1. Diferencias a simple vista del S.O. con otros:
- Permite llevar a cabo más modificaciones de apariencia que Windows.
- Tiene más aplicaciones predeterminadas educativas que otros S.O.
- Su navegador predeterminado es Mozilla.
2. Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows:
- OpenOficce Presentaciones: Power Point/KeyNote.
- No tiene Pinball como Windows XP!!!
- KolourPaint/Paint/PaintBrush.
- Notas Tomboy/ Blog de Notas/Notas.
3.
CHACHI PIRULI TIC TAC'!
SúperBlog de TIC de Jose Ignacio Rico y Pedro Osuna.
domingo, 24 de noviembre de 2013
miércoles, 13 de noviembre de 2013
Actividad 2 del Tema 3 y Video "Código Linux"
2º. ¿Qué dos elementos fundamentales lo componen?
Entorno gráficoAplicaciones
3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
-Arch Linux
-Debian
-Fedora
-Ubuntu
4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Creatividad
Eficiencia
COLABORACIÓN
No discriminación
Transparencia
Ciencia
Seguridad
SOLIDARIDAD
LIBERTAD
5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Aparatos:
Impresoras
Monitores
Tarjetas de vídeo
Escáneres
Programas ejecutables
Grandes empresas:
IBM
Google
SUN
Nokia
6º. Relaciona este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Linux es mucho más seguro que windows y otros sistemas operativos. Los que nos proveen del software muchas veces tienes nuestra información, la cual es accesible mediante muchos métodos, e incluso muchas veces es vendida.
martes, 12 de noviembre de 2013
Actividad 1 del Tema 3: Software
Es un software que constituye una parte fundamental del sistema operativo. Es el responsable de facilitar a los distintos programas acceso seguro al hardware del ordenador. Fuente
Sistema Operativo:
|
Memoria RAM:
|
Disco Duro:
|
Windows Vista
|
512 MB
|
20G, con 15G libres.
|
Windows 7
|
1GB
|
16G de capacidad
|
Windows 8
|
1GB
|
16Gb de capacidad
|
Ubuntu 12.04 (GNU\Linux)
|
256MB
|
20G de capacidad
|
IDE: es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas. Fuente
SATA:es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento,Fuente
Mi disco duro personal usa el método IDE.
Tiene como utilidad dividir un disco físico en varias partes lógicas que el ordenador puede tomar como si se tratara de varios discos. Esto permite:
-Instalar varios sistemas operativos que manejan diferentes sistemas de archivos como Windows y Linux.
-Separar archivos de sistema de los documentos para poder reinstalar el sistema operativo formateando solo la partición de sistema, sin afectar los documentos y archivos guardados en el resto de las particiones.
-Hacer una copia de seguridad de los datos en una partición para evitar la pérdida de información.
Se consideran opciones o recursos del sistema todas aquellas herramientas incluidas en el equipo que permiten modificar la apariencia y el comportamiento del sistema operativo a las habilidades y necesidades del usuario. Podemos destacar los ajustes de pantalla y elementos gráficos, sonido, periféricos...
Wifi: no tiene ningún significado, es el nombre de una marca, Wi-Fi Alliance.
WiMax: significa Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas). Es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 60 km.
No, porque vende la información de sus usuarios a empresas mayores.
Para una correcta actualización manual se debe usar su lanzador, el cual se encuentra en el menú Sistema/Adaministración, o bien pueden estar ya configuradas para que la comprobación de existencia de actualizaciones se haga automáticamente.
Consiste en emplear la red para poner a disponibilidad los contenidos de uno o más directorios. Todos los sistemas Windows cuentan con dispositivos estándar que faciliten el hecho de de compartir el contenido de un directorio. No obstante esto puede implicar problemas de seguridad ya que brinda a los usuarios acceso al contenido de una parte del disco duro. Es recomendable solo compartir directorios que contengan información que no sea importante para el usuario.
- Cortafuegos-firewall
- Spyware
- Phishing
- Malware del tipo: gusano (worm), troyanos y "Hoax".
CORTAFUEGOS:
Es un sistema que previene el uso y acceso no autorizado a tu ordenador.
SPYWARE:
Recopila información sobre las actividades y las distribuye a agencias de publicidad. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
PHISHING:
Son las estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito...)
MALWARE
Son los software cuyo objetivo es infiltrarse o dañar un ordenador.
GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de ordenadores para enviar copias de sí mismos a otros nodos propagándose a través del correo electrónico, chats, P2P...
TROYANO:
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se emplean en el robo de datos bancarios, espionaje...
HOAXES (BULOS):
Son correos electrónicos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Tienen por objetivo captar direcciones de correo para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulos a gran escala.
Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
-Protección a través del número de cliente y la del generador de claves dinámicas.
-Sistema operativo y navegador web actualizados.
-Instalar un antivirus y un firewall y configurados para que se actualicen automáticamente.
-Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
-Precaución al ejecutar software procedentes de Internet o de medios extraíbles.
-Evitar descargar software de redes P2P.
-Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
lunes, 11 de noviembre de 2013
Esquema Tema 3: Software. Sistema operativo. Malware
1. Software:
Es el soporte lógico de unordenador. Es el conjunto de componentes lógicos necesarios para realizar tareas específicas. Podemos clarificarlos por su función.
.Software de Sistema.
.Software de Programación.
.Software de Aplicación.
1.2.Programa:
Es el conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en un ordenador.
2. Tipos de Software según sus derechos de autoría/propiedad:
2.1.Software libre:
Es aquel que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Un ejemplo es Linux. Este tipo de software se puede clasificar según el tipo de licencia que proporciona:
.GNU-GPL
.GNU-AGPL
.BSD
.MPL
.COPYLEFT
Este tipo de software se mueve por unas motivaciones:
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. (Actitud solidaria).
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). (Ventajas técnicas y económicas).
2.2.Software Privativo/propietario:
El usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo. Su código fuente no está disponible o el acceso a éste restringido por licencia, o por tecnología anticopia. Un ejemplo es Microsoft.
3.Sistemas Operativos:
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un ordenador.
4. MALWARE:
Son los software cuyo objetivo es infiltrarse o dañar un ordenador. Destacamos:
4.1. VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de este. El código del virus queda alojado en la RAM del ordenador. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
4.2. GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de ordenadores para enviar copias de sí mismos a otros nodos propagándose a través del correo electrónico, chats, P2P...
4.3. TROYANO:
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se emplean en el robo de datos bancarios, espionaje...
4.4. SPYWARE:
Recopila información sobre las actividades y las distribuye a agencias de publicidad. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
4.5. ADWARE:
Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes o de cualquier otra forma.
4.6. HIJACKERS
Realizan cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas,
4.7. PHISHING:
Son las estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito...)
4.8. HOAXES (BULOS):
Son correos electrónicos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Tienen por objetivo captar direcciones de correo para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulos a gran escala.
5. Métodos de protección:
.Protección a través del número de cliente y la del generador de claves dinámicas.
.Sistema operativo y navegador web actualizados.
.Instalar un antivirus y un firewall y configurados para que se actualicen automáticamente.
.Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
.Precaución al ejecutar software procedentes de Internet o de medios extraíbles.
.Evitar descargar software de redes P2P.
.Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
.Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
.Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
.Reenviar correos en CCO y pedir que hagan lo mismo.
Es el soporte lógico de unordenador. Es el conjunto de componentes lógicos necesarios para realizar tareas específicas. Podemos clarificarlos por su función.
.Software de Sistema.
.Software de Programación.
.Software de Aplicación.
1.2.Programa:
Es el conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en un ordenador.
2. Tipos de Software según sus derechos de autoría/propiedad:
2.1.Software libre:
Es aquel que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Un ejemplo es Linux. Este tipo de software se puede clasificar según el tipo de licencia que proporciona:
.GNU-GPL
.GNU-AGPL
.BSD
.MPL
.COPYLEFT
Este tipo de software se mueve por unas motivaciones:
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. (Actitud solidaria).
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). (Ventajas técnicas y económicas).
2.2.Software Privativo/propietario:
El usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo. Su código fuente no está disponible o el acceso a éste restringido por licencia, o por tecnología anticopia. Un ejemplo es Microsoft.
3.Sistemas Operativos:
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un ordenador.
4. MALWARE:
Son los software cuyo objetivo es infiltrarse o dañar un ordenador. Destacamos:
4.1. VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de este. El código del virus queda alojado en la RAM del ordenador. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
4.2. GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de ordenadores para enviar copias de sí mismos a otros nodos propagándose a través del correo electrónico, chats, P2P...
4.3. TROYANO:
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se emplean en el robo de datos bancarios, espionaje...
4.4. SPYWARE:
Recopila información sobre las actividades y las distribuye a agencias de publicidad. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
4.5. ADWARE:
Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes o de cualquier otra forma.
4.6. HIJACKERS
Realizan cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas,
4.7. PHISHING:
Son las estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito...)
4.8. HOAXES (BULOS):
Son correos electrónicos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Tienen por objetivo captar direcciones de correo para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulos a gran escala.
5. Métodos de protección:
.Protección a través del número de cliente y la del generador de claves dinámicas.
.Sistema operativo y navegador web actualizados.
.Instalar un antivirus y un firewall y configurados para que se actualicen automáticamente.
.Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
.Precaución al ejecutar software procedentes de Internet o de medios extraíbles.
.Evitar descargar software de redes P2P.
.Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
.Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
.Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
.Reenviar correos en CCO y pedir que hagan lo mismo.
jueves, 24 de octubre de 2013
Actividades sobre "Hardware" (Tema 2)
- Nombre y tipo de dispositivo. Macbook pro 15'' 2013
![http://www.manzanasusadas.com/p15770/venta-macbook-pro-15](data:image/jpeg;base64,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)
- Tipo de microprocesador que emplea: Intel i7 quad core 2.3 GHz.
- Memoria RAM de que dispone (tipo y tamaño) 8 GB de memoria DDR3L integrada a 1.600 MHz y 512 de la gáfica dedicada.
- Tipos de conectores y puertos de comunicación con que cuenta. Salida y entrada de audio, display, thunderbolt, usb y disquetera.
- Dispositivos de entrada con que cuenta
Teclado, trackpad, micrófono y cámara (720p).
- Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos
Monitor (1440x900px)
Salida de vídeo digital Thunderbolt
Salida de vídeo HDMI
- Dispositivos de almacenamiento: discos duros, DVD,..
500 GB 5400 rpm
- Tipo de tarjeta gráfica
NVIDIA GeForce GT 650M
- Tipo de microprocesador que emplea: Intel i7 quad core 2.3 GHz.
- Memoria RAM de que dispone (tipo y tamaño) 8 GB de memoria DDR3L integrada a 1.600 MHz y 512 de la gáfica dedicada.
- Tipos de conectores y puertos de comunicación con que cuenta. Salida y entrada de audio, display, thunderbolt, usb y disquetera.
- Dispositivos de entrada con que cuenta
Teclado, trackpad, micrófono y cámara (720p).
- Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos
Monitor (1440x900px)
Salida de vídeo digital Thunderbolt
Salida de vídeo HDMI
500 GB 5400 rpm
- Tipo de tarjeta gráfica
NVIDIA GeForce GT 650M
Esquema Tema 2: Hardware
1. LOS BITS:
Es el acrónimo de "Binary Digit". Un bit es un dígito del sistema de numeración binario en el que solo se usan 1 y 0. El bit es la unidad mínima de información en informática.
1.1. Combinaciones de bits:
Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits.
2. Sistema binario:
Es un sistema de numeración en el que los números se representan utilizando solamente las cifras 0 y 1. Es el que se utiliza en los ordenadores, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
2.1. Historia del sistema binario:
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz usó el 0 y el 1, al igual que el sistema de numeración binario actual.
2.2. Aplicaciones:
El sistema binario configura el "idioma" que entiende cualquier ordenador y a través del cual trabaja.
2.3 Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, exceso 3 y Código Gray o Reflejado :
3. Byte:
Es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. Sus múltiplos son:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuXFDP-YAvzqU_6SDJssQog4uzQBmMjYzNnH5ZrX5lsmGa9Q_guJgvAJ9qLerF9BHi3sVdyikVtff_PFEOR-NBF_4zlsyblpAlMXicWlB5pQPZYd0DBFy3TS_IwhyphenhyphenFgEtbX41s8LvUp3U/s200/codigo-ascii.jpg)
4. ASCII:
Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Sirve como tabla de conversión entre el código binario y el alfabeto latino. Fue creado en 1963 por el Comité Estadounidense de Estándares:
5. Hardware:
Es la parte física de cualquier dispositivo electrónico.
6. Periféricos:
Dotan de propiedades adicionales al ordenador. Estos periféricos pueden ser:
6.1. Periféricos de entrada:
Teclado
Micrófono
Escáner
6.2. Periféricos de salida:
El monitor
La impresora
Fax
6.3. Periféricos de almacenamiento:
Disco duro
Unidad de CD
Memoria flash
6.4. Periféricos de comunicación:
Fax modem
Tarjeta de red
Enrutador
Switch
Es el acrónimo de "Binary Digit". Un bit es un dígito del sistema de numeración binario en el que solo se usan 1 y 0. El bit es la unidad mínima de información en informática.
1.1. Combinaciones de bits:
Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits.
2. Sistema binario:
Es un sistema de numeración en el que los números se representan utilizando solamente las cifras 0 y 1. Es el que se utiliza en los ordenadores, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
2.1. Historia del sistema binario:
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz usó el 0 y el 1, al igual que el sistema de numeración binario actual.
2.2. Aplicaciones:
El sistema binario configura el "idioma" que entiende cualquier ordenador y a través del cual trabaja.
2.3 Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, exceso 3 y Código Gray o Reflejado :
3. Byte:
Es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. Sus múltiplos son:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuXFDP-YAvzqU_6SDJssQog4uzQBmMjYzNnH5ZrX5lsmGa9Q_guJgvAJ9qLerF9BHi3sVdyikVtff_PFEOR-NBF_4zlsyblpAlMXicWlB5pQPZYd0DBFy3TS_IwhyphenhyphenFgEtbX41s8LvUp3U/s200/codigo-ascii.jpg)
4. ASCII:
Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Sirve como tabla de conversión entre el código binario y el alfabeto latino. Fue creado en 1963 por el Comité Estadounidense de Estándares:
5. Hardware:
Es la parte física de cualquier dispositivo electrónico.
6. Periféricos:
Dotan de propiedades adicionales al ordenador. Estos periféricos pueden ser:
6.1. Periféricos de entrada:
Teclado
Micrófono
Escáner
6.2. Periféricos de salida:
El monitor
La impresora
Fax
6.3. Periféricos de almacenamiento:
Disco duro
Unidad de CD
Memoria flash
6.4. Periféricos de comunicación:
Fax modem
Tarjeta de red
Enrutador
Switch
lunes, 21 de octubre de 2013
Actividades código BINARIO
Para que el ordenador entienda la información que queremos transmitirle necesita un código determinado que pueda traducir nuestro lenguaje al propio del ordenador. El código que entiende el ordenador es el código binario y se basa en el sistema de numeración binario, que utiliza los dígitos 0 y 1 para representar cualquier número.
1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
Código morse:
Patentado por Samuel Morse en la primera mitad del siglo XIX, es un código o sistema de comunicación que permite la comunicación telegráfica a través de la transmisión de impulsos eléctricos de longitudes diversas o por medios visuales, como luz, sonoros o mecánicos. Este código consta de una serie de puntos, rayas y espacios, que al ser combinados entre si pueden formar palabras, números y otros símbolos.
Código braille:
Representa distintos dígitos con marcas elevadas en la superficie del material soporte, de forma que mediante el tacto se perciben los símbolos.
Código de barras:
Fue desarrollado y extendido en la segunda mitad del siglo XX. Es un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder realizar inventario o consultar sus características asociadas.
2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
34: 00100010 Factorizando.
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101: 2^6+2^4+2^2+2^0_=170
10101010: 2^7+2^5+2^2^3+2^1=173
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
01001000 es mayor, ya que tiene más dígitos a la izquierda por lo que adquiere más valor.
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario?¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
con 3 dígitos? 8 diferentes. El más grande sería 111 (7)
¿y con 4? 16 diferentes. El más grande sería 1111 (15)
¿y con 8? 256 diferentes. El más grande sería 11111111 1 2 4 8 16 32 64 128 (255)
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Ver página.
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
P 01010000
E 01000101
D 01000100
R 01010010
O 01001111
J 01101010
O 01101111
S 01110011
I 01101001
8. Representa tu nombre completo en código binario, uniendo ordenadamente los octetos de cada carácter.
Pedro: 01110000 01100101 01100100 01110010 01101111
Josi: 01101010 01101111 01110011 01101001
1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
Código morse:
Patentado por Samuel Morse en la primera mitad del siglo XIX, es un código o sistema de comunicación que permite la comunicación telegráfica a través de la transmisión de impulsos eléctricos de longitudes diversas o por medios visuales, como luz, sonoros o mecánicos. Este código consta de una serie de puntos, rayas y espacios, que al ser combinados entre si pueden formar palabras, números y otros símbolos.
Código braille:
Representa distintos dígitos con marcas elevadas en la superficie del material soporte, de forma que mediante el tacto se perciben los símbolos.
Código de barras:
Fue desarrollado y extendido en la segunda mitad del siglo XX. Es un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder realizar inventario o consultar sus características asociadas.
34: 00100010 Factorizando.
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101: 2^6+2^4+2^2+2^0_=170
10101010: 2^7+2^5+2^2^3+2^1=173
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
01001000 es mayor, ya que tiene más dígitos a la izquierda por lo que adquiere más valor.
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario?¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
con 3 dígitos? 8 diferentes. El más grande sería 111 (7)
¿y con 4? 16 diferentes. El más grande sería 1111 (15)
¿y con 8? 256 diferentes. El más grande sería 11111111 1 2 4 8 16 32 64 128 (255)
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Ver página.
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
P 01010000
E 01000101
D 01000100
R 01010010
O 01001111
J 01101010
O 01101111
S 01110011
I 01101001
8. Representa tu nombre completo en código binario, uniendo ordenadamente los octetos de cada carácter.
Pedro: 01110000 01100101 01100100 01110010 01101111
Josi: 01101010 01101111 01110011 01101001
Etiquetas:
Actividades,
binario,
Tema 2
Ubicación:
Egipto
Suscribirse a:
Entradas (Atom)