viernes, 1 de junio de 2012

CONEXIONES DE RED.

Conexiones de red permite que su equipo se conecte a Internet, a una red o a otro equipo. Con la característica Conexiones de red, puede configurar las opciones para tener acceso a recursos de red y funciones locales o remotos.
TIPOS DE CONEXIONES:

Conexiones de acceso telefónicoMódem, ISDN, X.25Conectar a una red privada o a Internet mediante acceso remoto.
Conexiones de red privada virtual(VPN)Conexiones VPN a redes de organizaciones a través de Internet mediante PPTP o L2TPConectar de forma protegida con una red privada a través de Internet
Kit de administración de Connection ManagerConsulte conexiones de acceso telefónico o VPNConectar con una red privada mediante una configuración de acceso telefónico o VPN suministrada por el administrador de la red en un perfil de autoinstalación
Utilizar conexiones de área localEthernet, Token Ring, módem por cable, DSL, FDDI, IP sobre ATM, IrDA, comunicaciones inalámbricas, tecnologías WAN (T1, Frame Relay), PPPoEConectar directamente a una red de área local, al módem por cable o al módem DSL a través de un adaptador Ethernet o un dispositivo similar
Utilizar conexiones directasCable serie, vínculo de infrarrojos, cable DirectParallelConectar un equipo de mano que ejecuta Microsoft® Windows® CE a un equipo de escritorio para sincronizar información
Conexiones entrantesConsulte conexiones de acceso telefónico, VPN o directasAceptar conexiones de acceso telefónico, VPN o directas de otros equipos

Protocolo FTP

Protocolo TCP/IP

TCP, es uno de los protocolos fundamentales en internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Dentro de una red de datos compuesta por ordenadores,pueden usar TCP para crear conexiones entre ellos.
Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable, TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.

TIPOLOGIAS BÁSICAS.

Tras analizar las ventajas e inconvenientes de las FMC a distancia, se contemplan las tres tipologías básicas: provisión de contenidos (enfoque tradicional), gestión de contenidos (enfoque tradicional con las nuevas tecnologías) y "on-line" (procesos de aprendizaje y comunicación).  
 

BONET

Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet  puede controlar todos los ordenadores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.
Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico, para la descarga de ficheros que ocupan gran espacio y consumen gran ancho de banda, para realizar ataques de tipo DDoS (Distributed Denial Of Service).

TIPOS DE REDES.

Redes de Área Local (LAN)

Una LAN (Local Area Network) es un sistema de interconexión de equipos de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.

Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI (ver el apartado Protocolos de Bajo Nivel en la primera parte de la documentación).

Redes de Área Metropolitana (MAN)
Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.
Redes de Área Extensa (WAN)
Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.


Una red de área personal o PAN (Personal Área Network) es usada para la comunicación entre dispositivos cerca de una persona; una LAN (Local Área Network), corresponde a una red de área local que cubre una zona pequeña con varios usuarios.
El término CAN (Campus Área Network). Cuando una red de alta velocidad cubre un área geográfica extensa, hablamos de MAN (Metropolitan Área Network) o WAN (Wide Área Network). En el caso de una red de área local donde la distribución de los datos se realiza de forma virtual y no por la simple direccionalidad del cableado, hablamos de una VLAN (Virtual LAN). También cabe mencionar las SAN (Storage Área Network), concebida para conectar servidores y matrices de discos y las Redes Irregulares, donde los cables se conectan a través de un módem para formar una red.

REDES INFORMATICAS.

¿Qué es una Red Informática?

Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.

A través de la compartición de información y recursos en una red, los usuarios de los sistemas informáticos de una organización podrán hacer un mejor uso de los mismos, mejorando de este modo el rendimiento global de la organización. Entre las ventajas que supone el tener instalada una red, pueden citarse las siguientes:

Mayor facilidad en la comunicación entre usuarios
Reducción en el presupuesto para software
Reducción en el presupuesto para hardware
Posibilidad de organizar grupos de trabajo
Mejoras en la administración de los equipos y programas
Mejoras en la integridad de los datos
Mayor seguridad para acceder a la información

martes, 28 de febrero de 2012

WYSIWYG y WYSIWYM

WYSIWYG es el acrónimo de What You See Is What You Get (en inglés, "lo que ves es lo que obtienes"). Se aplica a los procesadores de texto y otros editores de texto con formato (como los editores de HTML) que permiten escribir un documento viendo directamente el resultado final, frecuentemente el resultado impreso. Se utiliza en contraposición a otros procesadores de texto, hoy en día poco frecuentes, en los que se escribía sobre una vista que no mostraba el formato del texto, hasta la impresión del documento. En el caso de editores de HTML este concepto se aplica a los que permiten escribir la página sobre una vista preliminar similar a la de un procesador de textos, ocupándose en este caso el programa de generar el código fuente en HTML.
Ejemplos de editores HTML tipo WYSIWYG son: Dreamweaver,NVU /Kompozer, las versiones de Composer de Netscapey y Mozilla, Amaya, Writer (de OpenOffice), Adobe Golive, Frontpage y Microsoft Word. También existen editores que se pueden integrar en formularios de páginas web como FCKeditor, Tiny MCE, Freerich Texteditor.



WYSIWYM es un acrónimo que significa "lo que ves es lo que quieres decir" (en ingles: What You See Is What You Mean). Es un paradigma para la creación de documentos alternativo al modelo (más difundido) WYSIWYG.
En este paradigma, el usuario se encarga de introducir los contenidos de forma estructurada siguiendo su valor semántico, en lugar de indicar su formato de representación final. Por ejemplo, indicando si lo que está escribiendo es un título, una sección, un autor, etc. Para poder utilizar este tipo de editores es necesario conocer, a priori, la estructura del documento que se va a editar. Además, el procesador de texto debe ser capaz de generar el documento en su formato final, coherente con el texto introducido y siguiendo la estructura utilizada.
La principal ventaja de este sistema es que se produce una total separacion entre contenido y presentacion. Por lo que el usuario sólo debe preocuparse de estructurar y agregar los contenidos, dejando los aspectos visuales a cargo del sistema de exportación. Además la exportación podrá realizarse en distintos formatos a partir de los mismos contenidos.
El primer procesador de textos (y primer editor) en utilizar el modelo WYSIWYM es el programa LyX. LyX está diseñado como un editor gráfico construido sobre un procesador de LaTeX, por lo que está especialmente enfocado, aunque no limitado, a la creación de documentos científicos.

martes, 20 de diciembre de 2011

VIDEO

El corto que voy a hacer, es un logro que hice hace mucho tiempo, con nueve meses que comence a caminar, algo que no todo el mundo consigue.

Con ocho meses empece a intentar andar con la ayuda de mis padres, pero no lo conseguia y me caia constantemente, al poco tiempo me compraron un tacata con el que me encantaba corretear ¡para acá y para alla! Pero no conseguia sostenerme sin el, era algo normal, pues tenia solo 9 meses. Un día por la mañana mientras mi padre me preparaba la papilla para desayunar y según ellos me han contado yo estaba con mi madre en la cama, ella me bajo y de repente eche a andar hacia la cocina! Mi padre se quedo alucinando cuando vio que estaba andando sin ayuda y que nunca con ella habia conseguido hacerlo de esa manera. Siempre desde pequeñita he tenido muy buen equilibro.

YO: un bebe con 8-9 meses.
ELENA: mi madre.
MIGUEL:mi padre.

Pasito a pasito- Maria Carrasco.

lunes, 3 de octubre de 2011

LÍMITE CUÁNTICO.

Cada vez los componentes electrónicos de los ordenadores son más pequeños, de esta manera, llegara un momento no muy lejano a hoy en día, que llegaremos a un límite, a partir de aquí aparecen¡ran los efectos de la física cuántica y además, estos componentes llegarán a una escala atómica sin poder reducirse mas reducirse. Esto es lo que hace que los científicos busquen un nuevo sistema para construir ordenadores.

¿CÓMO SE RECUPERA LA INFORMACIÓN DE UN ORDENADOR?


Recuperación de datos
Cuando no es posible acceder a la información original, y no disponemos de copia de seguridad o no podemos acceder a ella, existen empresas especializadas que pueden recuperar la información de nuestros dispositivos de almacenamiento de información dañados. Estas empresas reparan el medio estrallendo la información y metiendola en otro medio en correcto estado de funcionamiento. 

Restauración de datos 
La información almacenada estos dispositivos debe de disponer de algún mecanismo para restaurar la información, se tiene que poder restaurar la información a su estado original en caso de que algún evento no nos permita poder acceder a la información original, siendo necesario acudir a la copia que habíamos realizado anteriormente. Para esta restauración de datos existen diferentes métodos, desde un simple copiar pasando por comandos como el "copy" de DOS, el "cp" de sistemas Linux y Unix, o herramientas de diversos fabricantes..

¿CÓMO SE ALMACENA LA INFORMACIÓN EN UN ORDENADOR?

La información de los ordenadores se almacena en el disco duro.
Memoria suele referirse a una forma de almacenamiento de estado sólido conocido como memoria RAM (memoria de acceso aleatorio, RAM por sus siglas en inglés random access memory) y otras veces se refiere a otras formas de almacenamiento rápido pero temporal. De forma similar, se refiere a formas de almacenamiento masivo como discos ópticos y tipos de almacenamiento magnético como discos duros y otros tipos de almacenamiento más lentos que las memorias RAM, pero de naturaleza más permanente.
ALMACENAMIENTO PRIMARIO.
La memoria primaria está directamente conectada a la CPU del ordenador. Debe estar presente para que la CPU funcione correctamente. El almacenamiento primario consiste en tres tipos de almacenamiento:
·Los registros del procesador.
·La memoria caché.
·La memoria principal.
ALMACENAMIENTO SECUNDARIO.
La memoria secundaria requiere que el ordenador use sus canales de entrada/salida para acceder a la información.
La memoria secundaria o de almacenamiento masivo tiene mayor capacidad que la memoria primaria, pero es mucho más lenta,los discos duros suelen utilizarse como dispositivos de almacenamiento masivo.
ALMACENAMIENTO TERCIARIO.
La memoria terciaria se usa en el área del almacenamiento industrial, la computación científica en grandes sistemas informáticos y en redes empresariales. Este tipo de memoria es algo que los usuarios de ordenandores personales normales nunca utilizan.

CÓDIGO ASCII

Es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares.Como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código US-ASCII.
El código ASCII utiliza 7 beats para representar los caracteres, aunque inicialmente utilizaba un unico bit adicional.
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado.
El código ASCII es una representación numerica, ya que los orenadores solamente entienden números.
ASCII es un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal). En el momento en el que se introdujo el código ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo.



BYTE.

Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter. 

Un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido.

La arquitectura de ordenadores se basa sobre todo en números binarios, así que los bytes se cuentan en potencias de dos, 0 y 1.
Cuando algo esta apagado: 0.
Cuando esta encendido: 1.

INFORMACIÓN DE EL MEDIO AMBIENTE.

Toda la informacion que guarda la naturaleza es la memoria y el ADN.
LA MEMORIA.
El ser humano actua como actua porque todo lo que ve se queda guardado en su memoria, un ejemplo de esto es: un día tocas una bombilla y ves que te quemas, a partir de ahi no vuelves a repetirlo. Tambien somos capces de copiar lo que los demas hacen y guardarlo igual en la memoria,otro ejemplo de esto es: ves que una persona lo ha pasado mal de alguna manera, pues no repites esa situacion, o lo ha pasado bien y quieres hacer lo mismo.
EL ADN.
Cada persona tiene guardada su propia información.

martes, 27 de septiembre de 2011

Por una enseñanza pública.

Hoy día 27 de septiembre y mañana 28 de septiembre se ha convocado un encierro de profesores, padres y alumnos que quieren apoyarles en esto, se realizara en algunos I.E.S de la zona de Madrid. 
Nosotros como alumnos tenemos que apoyarles y defender nuestros derechos para seguir teniendo una educación pública y gratuita.
¡Basta ya de tantos recortes de profesores! Que esto también nos va a perjudicar a nosotros en nuestra enseñanza y en un futuro para las próximas generaciones.