Call Of Duty Black Ops 2 - Prestige MasterBlue Fire Pointer

jueves, 17 de diciembre de 2015


"ACTIVIDAD 2: APLICACIONES DE LA INFORMÁTICA DISTRIBUIDA."

BOINC es una asociación de voluntarios creada en la universidad de Berkeley, California. En esta asociación se permite a los usuarios suscribirse a un proyecto procedente de una lista proporcionada por ellos mismos, en el cual se apoya de manera gratuita instalando en tu ordenador el software BOINC:
    
Einstein's home, es un proyecto de investigación, apoyado por la Sociedad Americana de Física, la Fundación Estadounidense de Ciencia y otras organizaciones internacionales, este se encarga fundamentalmente de utilizar ordenadores a modo de radares, cuando éstos no son usados, para buscar débiles señales de estrellas rotatorias de neutrones; usando los datos de los detectores gravitacionales de LIGO (Laser Interferometer Gravitational-Wave Observatory). Los voluntarios de Einstein's home ya han encontrado cincuenta nuevas estrellas, y esperan seguir encontrando más.

El objetivo de un futuro es detectar de forma directa las ondas gravitacionales de las estrellas. En el pasado fueron predichas por Albert Einstein.
    

Este año, 2015, es muy especial para el proyecto debido a que el pasado día 18 de Septiembre, los instrumentos avanzados de LIGO empezaron su observación de tres meses. Éstos pueden ver ya de tres a seis veces más lejos que la máquina original de LIGO, dependiendo de su tipo de origen.

miércoles, 2 de diciembre de 2015

Actividad 2 del Tema 3: Software Libre, la Comunidad sin Amos



1º. ¿Cuál es el origen del sistema GNU\Linux?

El proyecto GNU, que se inició en 1983 por Richard Stallman tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.
Cuando Torvalds liberó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.
Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando la carrera de Ingeniería Informática en la Universidad de Helsinki, llenó el "espacio" final que había en el sistema operativo de GNU.


2º. ¿Qué dos elementos fundamentales lo componen?

 El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

 FEDORA

Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad.


 REDHAT ENTERPRISE

Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

UBUNTU

Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.


4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

El primer valor que defiende es la confiabilidad, ya que mantienen claridad y transparencia de todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.

Otro de los valores del Open Source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.

Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad. Son unos valores importantes y valiosos que incentivan al uso del open source




5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La Nasa, el CERN, ejércitos del mundo, la bolsa de valores de Nueva York, gobiernos, la FAA, el tren bala japonés, google, Facebook, Amazon, Wikipedia, Android son ejemplos de empresas que utilizan un software basado en GNU/Linux

-Grandes empresas que lo utilizan: La flota de submarinos nucleares de la Marina Estadounidense, el tren bala japonés, las bolsas de valores de Nueva York y Londres, la Administración Federal de Aviación de EEUU, Amazon, Google, Facebook, Twitter, Toyota, El FBI, Wikipedia, etc.

 6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Nos parece muy indigno utilizar esto medios para introducirse en los teléfonos móviles de los diligentes de los países ya que es inmoral y no la privacidad de las personas. Creemos correcta la declaración de guerra a EEUU, ya que esto debería ser duramente sancionado por lo ya acontecido. Todo este espionaje fue llevado a cabo por La Agencia Nacional de Seguridad de Estados Unidos (NSA), y fue un analista ruso llamado Edward Snowden el que nos dio a conocer todos los concisos detalles de la operación. 

martes, 1 de diciembre de 2015

Actividad 1 Sistemas Operativos Tema 3

1.¿Qué significa kernel?
Kernel: Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.


2.Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.):



SISTEMAS OPERATIVOS
MEMORIA RAM
DISCO DURO
WINDOWS 7
1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits)
16 GB (32 bits) o 20 GB (64 bits).
WINDOWS 10
1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits
OS X v10.11
1 GB de RAM
 5 GB
UBUNTU
1 GB de RAM.
15 GB

3.Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

IDE: Es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.
SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.
Mi ordenador personal Macbook pro tiene un disco duro tipo:

Esto es porque el almacenamiento flash es hasta 18 veces más rápido que un disco duro de 5.500 rpm.2
El MacBook pro tiene 8 GB de memoria LPDDR3 con un consumo eficiente a 1.700 MHz
.

4.¿Qué es una partición de disco duro y para qué sirve?
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.


Sirve para:
·         Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.


 5.¿Qué son las opciones de accesibilidad de los sistemas operativos?
Las opciones de accesibilidad del sistema son todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
Ejemplo de Windows: Las opciones de accesibilidadinf del teclado de Windowsinf facilitan el uso del teclado modificando el comportamiento estándar de las teclas (combinaciones de teclas, tiempo para que se produzca la pulsación, etc.). También permiten utilizar el teclado numéricoinf como un emulador del ratóninf, que se verá en otro capítulo (Ratón de teclado - Windows). En la Figura 1 puede verse la pantalla para activar las distintas opciones en Windows 7 y en la Figura 6 para Windows XPinf.


6.¿Qué significan las siglas WiFi?¿y WiMAX?

WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.


WiMAX está diseñado como una alternativa wíreless al acceso de banda ancha DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana (MAN). Sus siglas en ingles vienen a decir “Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas. Podemos también definirlo como un sistema de comunicación digital, también conocido como IEEE 802.16.



7.¿Es seguro el WhatsApp? Explica por qué.

5 razones que indican que la aplicación no es segura:

1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.

2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.

3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.

4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.

5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.


8.¿Cómo se actualiza una distribución GNU\Linux?

Actualizando mediante ALT+F2
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:
update-manager –devel-release.
Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar.
Si la terminal te diera un error del tipo que update-manager no está instalado, lo tendremos que instalar desde la propia terminal usando esta orden:
sudo apt-get install update-manager

9.Explica cómo se comparte en una red en Windows.

Primero es imprescindible configurar una red con Windows 7, luego hay que ir hasta la carpeta que quieres compartir y hacer clic sobre ella con el botón derecho.Se Elige Propiedades y se Pincha arriba en la solapa Compartir. Hay que hacer clic en el botón que se llama también Compartir. Pinchar en el menú desplegable de arriba y haz clic en Todos y Luego pulsar el botón Agregar que está a la derecha. Se añade abajo el nombre Todos. Se hace clic en él, ya aparece un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.




10.Explica qué significan los siguientes términos:
-Cortafuegos-firewall: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.
- Spyware: software que recopila información sobre las actividades y distribuirla a agencias de publicidad.
- Phishing: es un delito de estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulent
Gusanos: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria.
Troyanos: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos.
Hoax o bulos: Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo.


11. Escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

Medidas de protección informatica:

1.    Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web.
2.    Instale un Antivirus y actualícelo con frecuencia .
3.    Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.


Resumen del Tema 3

RESUMEN DE LOS APUNTES DEL TEMA 3

  • 1. Definiciones


 1.1. Software

Soporte lógico de una computadora digital.
Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas.
                    - Software de Sistema
                    - Software de Programación
                    - Software de Aplicación

1.2. Programa
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
  • 2. Tipos de Software


2.1. Software libre
Software que respeta la libertad de los usuarios sobre su producto adquirido.
2.1.1. Licencias
Autorización formal de carácter contractual.
2.1.2. Motivaciones
Ética (free software)
Pragmática
2.2. Software privativo/propietario
El usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
  • 3. Sistemas operativos

Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
  • 4. Software malicioso Malware

Software cuyo objetivo es infiltrarse o dañar una computadora sin el permiso del propietario.
Malware es el término referido para software maligno o dañino.
4.1. Tipos
Virus: reemplazan archivos ejecutables por otros contaminados con el código del virus.
Gusano (iworm): tiene la capacidad de multiplicarse, y usan partes del sistema operativo, generalmente, invisibles al usuario.
Troyano: se presenta como un programa inofensivo, pero al ejecutarlo causa daños al sistema, (caballo de troya).
Spyware: recopilan información sobre las actividades para mandarlas a agencias de publicidad, se presenta como un troyano.
Adware: muestran publicidad de forma intrusiva al usuario, con ventanas emergentes, etc...
Hijackers: cambia el navegador web, hacia páginas de publicidad o pornográficas.
Phishing: delito en estafas cibernéticas, que utiliza un tipo de ingeniería social para adquirir información.
Hoaxes (bulos): se tratan de correos electrónicos con contenido falso o engañoso, cuyo objetivo es conseguir direcciones de correos para transmitir virus, o más bulos.
Otros:
                     - Keyloggers o stealers: roban información personal.
                     - Dialers: realizan llamadas telefónicas.
                     - Botnets: realizan ataques distribuidos.

4.2. Métodos de protección
Sistema operativo y navegador web siempre actualizados.
Instalando un antivirus o firewall.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Hacer copias de documentos y archivos regularmente.

Precaución al ejecutar los software procedentes de internet.

martes, 17 de noviembre de 2015


Esquema Tema 2: Hardware

Bit

 Bit es el acrónimo de Binary digit. Un bit es un dígito del sistema de numeración binario. Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1. El bit es la unidad mínima de información empleada en informática, con él, podemos representar dos valores cuales quiera. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).
Combinaciones de bits: Para representar o codificar información en un dispositivo digital, necesitamos una mayor cantidad de bits. Si usamos dos bits, tendremos cuatro combinaciones posibles: 0 0 (Los dos están "apagados"), 0 1 (El primero está "encendido" y el segundo "apagado"), 1 0 (El primero está "apagado" y el segundo "encendido") y 1 1 (Los dos están "encendidos").
 A través de secuencias de bits, se puede codificar cualquier valor discreto como números, palabras, e imágenes. Con un número n de bits pueden representarse hasta 2 n valores diferentes.



Sistema binario

 El sistema binario es un sistema de numeración en el que los números se representan utilizando las cifras cero y uno. Es el que se utiliza en las computadoras, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario.
Historia del sistema binario: Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era. Una serie de 8 trigramas y 64 hexagramas y números binarios de 6 bit, eran conocidos en la antigua china en el texto clásico del I Ching.
 En 1605 Francis Bacon habló de un sistema por el cual las letras podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser codificadas como variaciones en la fuente de cualquier texto.
 En 1854, George Boole publicó un artículo que marcó un antes y un después, detallando un sistema de lógica que terminaría denominándose Álgebra de Boole. Dicho sistema desempeñaría un papel fundamental en el desarrollo del sistema binario actual, particularmente en el desarrollo de circuitos electrónicos.
realizar cálculos con números complejos. Fue la primera máquina computadora utilizada de manera remota a través de la línea de teléfono.
Representación: Un número binario puede ser representado por cualquier secuencia de bits que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes.
Conversión entre binario y decimal: Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos. Por ejemplo:

 Otra forma de conversión consiste en un método parecido a la factorización en números primos. Este método consiste también en divisiones sucesivas. Dependiendo de si el número es par o impar, colocaremos un cero o un uno en la columna de la derecha. Si es impar, le restaremos uno y seguiremos dividiendo entre dos, hasta llegar a 1. Después tomamos el último resultado de la columna izquierda y todos los de la columna de la derecha y ordenamos los dígitos de abajo a arriba.


Binario a decimal: Iniciar por el lado derecho del número en binario, cada cifra multiplicándola por 2 elevado a la potencia consecutiva. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
 Cuando existe una parte fraccionaria binaria: Iniciar por el lado izquierdo. Cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia -1, 2-1). Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
Operaciones con números binarios:
 - Suma: Las posibles combinaciones al sumar dos bits son 0 + 0 = 0, 0 + 1 = 1, 1 + 0 = 1 y 1 + 1 = 10.
 - Resta: El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal. Pero conviene repasar la operación de restar en decimal para comprender la operación binaria, que es más sencilla.  Las restas básicas son evidentes: 0 - 0 = 0, 1 - 0 = 1, 1 - 1 = 0 y  0 - 1 = 1 (se transforma en 10 - 1 = 1) (en sistema decimal equivale a 2 - 1 = 1). La resta 0 - 1 se resuelve, igual que en el sistema decimal, tomando una unidad prestada de la posición siguiente.
 - Producto: El algoritmo del producto en binario es igual que en números decimales aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.
 - División: La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, éstas deben ser realizadas en binario.
Conversión entre binario y octal: Para realizar la conversión de binario a octal hay que agrupar la cantidad binaria en grupos de 3 en 3 iniciando por el lado derecho. Si al terminar de agrupar no completa 3 dígitos, entonces agregamos ceros a la izquierda. Posteriormente tienes que ver el valor que corresponde de acuerdo a la tabla (colocada debajo de la explicación) y agrupar la cantidad correspondiente en octal de izquierda a derecha.


Byte

 Byte es una palabra inglesa que la Real Academia Española ha aceptado como equivalente a octeto (es decir a ocho bits). Para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. La unidad byte no tiene símbolo establecido internacionalmente.
Escala: En arquitectura de ordenadores, 8 bits es un adjetivo usado para describir enteros, direcciones de memoria u otras unidades de datos que comprenden hasta 8 bits de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registros, bus de direcciones o bus de datos de ese ancho.
Significado: Secuencia contigua de un número de bits fijo. La utilización de un byte de 8 bit ha llegado a ser casi ubicua.
Historia: El término byte fue acuñado por Waner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte. Los equipos típicos de E/S de este periodo utilizaban unidades de seis bits. Un tamaño fijo de byte de 8 bits se adoptó posteriormente y se promulgó como un estándar por el IBM S/360. El término "byte" viene de "bite" como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez. Sin embargo, en los años 1960, en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary digIT y un byte era un BinarY TuplE.
 Los primeros microprocesadores, como el Intel 8008 podían realizar un número pequeño de operaciones en 4 bits, como la instrucción DAA (ajuste decimal) y el flag "half carry" que eran utilizados para implementar rutinas de aritmética decimal. Estas cantidades de cuatro bits se llamaron "nibbles" en honor al equivalente de 8 bits "bytes".
Palabras alternativas: Los bytes de 8 bits a menudo se llaman octetos en contextos formales como los estándares industriales, así como en Redes Informáticas y Telecomunicaciones para evitar confusiones sobre el número de bits implicados. Sin embargo, los bytes de 8 bits se integran firmemente en estándares comunes como Ethernet y HTML.
Abreviaturas/Símbolos: El IEEE 1541 y el MIXF especifican "B" como el símbolo para el byte, mientras que el IEC 60027 permanece en silencio en este tema. Además, B significa bel, una unidad logarítmica utilizada en el mismo campo.
 Los países francófonos utilizan una o minúscula para "octeto". Es posible referirse a estas unidades indistintamente como ko, Mo, o kB, MB. Esto no se permite en el SI por el riesgo de confusión con el cero, aunque esa es la forma empleada en la versión francesa del estándar ISO/IEC 80000-13:2008.

ASCII

 El código ASCII (Código Estadounidense Estándar para el Intercambio de Información), es un
código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
 ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración.
Vista general: Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter.
 ASCII es un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres. En el momento en el que se introdujo el código ASCII muchos ordenadores trabajaban con grupos de ocho bits como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo. Las máquinas que no usaban la comprobación de paridad asignaban al octavo bit el valor cero en la mayoría de los casos. El código ASCII define una relación entre caracteres específicos y secuencias de bits; además de reservar unos cuantos códigos de control para el procesador de textos, y no define ningún mecanismo para describir la estructura o la apariencia del texto en un documento.

miércoles, 11 de noviembre de 2015

Actividades código binario

 1- 3 Sistemas de codificación

-Sistema Multibyte:
Se trata de representar juegos de más de 256 caracteres en almacenamientos externos o en sistemas de transmisión

-Código de barras:
Es un código basado en la representación de un conjunto de líneas paralelas de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres

-Código Morse:
 Es un sistema de representación de letras y números mediante señales emitidas de forma intermitente.

2-  Dos últimos dígitos del número de teléfono

0= 0000
6= 0110
Se divide el numero decimal entre 2 sucesivamente hasta que el cociente sea menor que dos y se ponen los restos obtenidos empezando desde la ultima división.

3-  Pasar a decimal
 01010101= 85
10101010= 170
Se suman los caracteres empezando desde la izquierda multiplicando cada uno por 2 elevado a la posición en la que se encuentre sabiendo que se cuenta de derecha a izquierda y que la primera posición es 0

4-  ¿Cúal es mayor?
Es mayor 01001000 que 01000010 porque en el numero mayor el 1 esta situado mas a la izquierda que en  el otro por lo que al convertir a decimal se multiplica por 2 evado a un numero mayor.

5-  ¿Cuántos caracteres se pueden representar?
3 dígitos: 8 combinaciones, número más grande 111(7)
4 dígitos: 16 combinaciones, número más grande 1111(15)
8 dígitos: 48 combinaciones, número más grande 11111111(255)


6- Tabla de Código ASCII




7-  Nombre con Código ASCII y Binario

Pablo
ASCII = 1129798108111
Binario= 01010000 01100001 01100010 01101100 01101111

8- Nombre completo en binario

Pablo Navarro Rodríguez
Binario= 01010000 01100001 01100010 01101100 01101111 00100000 01001110 01100001 01110110 01100001 01110010 01110010 01101111 00100000 01010010 01101111 01100100 01110010 11000011 10101101 01100111 01110101 01100101 01111010


jueves, 5 de noviembre de 2015

Actividad 1 sobre "Hardware" (Tema 2). Dispositivos de casa

1º Dispositivo

1.-Smartphone Iphone 5c
2.-microprocesador Apple A6, de doble núcleo de 1,3 GHz
3.-1 GB LPDDR2-1024 RAM
4.- Conector de audio 3.5 mm y conector de carga USB
5.-Cargador USB
6.-Auricular-Ces
7.-Memoría interna y memoría Ram
8.-La tarjeta gráfica PowerVR SGX543MP3




2ºDispositivo

1.-Ordenador portatil MacBook Pro
2.-Doble núcleo a 2,5 GHz-Core i5 de Intel (Turbo Boost de hasta 3,1 GHz) con 3 MB de caché de nivel 3
3.-Kingston System Specific Memory 8GB DDR3 - Memoria RAM de 8 GB
4.-Puerto USB-C y HDMI
5.-Toma de corriente MagSafe, Puerto Gigabit Ethernet, Puerto FireWire 800, Dos puertos USB 3 , Puerto Thunderbolt
6.-Toma para auriculares, Ranura para tarjetas SDXC, Ranura de seguridad, Kensington SuperDrive a 8x
7.-Disco duro de 500 GB a 5.400 rpm

8.- Intel HD Graphics 4000 y Nvidia GeForce GT 650M