jueves, 29 de noviembre de 2012

Actividad 1 del Tema 3 y Video "Código Linux"

1º. ¿Cuál es el origen del sistema GNU\Linux?
Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, en la Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor de la Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0. 

La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia

2º. ¿Qué dos elementos fundamentales lo componen?
El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.
Ubuntu





Debian Y Fedora son otras distribuciones populares.



4º ¿Qué valores defiende la comunidad open source? ¿Te han parecido valiosos?
El primero de los valores que defiende es la confiabilidad, ya que mantienen claridad y transparencia en todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.


5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
 
Una empresa que utiliza ese software es la Junta de Andalucía y los portátiles de la junta para los niños de primaria de toda Andalucía, que usan el Guadalinex, como el de mi hermana pequeña.

viernes, 16 de noviembre de 2012

Tema 3: Software y Sistemas Operativos

1. Definiciones
1.1. Software
Software
1.2. Programa Informático
Programa informático
2. Tipos de Software
2.1. Software libre
2.1. Software propietario
3. Sistema Operativo
3.1. Sistema operativo
4. Anexos
4.1 Virus informático
4.1 Historia de los sistemas operativos
4.3 Referencias
4.4 Fuentes y contribuyentes del artículo
4.5 Fuentes de imagen, Licencias y contribuyentes
4.6 Licencias de artículos

viernes, 9 de noviembre de 2012

Actividades Tema 2


1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
El sistema morse, el ASCII y el UTF-8.
  • Morse: Fue desarrollado por Alfred Vail mientras colaboraba en 1834 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa.
  • ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información):  pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. 
  • UTF-8 (8-bit Unicode Transformation Format): es un formato de codificación de caracteres Unicode e ISO 10646 utilizando símbolos de longitud variable. UTF-8 fue creado por Robert C. Pike y Kenneth L. Thompson. Está definido como estándar por la RFC 3629 de la Internet Engineering Task Force (IETF).1 Actualmente es una de las tres posibilidades de codificación reconocidas por Unicode y lenguajes web, o cuatro en ISO 10646.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
77 ---------  01001101
26 ---------  00011010

Cada cifra se representa a través del código que indica el número a multiplicar en la escala potencial de dos, en orden descendente.
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101---- 85
10101010----170
El proceso es inverso al anterior, deductivo.
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
01001000 es mayor por unos mayores coeficientes en su posición en el código.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
Con 3 dígitos se pueden representar 8 caracteres (el más grande sería 7 ), con 4 se pueden representar 16 (el mas grande seria 15), y con 8 se pueden representar 256 ( el mas grande seria 255).
Esta relación corresponde a la función y=2x, mientras que el numero máximo corresponde a y=2x-1, pues el numero base es 0.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Hecho.

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
J: 74: 01001010                                               
E: 69: 01000101
S: 83:01010011
U: 85:01010101
S: 83:01010011

F: 70: 01000110
R: 82: 01010010
A: 65: 01000001
N: 78: 01001110
C: 67:01000011
I: 73: 01001001
S: 83:01010011
C: 67:01000011
O: 79:01001111

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
J: 10: 00001010
e: 5: 00000101
s: 20:00010100
u: 22: 00010110
s: 20: 00010100

F: 6: 00000110
r: 19:00010011
a: 1: 00000001
n: 14: 00001110
c: 3: 00000011
i: 9: 00001001
s: 20: 00010100
c: 3: 00000011
o: 16: 00010000

jueves, 8 de noviembre de 2012

Análisis Equipos

Sony Vaio Serie E portátil
Procesador: Intel Core i3  2.13GHz
RAM: 4Gb
Sistema operativo: 64 bits Windows 7 Home Premium
Disco duro: 455 Gb
Tarjeta gráfica: ATI Mobility Radeon HD 5145
Puertos: 3 USB, 1 RJ-45, 1 VGA AUDIO, HDMI, eSATA, Lector SD, Lector DVD/CD, ENTRADA Y SALIDA AUDIO.

Acer Aspire 6930G
Procesador: Intel Core 2 Duo 2.00 GHz
RAM: 4 Gb
Sistema operativo: Windows Vista Home Premium 32 bits
Disco Duro: 582 Gb
Tarjeta gráfica: Nvidia 9300M GS 1.500 Mb
Puertos: 3 USB, 1 RJ-45, 1 VGA, eSATA, Lector SD, Lector DVD/CD, ENTRADA Y SALIDA DE AUDIO.

viernes, 26 de octubre de 2012

Esquema tema 2

1. Bit
    1.1. Combinaciones de bits.
    1.2. Valor de posición.
    1.3. Bits más y menos significativos.
    1.4. Little endian y big endian.
    1.5. Bit en las películas.

2. Sistema binario.

    2.1. Historia del sistema binario.
    2.2. Aplicaciones.
    2.3. Representación.
    2.4. Conversión entre binario y decimal.
           2.4.1. Decimal a binario.
           2.4.2. Decimal (con decimales) a binario.
           2.4.3. Binario a decimal.
    2.5. Operaciones con números binarios.
           2.5.1. Suma.
           2.5.2. Resta.
           2.5.3. Producto.
           2.5.4. División.
    2.6. Conversión entre binario y octal.
    2.7. Conversión entre binario y hexadecimal.

3. Byte

    3.1. Escala, historia, significados...

4. ASCII

    4.1. Vista general, historia, caracteres de control ASCII...
  
5. Hardware
    5.1.: Historia
    5.2.: Tipos de hardware
    5.3.: Memoria RAM
    5.4.: Periféricos
    5.5.: Hardware gráfico

6. Placa base
    6.1.: Componentes de la placa base
    6.2.: Placa multiprocesador y tipos
    6.3.: Escalabilidad
    6.4.: Fabricantes

7. Microprocesador
    7.1.:Historia
    7.2.:Rendimiento
    7.3.:Arquitectura
    7.4.:Fabricación
    7.5.:Empaquetado
    7.6.:Arquitecturas

8. Periférico
    8.1.:Tipos
         8.1.1.:Perisfericos de salida
         8.1.2.:Perisfericos de entrada
         8.1.3.:Perisfericos de almacenamiento

martes, 16 de octubre de 2012

El genio que humanizó la tecnología

El texto que se nos presenta pertenece al periódico El País de tirada nacional del día 5 de octubre de 2012.
Desde la muerte de Steve Jobs se ha creado un mito en torno a su persona.

La verdad, su vida personal es irrelevante, puesto que se le atribuye la revolución tecnológica más importante del siglo XXI. La tecnología se ha simplificado y acercado al mundo del ser humano, siendo mucho mas intuitiva y atractiva para sus sentidos. Como afirma Caroline Hummels, profesora de Teoría del Diseño de Sistemas Inteligentes en la Universidad de Tecnología de Eindhoven (Holanda) “Puso la calidad sobre la mesa. En los materiales, en la interacción, en el sonido, en la experiencia de compra… Siempre miraba hacia adelante y buscaba la perfección. Las empresas funcionan a corto plazo. Él pensaba más allá.” En esta afirmación se refleja la opinión mas generalizada.

Con su muerte, su figura se ensalzó sobremanera, ensalzando así los logros y creaciones de la compañía como si de hitos personales se trataran, en una alabanza en los medios de comunicación digna de el mismo Gandhi. A pesar de todo, no hay duda de que su equipo y él cambiaron la forma de entender la tecnología para siempre.

EL PARLAMENTO EUROPEO PROPONE MEDIDAS PARA EVITAR LOS USOS NOCIVOS E ILÍCITOS DE INTERNET

El texto que se nos presenta es un artículo de opión de la revista Año X, de 1997. Se pretende transmitir la idea de peligrosidad en la red a menos que se tomen medidas a escala internacional. Peligros como el terrorismo, la pederastía u otros son los peligros más habituales y los que se quieren erradicar.
¿Cómo se puede erradicar todo ésto sin coartar la libertad del ciudadano en la red?

Este objetivo sólo es posible de alcanzar con la colaboración del internauta medio con los órganos controladores, no con medidas autoritarias que benefician solamente a unos pocos, como ya se ha demostrado en estos tiempos. Sin embargo, en 1997 las propuestas eran bastante acordes a las tecnologías anteriores, pero anacrónicas al aplicarlas al fenómeno de internet.

Esta ley no fue la primera ni la tampoco la última de las creadas con intención apropiada, pero de erróneo planteamiento.

jueves, 11 de octubre de 2012

KASPÁROV 'versus' DEEP BLUE: ¿QUIÉN GANARÁ LA PARTIDA?

Los avances tecnológicos nos permiten ejecutar cantidad de acciones, pero también nos hacen sentir miedo ante la posible superación por nuestra propia creación.
Este es el caso de la partida jugada entre Kasparov y una computadora en Nueva York, en 1997, la que desde los medios se promocionó como ''la batalla entre hombre y máquina'', que el autor desautoriza.
¿Puede ocurrir que una máquina supere el pensamiento humano? Nadie creía en la victoria de la máquina, en la victoria de la inteligencia torpe frente a la brillante inteligencia humana, y sin embargo, ocurrió.
Puede ocurrir que una máquina supere a la inteligencia humana, pero la máquina no sabe hacer nada que no esté programado de antemano mientras que una persona es capaz de improvisar.
Estamos en la época de las máquinas y hay que saber a convivir con ellas, ¿hay algo mejor que una fusión entre la eficacia de la máquina y la inteligencia humana?


martes, 9 de octubre de 2012

Comentario crítico: Blog Responsable

Desde los comienzos de la era internet, la publicación de contenido y el peligro que conlleva no conocer las reglas vigentes ha llevado a la gente a reducir su interacción.  Aparte, hay algunos que se arriesgan a violar el copyright y cometen una imprudencia que les podría salir caro.

Hay muchos métodos de regular las licencias en internet, la página es.creativecommons.org es una buena manera de ello, según nos advierte el autor.

En la página hay cuatro formas de regular las licencias, no excluyentes ni exclusivas:
  •  Reconocimiento público
  • No comercial
  • Sin obra derivada
  • Compartir igual
Nos comente la manera de inscrustar contenido multimedia sin sacarlo de su localización primigenia gracias al código embed, facilitando, desde nuestro punto de vista, común con el del autor, la publicación online y la propagación de ideas.

El artículo aporta un gran comocimiento sobre el tema,sin embargo nosotros no estamos de acuerdo con toda la afirmación. El contenido debería ser de libre uso siempre que se respetasen los derechos del autor y se le cite en el documento posterior. Sócrates debatía con toda la ciudad de Atenas, y no cobraba por ello. Estamos confundiendo la protección deal autor conj el negocio, se miras más por los interes económicos que por los culturales.

viernes, 5 de octubre de 2012

Tema 1

Tecnologías de la información y comunicación
Las TIC agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de informaciones, principalmente de informática, internet y telecomunicaciones.

  1. Las redes
  • Telefonía fija
  • Banda ancha
  • Telefonía móvil
  • Redes de televisión
  • Redes en el hogar
    2. Los terminales

  • Ordenador personal (PC)
  • Navegador de internet
  • Sistemas operativos para ordenadores 
  • Teléfono móvil
  • Televisor
  • Reproducciones portátiles de audio y vídeo
  • Consolas de videojuegos
   3.Servicios en las TIC

  • Correo electrónico
  • Búsqueda de información
  • Banca online
  • Audio y música
  • TV y cine
  • Comercio electrónico
  • E-administración, E-gobierno
  • E-sanidad
  • Educación
  • Videojuegos
  • Servicios móviles
  • Nueva generación de servicios TIC
  • Servicios Peer to Peer (P2P)
  • Blogs
  • Comunidades virtuales
  4. Impacto y evolución de los servicios

       Desde la aparición de las TIC los servicios han ido evolucionando hacia una mayor comodidad del usuario, pudiendo él mismo comprar todo tipo de servicios desde su propia casa.

  5. Papel de las TIC en la empresa

  • Bajada de los costes
  • Mejor gestión de los recursos humanos
  • Extensión del mercado potencial
 6. Límites en la inversión de las TIC

    Hay problemas de rentabilidad y otras inversiones pueden tener el mismo beneficio.

 7. Efectos de las TIC en la opinión pública

     Las TIC forman un foco de manipulación social inconsciente.


viernes, 28 de septiembre de 2012

Inauguración del blog.

Bienvenidos al blog que recoge toda la actividad de Jesús Villar Quintana y de Francisco Cuadros Mantas, en la asignatura de TIC. Esperemos que sea un magnifico y renbtable curso. Gracias por su visita.