3.Cartel
jueves, 17 de junio de 2010
Estefania López.Blog de blogs.
martes, 18 de mayo de 2010
Millones de colores
viernes, 14 de mayo de 2010
Diccionario 4.
-Imágen vectorial: es una imagen digital formada por objetos geométricos independientes, cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc.
-Gráfico raster: es una estructura o fichero de datos que representa una rejilla rectangular de píxeles o puntos de color, denominada raster, que se puede visualizar en un monitor de ordenador, papel u otro dispositivo de representación.
-Resolución: indica el detalle que puede observarse en ella. El término es utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir la nitidez. Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.
-Profundidad de color: La profundidad de color o bits por pixel es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital.
-Modo de color: El modo de color expresa la cantidad máxima de datos de color que se pueden almacenar en un determinado formato de archivo gráfico.
viernes, 7 de mayo de 2010
Periféricos
Un scanner es un dispositivo de entrada del ordenador. El funcionamiento de un escáner es similar al de una fotocopiadora. Se coloca una hoja de papel que contiene una imagen sobre una superficie de cristal transparente, bajo el cristal existe una lente especial que realiza un barrido de la imagen existente en el papel. Hace una captura de la imagen, documento de texto o fotografía que desees scanear, y lo transfiere en bits de información, los cuales puede entender y manejar un ordenador. De la misma manera, una imagen de un documento escaneado, puede ser convertido en un formato editable con un software OCR.
Un scanner usa una fuente de luz para iluminar el objeto escaneado. La luz, al incidir sobre este objeto, es reflectada al CDD (Charged Coupled Device). El CDD son líneas de pequeños receptores de luz, que son los que captan la intensidad y frecuencia de los colores en la imagen que se escanea.Colecta la información y convierte la señal analógica en señales digitales que después pueden ser leídos y procesados por la electrónica interna del Scanner y posteriormente por el ordenador.
-Concepto:Es un periférico de salida con el que se pueden representar dibujos. Lo específico de los plotters es que se consigue una precisión extremadamente elevada en la representación gráfica.
A diferencia de las impresoras, el papel no se conduce siempre en el mismo sentido, sino que es capaz de avanzar y retroceder.
La aplicación principal de los plotters se encuentra sobre todo en las estaciones de diseño asistido por ordenador (CAD) en las cuales se crean dibujos técnicos, construcciones arquitectónicas y croquis con la ayuda de programas especiales, que posteriormente serán impresos.
-Funcionamiento:
El Plotter tiene cartuchos rellenos con tinta líquida, se trata de un dispositivo de impresión libre de impacto e imprime a colores. El Plotter recibe la orden desde el ordenador de lo que va a imprimir. Almacena los datos recibidos en una memoria Ram interna .Tiene un compartimiento para colocar un rollo de papel bond, para que de manera mecánica sea desenrollado conforme se va imprimiendo.
El cabezal de impresión que contiene los cartuchos, se mueve mientras el cartucho va expulsando minúsculos chorros de tinta sobre la hoja para formar el gráfico. El papel va avanzando por medio de un rodillo movido por un motor; conforme se termina de imprimir cada renglón, se mueve para empezar el siguiente.
Esto se repite hasta terminar los datos almacenados. Dependiendo el modelo de Plotter, este puede enviar la señal hacia el ordenador de que terminó de imprimir, así como el nivel de tinta de sus cartuchos.
-Tipos:
Pluma.
Electrostáticos.
Inyección
-Casas comerciales:
HP
Canon
Hewlett packard
Brother
Epson.
martes, 4 de mayo de 2010
Diccionario 3.
-Hacker: usuario especializado y con grandes conocimientos informáticos que tiene como objetivo introducirse en las bases de datos de sistemas informáticos estatales con el objetivo de obtener información secreta.
-Lamer: es una palabra propia de la jerga de internet, hace como referencia a una persona falta de habilidades técnicas, sociabilidad o madurez considerada con faltas de conocimiento en una materia o actividad tanto individual como colectiva aun ya habiendo tenido tiempo para aprender de la materia o actividad.
-Cracker: persona que se infliltra en la seguridad de un sistema informático de forma similar a la de los "Hackers" a diferencia de que este se infliltra a beneficio propio o para causar daños.
-Cliptografía: es la ciencia que estudia la manera de cifrar y descifrar mensajes de manera que resulte imposible conocer el significado de dicho mensaje, a no ser que se disponga de una clave determinada.
martes, 27 de abril de 2010
Programas Antivirus
Un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
El objetivo principal de los programas antivirus es detectar la mayor cantidad de amenazas informàticas que puedan afectar al ordenador.
-Inspecciona todos los emails que se reciben en el ordenador y busca virus para eliminarlos.
-Conduce los archivos del ordenador a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la estructura del ordenador.
-Inspecciona periódicamente todo el ordenador para verificar si existen archivos corruptos y eliminar los virus existentes.
Antivirus:
-NORTON ANTIVIRUS
-McAFEE VIRUSSCAN
-SOPHOS
-NORMAN VIRUS CONTROL 5.0
-PANDA PLATINUM 6.22
-F-SECURE
-PC-CILLIN 7.5
-AVP
viernes, 23 de abril de 2010
Diccionario 2.
Troyano: software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
Spyware: programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella.
Spam: correo basura o sms basura; mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
Antivirus: herramienta simple cuyo objetivo es detectar y eliminar virus informáticos, bloquearlo, desinfectar y prevenir una infección de los mismos.
Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Permite, limita, cifra, descifra el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
martes, 20 de abril de 2010
Virus informáticos
-En 1949 se descubrieron programas que se reproducían por si solos, los que hoy conocemos por virus informáticos. Pero hasta 1960 no aparecieron los virus actuales.
Se creó un juego que era capaz de ejecutarse cada vez que se iniciaba y asi poder saturar el ordenador de otros jugadores. Tras esto se creó el antivirus Reeper que sería el que destruiría las copias hechas por el juego “Core Wars”.
El sistema operativo era una víctima del virus Brain que infecta los sectores de arranque de los discos de manera que impide acceder a su contenido. En este mismo año aparece el primer troyano PC-Write.
Infectar archivos era mucho más dañino. En 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al famoso virus Jerusalem o Viernes 13. La bomba se dejó caer en 1988 con la llegada del Gusano de Morris.
A partir de este momento hasta 1995 se desarrollan los códigos maliciosos que hoy conocemos. Aparece el virus de macro MichaelAngelo.
Pero todo cambió con el uso masivo de Internet y el correo electrónico. Los virus se adaptaron a esta situación hasta que en 1999 apareció Melissa que provocó una epidemia mundial e inauguró la nueva era para los virus informáticos.
Cambia ciertas configuraciones para facilitar la infección.
Se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo como un archivo adjunto, a un email que figura como proveniente de parte suya.Si la persona tiene varias libretas de direcciones, se enviará a los primeros 50 contactos de cada una. A su vez éste envío tendrá un efecto multiplicador, vale decir que cada uno de los buzones que recepcionen el mensaje lo distribuirán a los 50 que le correspondan.
Cuando un documento de Word infectado es abierto, Melissa infecta la plantilla de documentos normal.dot. A partir de este momento todos los archivos serán infectados por el virus.
Melissa verifica la versión de Word que la PC contenga, y se adapta a la misma. Sólo funciona con Word97 y Word 2000. Puede ser destruido si se tiene instalada la versión completa de Microsoft Outlook.
jueves, 15 de abril de 2010
Diccionario 1.
-Web 2.0:web donde se imponen las redes sociales que fomentan la colaboración e intercambio entre usuarios. En esta nueva realidad, nosotrosn somos los potagonistas de una red que se adapta a nuestra necesidades y que crea una red de las personas o redes virtuales.
Protocolo FTP:en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
Streaming: consiste en la distribución de audio o video por Internet. La palabra streaming se refiere a que se trata de una corriente continua (sin interrupción). El usuario puede escuchar o ver en el momento que quiera. No es necesario estar suscrito para escuchar o ver. Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o viendo. El streaming hace posible escuchar música o ver videos sin necesidad de ser descargados previamente. Sintetizando, desde la aparición del Real Audio 1.0 de la compañía Real Networks se puede tener una radio en línea.
Martin Cooper
Martin Cooper nacido en 1930 es considerado el padre de la telefonía móvil. Desarrolló el primer modelo en 1973. Cooper entró para la historia no apenas como siendo el primer utilizador ya que fue el primero que consiguió llamar por el celular, sino también por ser considerado el inventor de este nuevo medio de comunicación.Recibió su licenciatura en ingeniería eléctrica del Instituto Tecnológico de Illinois en 1950 y recibió su título de maestría de la misma institución en 1957.http://es.wikipedia.org/wiki/Martin_Cooper
martes, 6 de abril de 2010
¿Qué es un blog?¿Cómo se crea?
Hola
Nuestros nombres son Estefanía y Paola, somos nuevas en esto de "Blogger".
Como veis esta es nuestra primera entrada en la cual no nos manejamos muy bien pero el tiempo nos ayudara a mejorar.
A continuación verás lo que es un blog y de que manera puedes crear tu "Blogger".
¡Presta atención!:
Blogger es una herramienta de publicación de blogs gratuita de Google para compartir todo lo que tu quieras a cerca de tus pensamientos, con todo el mundo.
1.Lo primero que debes tener es una cuenta gmail de Google.
2.Debes introducir la dirección http://www.blogger.com/en tu explorador de internet.
3.Haz click sobre crear cuenta, y sigue todos los pasos que te indique.
4.Asignale un nombre a tu blog.
5.Elige una plantilla.
6.Modifica su aspecto.
7.¡Ya es tuyo! Empieza a escribir entradas.