martes, 2 de septiembre de 2014

Practica 20

1)4 y 3
2)1
3)2
4)3
5)3
6)3
7)2 y 4
8)1
9)2
10)4
11)3
12)3
13)3
14)4
15)2
16)2
17)2
18)1
19)2
20)1
Nota:9,50

martes, 20 de mayo de 2014

glosario

Backup: (Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema dealmacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT,SLR,DLT y VXA).

Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original. 

, Binario;,1. Sistema de numeración discreta en el que todas las cantidades se representan utilizando como base el número dos, o sea, que sólo hay dos dígitos posibles. Estos dos dígitos suelen representarse con ceros y unos. El funcionamiento del sistema digital se basa en el sistema binario. Es el principio fundamental sobre el que se basan las computadoras digitales, pues para procesar y almacenar los datos sólo manejan unos y ceros.

2. Forma ejecutable de un fichero/programa que sólo puede ser interpretado por una computadora, lo contrario de código fuente.

Bus:Las distintas unidades funcionales de un computador necesitan comunicarse. Por ello, deben existir líneas, que compondrán el bus, para interconectar estos módulos. Por esta razón es por la que decidimos elegir los buses del ordenador como tema de estudio. Existen dispositivos mucho más conocidos que los buses del sistema, pero incluso la tarjeta gráfica más potente del mercado necesitará comunicar los datos con el sistema, y no sólo eso, porque además serán las características del bus las que marcarán el rendimiento de dicha tarjeta.

Byte:Byte proviene de bite (en inglés "mordisco"), como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez. El cambio de letra no solo redujo la posibilidad de confundirlo con bit, sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras.13Sin embargo, en los años 1960, en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary digIT y un byte era un BinarY TuplE. Un byte también se conocía como "un byte de 8 bits", reforzando la noción de que era una tupla de n bits y que se permitían otros tamaños.


Las cookies: son utilizadas habitualmente por los servidores de aplicaciones para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos. Lascookies se inventaron para ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el que el usuario va "colocando" los elementos que desea adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el contenido de la cesta de la compra dependa de las acciones del usuario.


Dirección IP:Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las 


Firewall,Jack Stanfield es el veterano experto en seguridad informática de un importante banco. Con sus sofisticadoscortafuegos ningún hacker parece atreverse a entrar en el sistema de ordenadores de la entidad financiera. Una banda comandada por Bill Cox toma como rehenes a la familia de Jack. Si éste desea que sus seres queridos permanezcan a salvo, deberá colaborar realizando una transferencia informática de cien millones de dólares a 


Formatear:


, Hacker: 
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats" 



Gigabyte: Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB, equivalente a 109 (mil millones) bytes. Por otra parte, igual que sucede con el resto de prefijos del SI, para la informática muchas veces se confunde con 230 bytes, a lo cual se debería llamargibibyte de acuerdo con la normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por laComisión Electrotécnica Internacional.


Terabyte:Un terabyte es una unidad de almacenamiento de información cuyo símbolo es el TB, y equivale a 1012 bytes.1


Por otro lado, en la informática se puede confundir con 240, pero es un error ya que al valor 240 se denomina tebibyte según la normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional. Confusiones similares existen con el resto de prefijos de múltiplos del S.I. (Sistema Internacional de Medidas).


Pixel:Ampliando lo suficiente una imagen digital (zoom) en la pantalla de una computadora, pueden observarse los píxeles que componen la imagen. Los píxeles son los puntos de color (siendo la escala de grises una gama de color monocromática). Las imágenes se forman como una sucesión de píxeles. La sucesión marca la coherencia de la información presentada, siendo su conjunto una matriz coherente de información para el uso digital. El área donde se proyectan estas matrices suele ser rectangular. La representación del píxel en pantalla, al punto de ser accesible a la vista por unidad, forma un área homogénea en cuanto a la variación del color y densidad por pulgada, siendo esta variación nula, y definiendo cada punto en base a la densidad, en lo referente al área.






RAM: La RAM (del inglés Random Access Memory) o memoria RAM (o memoria de acceso aleatorio); memoria de trabajo para el sistema operativo, los programas y la mayoría del software en una computadora.






ROM:La memoria de solo lectura, conocida también como ROM (acrónimo en inglés de read-only memory), es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.


Unidad:


Central:


de Proceso :






(CPU),La Unidad Central de Procesamiento (del inglés: Central Processing Unit, CPU) o procesador, es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos. Las CPU proporcionan la característica fundamental del ordenador digital (la programabilidad) y son uno de los componentes necesarios encontrados en los ordenadores de cualquier tiempo, junto con la memoria principal y los dispositivos de entrada/salida. Se conoce como microprocesador el CPU que es manufacturado concircuitos integrados. Desde mediados de los años 1970, los microprocesadores de un solo chip han reemplazado casi totalmente todos los tipos de CPU y hoy en día, el término "CPU" es aplicado usualmente a todos los 


:


Unidad de disco:En informática, el término unidad de disco se refiere a aquel dispositivo o aparato que realiza las operaciones de lectura y escritura de los medios o soportes de almacenamiento con forma de disco, refiriéndose a las unidades de disco duro, unidades de discos flexibles (disquetes: 5¼", 3½"), unidades de discos ópticos (CD,DVD, HD DVD o Blu-ray) o unidades de discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk).


Los equipos que reproducen (leen) o graban (escriben) discos ópticos son conocidos como lectoras o grabadoras, respectivamente.


Las disqueteras son las unidades de lectura y escritura de disquetes.


, UPS: 
Un sistema de alimentación ininterrumpida (SAI), por sus siglas en inglés Uninterrupted Power System. 


, URL:Un localizador de recursos uniforme, más comúnmente denominado URL (siglas en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente.


USB:El Universal Serial Bus (USB) (bus universal en serie BUS) es un estándar industrial desarrollado a mediados de los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos.2 La iniciativa del desarrollo partió de Intel que creó el USB Implementers Forum3 junto conIBM, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC en 1996 se lanzó la primera especificación (USB 1.0), la cual no fue popular, hasta 1998 con (USB 1.1).4 Actualmente agrupa a más de 685 compañías.5


, Zócalo: 
Zócalo, ranura o conexión de la placa base que se utiliza para instalar el procesador.

martes, 13 de mayo de 2014

Practica 10

1. ¿Qué es Realidad Aumentada (RA)?

La realidad aumentada (RA) es el término que se usa para definir una visión a través de un dispositivo tecnológico, directa o indirecta, de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a lo real. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real.



2. ¿Cómo funciona?

Es una tecnología que utiliza un conjunto de dispositivos que añaden información virtual a la información física ya existente. Sobreimprime los datos informáticos al mundo real y no sustituye a la realidad física. Es una mezcla del mundo real y el digital mediante software, una visión de la realidad en la que se agregan elementos virtuales.



3. Define, al menos, tres tipos de RA.
  • a) Los marcadores que se leen desde una webcam en una computadora: Estos son generalmente códigos imprimibles, que al ser leídos por la cámara, interpretan la información y crean una imagen o animación superpuesta a la imagen del mundo real. Veremos varios ejemplos al respecto en este post.
  • b) Los códigos que se leen desde un dispositivo móvil: Son los códigos QR (Quick Response, Respuesta Rápida). Tienen un aspecto particular, cuadriculado, y funcionan similares a los códigos de barras. Les recomiendo que revisen la viñeta de Néstor Alonso, para entender mejor de qué se tratan. La imagen que ilustra este post es ¡un QR por descubrir!
  • c) Los formatos híbridos: desde distintos dispositivos y sin necesidad de marcadores. Son cada vez más famosos fundamentalmente con navegadores de realidad aumentada como Junaio.



4. Indica y haz una breve descripción de 6 aplicaciones de RA.


5. Ingresa al servicio en línea y gratuito de ArgentinaVirtual y crea tu propia realidad aumentada. Elige dos recorridos virtuales. Durante el recorrido se encuentran objetos destacados con un icono azul que pueden visualizarse en realidad aumentada.



martes, 29 de abril de 2014

Practica 8

a) ¿Qué es una red informática?
Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.










b) Clasifica las redes según su tamaño y extensión: PAN, LAN, MAN, WAN, INALAMBRICA
Pan: Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
LanSu extensión esta limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro.
Wan: Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Man: Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Inalambrica: El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.







c) Define e ilustra las topologías físicas más comunes (bus, anillo, estrella). 
La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.
Topología de bus
La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.
En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.
Topología de estrella
A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red.
Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).
En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.
Topología en anillo
En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".
Distribuidor
Las dos topologías lógicas principales que usan esta topología física son la red en anillo y la FDDI (interfaz de datos distribuidos por fibra).







d) ¿Qué es el bluetooth? ¿De dónde proviene su nombre? Indica una ventaja y una desventaja.
  • Facilitar las comunicaciones entre equipos móviles.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

  • Ventaja
  • Si nuestro computador tiene alguna via de soporte BT, ya sea con tarjeta interna o adaptador USB, podemos sincronizar la agenda de contactos y citas del movil con la computadora como lo hacemos con las Palm u otros PDA’s. En otras palabras, nuestro celular se convierte en un PDA limitado.

DESVENTAJAS:
  • Velocidad de transmision muy lenta para transferencia de archivos pesados (1 MB/seg.), sin embargo ya estan encaminados los esfuerzos para tratar de aumentar su velocidad a 100 MB/seg.



e) ¿Qué es Wi-Fi y para qué sirve?

WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.

 


f) ¿Qué es una conexión a Internet 3G?

3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de correos electrónicos, y mensajería instantánea)