cuenta. La publicación tiene un carácter personal y una dimensión pública, puesto que implica una noción de autoría y compromiso sobre lo publicado. Cuando nos expresamos y ofrecemos contenido a través de nuestro blog estamos ejercitando nuestro derecho a la libertad de expresión. Esto acarrea ciertas responsabilidades como es el plagio y el daño a otras personas. Hay varios factores a tener en cuenta a la hora de construir un blog.

1. EL CONTENIDO:

1.1. CONTENIDO PROPIO

Es conveniente que publiquemos nuestro propio contenido original. En ese caso disponemos de todos los derechos sobre su difusión y sólo tenemos que preocuparnos de qué permisos les queremos otorgar para que puedan ser compartidos con otras personas.
Las licencias CC o Creative Commons nos proporcionan ese derecho de autoría. Se fundamentan en la combinación de cuatro condiciones básicas que son escogidas por los autores al publicar sus obras. Por tanto, si queremos reutilizar contenido de una página web, blog o documento (pdf, imagen, vídeo, etc.) que tiene una licencia CC, tendremos que observar cuáles son los términos en los que el autor nos da permiso para disponer de él. Ante una obra con licencia CC no es necesario consultar al autor para utilizarla, sino que basta con entender los términos en los que ha decidido compartir su material.

1.2. CONTENIDO AJENO.

Existen varios mitos sobre Internet que conviene empezar a desmontar: que “todo lo que está en Internet es libre”, que “no tiene dueño” y que, en última instancia, “si se usa con fines educativos, no se violan los derechos de autor”.

No hay que confundir el hecho de que “esté publicado” con que sea de “dominio público” y, por tanto, se pueda “copiar” libremente. Veremos a continuación algunos niveles en el uso de materiales ajenos y los procedimientos más recomendables.

a) CITAR:
Si queremos utilizar una parte de un texto encontrado en otra página, debemos hacer una breve reseña del mismo con atribución a la fuente de donde se extrae. De esta forma se le reconoce la autoría a su dueño y se ofrece al lector una vía de documentación para que pueda seguir ampliando el tema por sí mismo.

b) DESCARGAR Y REUTILIZAR:
Descargar una imagen de una web y publicarla en nuestro blog puede ser ilegal. En ese caso, conviene que busquemos y utilicemos materiales libres de derechos o con permisos para ser reutilizados.

Ante este contexto de rigidez del copyright, e inspiradas por el movimiento del software libre, han surgido otras fórmulas que pretenden introducir cierta flexibilidad en la reutilización de los contenidos y producciones culturales. Hablamos de las licencias Creative Commons  que defienden la fórmula de donde es el autor quien permite su difusión y decide qué tipo de usos permite hacer con su obra.

2. SOBRE LA AUTORÍA

Aunque se puede publicar un blog de forma anónima, es importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras públicas. Esta apuesta actúa como una forma de transparencia y de honestidad con el fin de ir construyendo una relación de credibilidad con los lectores.


Más información: http://tiscar.com/publicar-un-blog-de-forma-libre-y-responsable/