jueves, 2 de septiembre de 2010
Fairouz.Videos en glogs
sábado, 12 de junio de 2010
martes, 1 de junio de 2010
Millones de colores(ejercicio nº 10)
2.Nos pide que abramos el programa paint ,extraer del cd el archivo millones de colores.jpg para probar una determinadas secuencias de colores utilizand0 la herramienta seleccion para multiplicar el numero de cuadros y seguir unos determinados pasos hasta editar el color de cada recuardo dependiendo de su valor en la escala creando asi los canales R ,G y B.
3.
viernes, 28 de mayo de 2010
diccionario 4(ejercicio nº9)
mas informacion en:http://es.wikipedia.org/wiki/P%C3%ADxel
Imagen vectorial:es una imagen digital formada por objetos geometricos indepndientes ,cada uno de ellos definido por distintos atributos matematicos de forma ,de posicion ,de color,etc.
Este tipo de imagen es distinto al formato de los gráficos rasterizados ,también llamados imágenes metriciales,que están formados por pixels.
más información en :http://es.wikipedia.org/wiki/Gr%C3%A1fico_vectorial
Gráfico raster:la imagen rasterizada ,tambien llamda mapa de bits ,imagen metricial o bitmap es una estructura de datos que representa una rejilla rectangular de pixeles ,denominada raster que se puede visualizar en un ordenador ,papel u otro dispositivo de representación.
Las imagenes rasterizadas se caracterizan por su altura ,anchura y su profundidad de color .
Mas informacion en :http://es.wikipedia.org/wiki/Gr%C3%A1fico_rasterizado
Resolucion:la resolución de imagen digital es la concentracion o densidad de puntos ,o ixeles ,que tiene.
mas informacion en: http://es.wikipedia.org/wiki/Resoluci%C3%B3n_de_imagen
Profundidad de color:la profundidad de color de una imagen digital es el numero de colores diferentes que puede contener cada uno de los puntos o pixeles que conforman una archivo grafico.
Mas informacion en:http://es.wikipedia.org/wiki/Profundidad_de_color
Modo de color:El ojo humano percibe los colores según la longitud de onda de la luz que le llega. La luz blanca contiene todo el espectro de color, mientras que la ausencia de luz es percibida por nuestro ojo como el color negro.
Los programas de edición de imágenes utilizan varios modos de color para definir y clasificar todos los colores posibles. La mayoría de los programas utilizan uno de estos tres modos de color: HSB (tono, saturación y brillo), RGB (rojo, verde y azul) y CMYK (cyan, magenta, amarillo y negro).
mas informacion en :http://platea.pntic.mec.es/~lgonzale/tic/imagen/conceptos.html
viernes, 14 de mayo de 2010
Periféricos (ejercicio nº8)
Es un priférico que se utiliza para convertir ,mediante el uso de la luz ,imágenes impresas a formato digital .
Los escaners pueden tener accesorios como un aliamentador de hojas automático o un adaptador para diapositivas o transpariencias.
Buscado en :http://es.wikipedia.org/wiki/Esc%C3%A1ner_de_computadoraA1ner_de_computadora
PLOTTER:
Es una máquina impresora que se utiliza junto con el ordenador e imprimen en forma lineal.Muchos son micromáticos o de 4 colores pero los hay de 8 y hasta de doce colores.
Las dimensiones de los plotters no son uniformes .Para gráficos profesi0nales ,se emplean plotters de hasta 157 cm de ancho mientras que para otros no tan complejos, son de 91 a 121 cm.
Buscado en:http://es.wikipedia.org/wiki/Pl%C3%B3ter
mas información en :http://www.upct.es/~sait/_sedic/html/plotter_HP800.htm
martes, 11 de mayo de 2010
Diccionario 3 (ejercicio nº 7)
http://es.wikipedia.org/wiki/Malware
hacker: es un usuario de ordenadores especializado en penetrar en la bases de datos de sistemas informáticos estatales con el fin de obtener información secreta . En la actualidad el término se udentifica con el de delincuante informático .Aunque posee estas habilidades no presume de ellas.
Buscado en:
http://www.mastermagazine.info/termino/5204.php
Lamer: es una persona con falta de habilidades técnicas ,sociabilidad o madurez considerada un incompetente de la materia a pesar de llevar suficiente tiempo para aprender sobre la materia .Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender .Un lamer sería el opuesto de un hacker .
buscado en:http://es.wikipedia.org/wiki/Lamer_(inform%C3%A1tica)
Cracker: tiene varias acepcines :1.es la persona que mediante ingeniería inversa realiza: seriales, keygens y cracks ,que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican sin que pretenda ser adñino para el usuario del mismo.
2.es cualquier persona que viola la seguridad de un sistema informático de forma similar a la que lo haria n hacker sólo que el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
buscado en:http://es.wikipedia.org/wiki/Cracker
criptografía:es la técnica que protege documentos y datos Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.
http://www.informatica-hoy.com.ar/seguridad-informatica/Criptografia.php
viernes, 30 de abril de 2010
ejercicio nº6 programas antivirus
Con el transcurso del tiempo aparecieron sistemas más avanzados e internet.
Usualmente los antivirus ,muchos de los antivirus actuales funciones de detección proactiva que analiza el comportamiento de los archivos para detectar cuáles son potencialmente dañinos .
El principal objetivo de los antivirus es detectar la mayor cantidad de amenazas informáticas que puedan afectar a un ordenador.
más informacion en:
http://es.wikipedia.org/wiki/Antivirus
Tipos de antivirus:
MCafee virus scan,Norton antivirus 2000,Panda ativirus platinum,antiviral toolkit pro,avast antivirus,kaspersky anti-virus 2010,panda cloud antivirus,Bitdefender antivirus,trusport antivirus,etc,etc.
martes, 27 de abril de 2010
ejercicio nº5 Diccionario 2
Los gusanos informáticos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Un gusano,a diferencia de otros virus no precisa alterar los archivos de programas sino que reside en la memoria.Los gusanos causan problmas en la red .
Los gusanos se basan en una red de ordenadores para enviar copias de otras terminales en la red .
Se basan en métodos como SMTP,IRC,P2P entre otros.
más información en :
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
Troyano:es un software malicioso que bajo un apariencia inofensiva se ejecuta de una manera oculta en el sistema y permte un acceso remoto de un usuario no autorizado al sistema.
El troyano no es un virus informático ,las pricipales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar sus funciones.
mas infomacion en:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
Spyware:(programa espía) es un programa que se instala furtivamente en el ordenador para recopilar información de las actividades realizadas en el mismo.La principal función de estos programas es recopilar información sobre el usuario y destribuirlo a empresas publicitarias u otras organizacions interesadas.
más información en :
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
Spam:es un correo basura habitualmente de tipo publicitario que perjudican de una o varias maneras al receptor.Enviar dichos mensajes se denomina spamming.
La vía más utilizada entre el público es la del correo electrónico.
más información en :
http://es.wikipedia.org/wiki/Spam
Antivirus : nacieron con el objetivo de detectar y eliminar virus informáticos .
El funcionamiento de un antivirus varía de uno a otro su comportamiento normal se basa en una lista de todos los virus que conocidos y su forma de reconcerlos y nalizar esa lista de archivos almacenados o transmitidos desde y hacia un ordenador.
más información en :
http://es.wikipedia.org/wiki/Antivirus
Cortafuegos:es una parte de un sistema o de una red que está diseñada para bloquear el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizdas.Se trata de un conjunto de dispositivos configurados para permiir ,limitar ,cifrar,descifrar,el tráfico entre los diferentes ámbitos sobre la base ade un cojunto de normas y otros criterios .
más información en:http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
viernes, 23 de abril de 2010
EJERCICIO Nº4 LOS VIRUS INFORMATICOS
Un virus informático es un malware que tiene como objeto alterar el funcionamiento normal del ordenador sin permiso o el conocimiento del usuario.Los virus pueden destruir de manera intencionada ,los datos almacenados en un ordenador aunque también existen otros más inofensivos,que solo se caracterizan por ser molestos.
Los virus informáticos tienen la función de propagarse a través de un softaware son muy nocivos y7 algunos contienen además una carga dañina con distintos objetivos desde una simple broma hasta realizar daños importantes en los sistemas.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.El código del virus se queda alojado en la mamoria RAM .
El primer virus que atacó a una máquina IBM serie 360 fue llamado Creeper,creado en 1972.Este programa emitía periódicamente en la pantalla el mensaje:soy una enredadera, agárrenme si pueden.Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Tipos de virus:
Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo
Bombas lógicas:son programas que se activan al producirse un acontecimiento determinado.
Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
TROYANO
Es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia delCaballo0 de Troya mencionado en la Ilíada deHomero.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Características de los troyanos
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se puede clasificar en:
Conexión directa:se produce cuando el cliente se conecta al servidor .
Conexión inversa:se produce cuando el servidor se conecta al cliente.
Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.
Buscado en:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica))
domingo, 18 de abril de 2010
DICCIONARIO
El código fuente de un programa está descrito por completo su funcionamiento.
Se dice que el el programa es de software de código abierto cuando se cumple el aspecto anterior .
Buscado en: http://es.wikipedia.org/wiki/C%C3%B3digo_fuente
La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología. La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generan colaboración y de servicios que reemplazan las aplicaciones de escritorio.
Buscado en:http://es.wikipedia.org/wiki/Web_2.0#.C2.BFQu.C3.A9_es_la_web_2.0.3F
Protocolo FTP: es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
Buscado en:http://es.wikipedia.org/wiki/File_Transfer_Protocol
Streaming:consiste en la distribución de audio o video por Internet. Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o viendo.Con el streaming es posible escuchar musica o ver videos sin que sea neceasario descargarlos.Para proporcionar un acceso claro y sin inerrupciones se apoya en determinadas tecnologias como el Codecs ,Protocolo Ligeros,precarga y Red de distribución de contenidos
Buscado en: http://es.wikipedia.org/wiki/Streaming
jueves, 15 de abril de 2010
Martin cooper
Martin Cooper (nacido en 1928 en Chicago, Illinois) es considerado el padre del teléfono móvil. Cooper es el CEO y fundador de ArrayComm, una compañía que trabaja en la investigación de antena inteligente y la mejora de la tecnología inalámbrica redes. Fue el director corporativo de Investigación y Desarrollo de Motorola. Recibió su licenciatura en ingeniería eléctrica del Instituto Tecnológico de Illinois en 1950 y recibió su título de maestría de la misma institución en 1957.
Participó en series como Star Trek.
Ha sido galardonado con el premio Principe de asturias de investigacion cietífica y técnica compartido con Tomlinson que inventó el teléfono.
Mas informacion en: http://es.wikipedia.org/wiki/Martin_Cooper
¿QUÉ ES UN BLOG?
Un blog es un sitio web pensado para escribir artículos de una manera rápida ,sencilla y sin necesidad de conocimientos técnicos.
En los blogs los artículos aparecen ordenados cronológicamente y pueden intervenir uno o varios autores .Tamibién admiten la participción de los lectores ,ofreciéndoles la posibilaidad de hacer comentarios acerca de cada artículo publicado.
Fases para elavorar un blog:
1.Acceder a blooger con nuestra cuenta Gmail y la correspondiente contraseña.
2.Completamos la información personal sin olvidar la casilla donde aceptamos los términos del servicio.
3.Tenemos que escoger un nombre para nuestro blog .
4.Tenemos que escoger la plantilla que dará forma y configurará su aspecto visual.
5.Después de haber seguido los pasos antriores ya podemos crear nuestro primer artículo.