jueves, 17 de junio de 2010
Elena Sánchez. Blog de blogs
Habla de la utilidad que tienen los blogs para compartir información con el resto de la gente, porque antes sólo publicaban noticias los profesionales o periodistas, pero eran simples poco originales, pero es que todos tenemos una opinión individual de cada noticia, y con un blog cada persona puede compartir sus opiniones, por ejemplo: una persona que ponga un negocio, puede hacer publicidad de él, una madre pude compartir noticias a cerca de su familia, o un deportista puede hablar con sus fans, a estas personas se les llama bloggers. Explica cómo hacer que una noticia que antes estaba en papel, pase a la web con un simple clic, y en él, puede haber muchas entradas diferentes, no sólo una. Las entradas aparecen con títulos o cabeceras para llamar la atención de los lectores, que más tarde podrán discutir sobre cada entrada. Los bloggers también ayudan a que la gente se conzca, ya que cada uno escribe y publica cosas que le gustan y que puede tener en común con más gente, y hasta pueden trabajar juntos.Ésto también puede pasar con uno mismo, es decir, tú también puedes ver las entradas de otras persona y comentar.
Palabras importantes:noticias, bloggers, link.
http://es.wikipedia.org/wiki/Blog
miércoles, 16 de junio de 2010
viernes, 21 de mayo de 2010
Millones de colores. Ejercicio 10
Porque gracias a la mezcla de los tres colores básicos (rojo, verde y azul) se obtienen el resto de los colores, y cada color puede estar formado por millones de combinaciones y tonalidades de los tres colores primarios.
2. Haz una relación de los pasos seguidos en el taller.
1º: Inicio-Programas-Accesorios-Paint.
2º: Abrir un archivo que se llama millones.jpg mediante el CD del libro.
3º: Seleccionar con la herramienta Selección los rectángulos dibujados correspondientes al canal Rojo R.
4º: Ir al menú Edición y clickar en copiar, hacer click en pegar, y verás que se ha reproducido la figura.
5º: Repite la operación y obtendrás doce rectángulos para cada canal.
6º: Ahora modificamos los colores. Ve a colores-modificar colores-definir colores personalizados. Empieza con el canal rojo, pon el valor 0 y pulsa el botón aceptar.
7º: En la parte superior del cuadro de colores, verás el color elegido en el primer rectángulo.
8º: Con la herramienta relleno, rellenas los rectángulos en escalas de 25, 50, 75, 100 hasta 255. Repite esta operación con los canales verde y azul, teniendo en cuenta que los otros dos canales deben estar a 0 para no mezclar los colores.
DICCIONARIO 4
Píxel: Un píxel o pixel, plural píxeles (acrónimo del inglés picture element, "elemento de imagen") es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.
Imagen vectorial: Una imagen vectorial es una iamgen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc.
Gráfico ráster: Una imagen rasterizada, también llamada mapa de bits, imagen matricial o bitmap, es una estructura o fichero de datos que representa una rejilla rectangular de píxeles o puntos de color, denominada raster, que se puede visualizar en un monitor de ordenador, papel u otro dispositivo de representación.
Resolución: La resolución de una imagen indica cuánto detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida es una imagen de fotografía convencional. Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual. Para las imágenes digitales almacenadas como mapa de bits, la convención es describir la resolución de la imagen con dos números enteros, donde el primero es la cantidad de columnas de píxeles y el segundo es la cantidad de filas de píxeles.
Profundida de color: La profundidad de color o bits por pixel es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital.
Modo de color: La descripción RGB (del inglés Red, Green, Blue; "rojo, verde, azul") de un color hace referencia a la composición del color en términos de la intensidad de los colores primarios con que se forma: el rojo, el verde y el azul.
viernes, 7 de mayo de 2010
SCANNER:
Qué es:
Un escáner (scanner) es un digitalizador de imagen.
Cómo funciona:
El proceso de captación de una imagen resulta casi idéntico para cualquier "scanner": se ilumina la imagen con un foco de luz, se conduce mediante espejos la luz reflejada hacia un dispositivo denominado CCD que transforma la luz en señales eléctricas, se transforma dichas señales eléctricas a formato digital en un DAC (conversor analógico-digital) y se transmite el caudal de bits resultante al ordenador.
El CCD (Charge Coupled Device, dispositivo acoplado por carga -eléctrica-) es el elemento fundamental de todo "scanner", independientemente de su forma, tamaño o mecánica. Consiste en un elemento electrónico que reacciona ante la luz, transmitiendo más o menos electricidad según sea la intensidad y el color de la luz que recibe; es un auténtico ojo electrónico. Hoy en día es bastante común, puede que usted posea uno sin saberlo: en su cámara de vídeo, en su fax, en su cámara de fotos digital...
La calidad final del escaneado dependerá fundamentalmente de la calidad del CCD; los demás elementos podrán hacer un trabajo mejor o peor, pero si la imagen no es captada con fidelidad cualquier operación posterior no podrá arreglar el problema. Teniendo en cuenta lo anterior, también debemos tener en cuenta la calidad del DAC, puesto que de nada sirve captar la luz con enorme precisión si perdemos mucha de esa información al transformar el caudal eléctrico a bits.
Por este motivo se suele decir que son preferibles los "scanner"s de marcas de prestigio como Nikon o Kodak a otros con una mayor resolución teórica, pero con CCDs que no captan con fidelidad los colores o DACs que no aprovechan bien la señal eléctrica, dando resultados más pobres, más planos.
Un plotter es un periférico de salida que efectúa con gran precisión, impresiones gráficas que una impresora no podría obtener. Al principio, estas máquinas eran usadas solo para imprimir planos, pero desde la llegada del color, sus utilidades crecieron en gran cantidad. Algunos pueden llegar a imprimir telas.
No necesita traducir la información gráfica a líneas de impresión y puntos. Se les puede hablar directamente de vectores, desplazamientos y ubicaciones, y las líneas son realmente líneas y no una sucesión de puntos.
Son ideales para tareas de CAD, porque en sus diseños usan mas líneas que caracteres.
Son usados en varios campos, tales como ambientes científicos, la ingeniería, el diseño, la arquitectura, etc. Muchos son monocromáticos, pero los hay de cuatro colores e incluso hay modelos que llegan a poseer hasta ocho colores.
Las dimensiones del plotter varían según la aplicación que se le dé, ya que para trabajos de gráficos profesionales, se emplean plotters de hasta
Otra característica que varía según la aplicación, es la cantidad de memoria RAM.
Funcionamiento
Este tipo de impresión se usa para imprimir gigantografías.
Plotters de impresión
Plotters de corte e impresión
Clases de plotters
De mesa
Consta de una superficie plana, donde se coloca el papel o material a usar. A lo largo posee un par de rieles sobre los que se desplaza una varilla transversal, la cual tiene un carrito con movimiento de un carril hacia otro. El movimiento de la varilla sobre los rieles da una de las coordenadas de ubicación, por ejemplo "x", mientras que el movimiento del carrito a lo largo de la varilla da la otra coordenada "y".A un lado de los rieles se encuentra el receptáculo que guarda las lapiceras, un mecanismo se encarga de capturar la lapicera que necesite para llevarla al carrito y dibujar.
De tambor
martes, 4 de mayo de 2010
Diccionario 3
Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar el ordenador sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
Hacker:
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "Script Kiddies" gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Lamer:
Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.
Cracker:
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:
- Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
- Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
La criptografía es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
viernes, 30 de abril de 2010
EJERCICIOS LIBRO 1-10. TEMA 6
1.¿Se puede aplicar el termino digitalización a un elemento del Hardware?
No.
2.Compara las dos imagenes de las fotos y explica sus diferencias.
En la imagen vectorial hay lineas rectas y curvas generadas mediante vectores y en la imagen de mapa de bits la imagen esta hecha con cuadros diminutos llamados pixeles donde cada pixel contiene la información del color.
3.¿Que ocurre si ampliaos una imagen vectorial?¿Y si lo hacemos con un mapa de bits?
Con una imagen vectorial se puede distinguir las formas al ampliarla y con una imagen con un mapa de bits no se puede identifcar las fomas al ampliarla.
4.¿Que quiere decir dgitalizar una imagen?
Transformar una imagen analogica a una imagen digital.
5.Observa la figura de la derecha e identifica cual de los dos es la imagen vectorial.
La imagen vectorial es la de la derecha.
6. Observa la ilustracion de a figura de las caras y contesta:
¿Que tamaño tiene las imagenes?
a) 3 pixeles por pulgada
b)6 pixeles por pulgada
c)10 pixeles por pulgada
d)15 pixeles por pulgada
Comenta la relacion entre la resolucin y la calidad de imagen.
Resolucion de una imagen digital es la concentraccion o densidad de puntos o pixeles que tiene, por lo tanto, a mayor pixeles mayor calidad de imagen.
7.¿Que es un pixel?
Cadauno de los cuadrados por los que esta formado una imagen de mapa de bits.
8.¿Puede tener un pixel mas de un color?
No puede tener mas de un color, pero este puede ser la mezlca de los colores, rojo, verde y azul.
9.La fotografia A del jotick tiene una resolucion de 300 ppp y 3000 x 2000 píxeles.
a) Calcula el tamaño de la fotografía A en cm.
vertical : 3000 píxeles / 300 ppp = 10 pulgadas x 2,54 cm/pulgadas = 25,4 cm
horizontal : 2000 píxeles / 3oo ppp = 6,66 pulgadas x 2,54 cm/pulgadas = 16,93 cm
b) ¿Qué tamaño tendrá la fotografía B si se ha disminuido la resolución a 150 ppp ?
vertical:3000 píxeles/150 ppp =20 pulgadas x 2,54 cm/pulgadas = 50,8 cm
horizontal : 2000 píxeles / 150 ppp = 13,3 pulgadas x 2,54 cm/pulgadas= 33,87 cm
10.Calcula la superficie de las dos fotografias y la relación de proporcionalidad que guardan entre si.¿Que conclusión sacas?
a)16,93 cm x 25,4 cm =430 cm2
b) 50,8cm x 33,87 cm =1720 cm2
martes, 27 de abril de 2010
PROGRAMAS ANTIVIRUS
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.
Métodos de contagio:
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.
Antivirus más conocidos:
Avira- www.free-av.com/, Avast- www.avast.com/es , Avast Free- www.free-av.com/, AVG- free.avg.com/, McAfee- www.mcafee.com/ , Norton- Norton.com/es, ESET- www.eset.es/, Panda Security- www.PandaSecurity.com , BitDefender- www.bitdefender.es
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
* Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)
* Ingeniería social, mensajes como ejecute este programa y gane un premio.
* Entrada de información en discos de otros usuarios infectados.
* Instalación de software que pueda contener junto con éste uno o varios programas maliciosos.
* Unidades móviles de almacenamiento(usb)
Grupo de enlaces a las páginas web de las compañías que los comercializan:
Bitdefender
McAfee
Norton Antivirus
Panda
Diccionario 2
Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Troyano:
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
Spyware:
Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella.
Spam:
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Antivirus:
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.
Cortafuegos:
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
martes, 20 de abril de 2010
VIRUS INFORMATICOS
1ª PARTE:
HISTORIA:
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
SIETE VIRUS INFORMÁTICOS:
-troyano
-gusano
-bombas lógicas
-hoax
-Virus de macros
-Virus de sobreescritura
-Virus mutantes o polimórficos
2ª PARTE:
VIRUS TROYANO: NetBus
Fecha de aparición: Fue creado en marzo de 1998.
Problemas que causa: El autor afirmó que el programa estaba destinado a ser usado para bromas, no para irrumpir ilegalmente en los sistemas informáticos.
En 1999, NetBus se utilizó para la pornografía infantil en el equipo de trabajo de Magnus Eriksson, un erudito en Derecho Universidad de Lund.
Aspecto: El NetBus es un software que controla los ordenadores que contienen el sistema informático Microsoft Windows a través de una red.
¿Cómo eliminar un NetBus de un equipo?
Descarga e instala un antivirus actualizado
Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi.
Abre tu navegador de internet y borra el cache y las cookies.
Reinicia la computadora en "Modo a prueba de fallos"
Haz un escaneo completo del ordenador.
Si ves que el antivirus tiene problemas para remover un virus tienen que ejecutar MSCONFIG y encuentra que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.
Después de que todos los virus hayan sido puestos en cuarentena o removidos reinicia el PC y sigue usándolo con normalidad.
viernes, 16 de abril de 2010
Diccionario
El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento.
Web 2.0:
El termino Web 2.0 (2004–presente) está comunmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperatividad, el diseño centrado en el usuario y la colaboración en la World Wide Web.
Protocolo FTP:
Entre los protocolos que PHP nos pone a disposición existe una amplia biblioteca de funciones relacionadas con el protocolo FTP (FILE TRANSFER PROTOCOL), para el traslado de un archivo de un ordenador a otro en la red. Vamos a ver las principales.
Streaming:
La tecnología de streaming se utiliza para aligerar la descarga y ejecución de audio y vídeo en la web, ya que permite escuchar y visualizar los archivos mientras se están descargando.
¿Quién es Martin Cooper?
Ingeniero electrónico estadounidense. Nació en Chicago, en 1928. Es considerado el padre del teléfono celular. Fue director corporativo de Investigación y Desarrollo de Motorola. En 1995, Cooper recibió el premio 'Wharton Infosys Business Transformation' por sus innovaciones tecnológicas en el ámbito de la comunicación. Es el director ejecutivo y fundador de 'ArrayComm', una compañía que trabaja en la investigación de la antena inteligente.
http://es.wikipedia.org/wiki/Martin_Cooper
jueves, 15 de abril de 2010
¿Qué es un blog?
Hola, somos Elena y Sara, alumnas del I.E.S Octavio Paz de Leganés, y este es nuestro blog. Los blogs son sitios web pensados para escribir artículos de una manera rápida, sencilla y sin necesidad de conocimientos técnicos. En los blogs, los artículos aparecen ordenados cronoloógicamente y pueden intervenir uno o varios autores. Tmabién admiten la participación de los lectores, ofreciéndoles la posibilidad de hacer comentarios acerca de cada artículo publicado.
Para crearlo hemos seguido los siguientes pasos:
1- Abres el navegador y entras en http://www.blogger.com.
2- Accedes a Blogger a través de tu dirección Gmail (previamente hecha)
3- Introduces los datos que te piden, y listo.
martes, 6 de abril de 2010
JUEGOS PARALÍMPICOS DE VANCOUVER 2010
Los juegos consistieron en 4 deportes transcurridos en 58 eventos. Para un total de 5 disciplinas:
-Curling en silla de ruedas
-Esquí alpino
-Esquí nórdico
·Biatlón
·Esquí de fondo
-Hockey sobre hielo
PAÍSES PARTICIPANTES
44 países participaron en estas competiciones. Esto supone un aumento de cinco de los 39 representados en los juegos paralímpicos de Turín 2006.
MEDALLERO DE PAÍSES
España consiguió un total de 3 medallas:
-1 de oro
-2 de plata