martes, 6 de diciembre de 2011

FOTOGRAFÍA DIGITAL

Índice :
 1- Cámaras y escaner



1- CÁMARAS Y ESCANER

 CÁMARAS FOTOGRÁFICAS :consiste en una serie de mecanismos cuyas funciones son las de concentrar la imagen reflejada por los objetos a fotografiar y permitir que la luz, que penetra en una cámara oscura a través de un pequeño orificio, produzca sobre la pared opuesta una imagen reflejada.
   
Hay tres tipos de cámaras fotográficas:
    
- COMPACTAS: se caracterizan por su ligereza y su poco volumen, son muy útiles para viajes, vacaciones y otras actividades de recreo por su reducido tamaño y peso. Estan dotadas de un método de disparo rápido. Su calidad óptica es bastante aceptable.
                    
  KODAK C123
Pantalla en color de 6'1 cm.
Tiene 12 megapixeles.
Las baterias deben ser alcalinas AA Kodak o    similares.
Sin zoom analógico .




KODAK EASYSHARE TOUCH / M577

Pantalla táctil de 7'6 cm.
Con 14 megapixeles.
Solución de carga con píla KLIC 7006
y adaptador de CA.
xCon zoom óptico de 5 aumentos.


-RÉFLEX: es un modelo de cámara fotográfica cuya principal caracteristica es que lo que vemos por el visor es la imagen real, pues la imagen pasa por el objetivo, refleja en un espejo y lo muestra en el visor.
  Canon EOS 60D




Con 18 megapixeles.
Bateria canon LP-E6 de ion-litio.
Pantalla LCD de 3 pulgadas











-BLITGE:es una cámara digital con funciones avanzadas (modos manuales, control de formato RAW), con una lente de gran alcance y versátil, no intercambiable y un visor electrónico.

KODAK EASYSHARE MAX


Pantalla de 7'6 cm
Con zoom ópticode 30 aumentos.
Pilas NI-CH
Con 12 megapixeles.

martes, 22 de noviembre de 2011

 FABRICAR UN CABLE DE RED
 Índice:
 1-Fabricar y conectar
 2-Tipos de cables
      2.1- cable normal
      2.2- cable cruzado
 3-vídeo
    FRABRICAR Y CONECTAR
  Lo primero que necesitamos es el cable que se utiliza para conexiones de red ,que tiene en su interior 4 pares de cables trenzados y diferenciados por colores (blanco naranja, naranja, blanco verde, verde, blanco azul, azul y blanco marrón y marrón). 

Para conectarlo correctamente a un conector se deberia segir esta estructura aunque puede varia siempre y cuando comience igual y acabe igual: 
 1Blanco – Naranja                                                                                         
                        2 Naranja 
                       3 Blanco – verde
                       4 Verde
                       5 Blanco – Azul
                       6 Azul
                      7 Blanco – Marrón
                      8 Marrón

De igual forma como en la imagen siguiente :


Los terminales de los cables RJ-45 son  un terminal similar a los de conexión telefónica (RJ11), pero de 11 mm de longitud por 7 mm de grosor, con 8 hilos en vez de 4 ó 6 de los terminales de teléfono. Aunque tanto los terminales RJ45 como los cables de red tienen 8 hilos, para las funciones de red solo se utilizan los pares 1 – 2 y 3 - 6.

Los terminales RJ45 pueden ser blindados o sin blindar. Para longitudes mayores de 10 metros es aconsejable utilizar los blindados tal y como aparece en la siguiente imagen:



 Una vez los cables colocados de la forma dicha anteriormente , los cables se  apretan y sujetan en el terminal con unas cuchillas , para apretarlaas utilizaremos unas pinzas especiales anomenadas crimpadora.



Pero sin embargo , si los cables los conectamos a una base se ha de utilizar un krone:


TIPOS DE CABLE DE RED

CABLE NORMAL: utilizado en redes cuando existe un elemento de unión o distribución entre los ordenadores, con puede ser un hub, switch o router, tienen el mismo orden en los dos conectores, normalmente 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red.
CABLLE CRUZADO:Este tipo de cable es el que debemos utilizar siempre que hagamos una red con solo dos ordenadores conectados directamente uno al otro. También hay algunos router y switch que utilizan indistintamente cable recto o cruzado, pero siempre el mismo tipo para todos los ordenadores. El orden de los hilos en los dos conectores es el siguiente:
Conector A: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red(568-B)
Conector B: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red(568-A) 
 VÍDEO
Por último un vídeo de aclaramiento em donde se ve en proceso de frabricación. 
 

lunes, 21 de noviembre de 2011

 USO SEGURO DE INTERNET
Índice:
 1-amenazas
 2-medidas de seguridad
 
AMENAZAS:

PERSONA: las perosnas mismas pueden dañar en ordenador utilizandolo sin saber como .


CAUSAS FÍSICAS: el ordenador de puede romper por algun problema mecánico como cuando varias veces la corriente electrica aumenta y desciende y causa un fallo que termina con el disco duro u otro elemento básico.


VIRUS INFORMÁTICO: Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.

GUSANO INFORMÁTICO:Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
TROYANO:Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos    generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.

ESPÍA: Son aquellos programas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados.
DIALUS: numero para conectarse a internet.
SPAM: correo basura en el que se intenta engañar al lector con una identidad falsa.

PHARMING: reedirección de un usuario a una paginal o dirección  que no es la original y es falsa.
PHISING:misma función que el anterior con diferencia a que se encamina a bancon u paginal pir este tipo.

MEDIDAS DE SEGURIDAD:

Se ha de prevenir estas amenazas con :
ANTIVIRUS:son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.


FIREWALL:es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red. La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red.


ANTISPAM:se utilizan para  lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.


ANTIESPÍA:aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones(generalmente paquetes de seguridad completos).




Una vez tengamos estos programas ; estos se dedicaran a la detencion de las amenazas y a intentar recuperar la información que se haya perdido don la aparicón de las amenazas.
 Las redes y su seguridad:
  Índice:
  1-tipos de redes
   2-por medio físico
   3- tecnología
   4- tarjeta red
   5-cables
   6-comunicador
   7-router

TIPOS DE REDES:

PAN:(red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos.

LAN: (Local Area Network, redes de área local) son las redes que todos conocemos, es decir
,aquellas que se utilizan en nuestra empresa.Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo  al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
 
  MAN: es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbits/s hasta 155 Mbits/seg.

WAN: (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica,e s un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.

 MEDIO FÍSICO:

Alámbricas :Se comunica a través de cables de datos (generalmente basada en Ethernet). Los cables de datos, conocidos como cables de red de Ethernet o cables conhilos conductores (CAT5), conectan computadoras y otros dispositivos que forman lasredes. Las redes alámbricas son mejores cuando usted necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidadprofesional.

 Inalámbricas :Las redes inalámbricas no es más que un conjunto de computadoras, o de
cualquier dispositivo informático comunicados entre sí mediante soluciones que no requerian el uso de cables de interconexión . Con el sistema WI-FI se pueden establecer comunicaciones de alta velocidad alcanzandose una distancia de hasta ciento de metros.
MIXTAS: son aquellas donde son a la vez alámbricas y inalámbricas.
 
TECNOLOGÍA:
 
BUS:Todas las computadoras están conectadas a un cable central, llamado el bus o backbone.
 
ESTRELLA:Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en el centro de la red. Todas las PC se conectan al concentrador, el cual administra las comunicaciones entre computadoras.
ANILLO:En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).
ARBOL:es aquella que combina características de la topología Estrella con la de Bus ,se podría decir que es una variación de ambas.
MALLA:cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo.
TARJETA RED:(también denominadas adaptadores de red, tarjetas de interfaz de red o NIC) actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red.
 
 
 
CABLES:
 
Coaxial : El cable coaxial es la forma de cableado preferida desde hace tiempo por el simple hecho de que es barato y fácil de manejar (debido a su peso, flexibilidad, etc.).Está compuesto por un hilo de cobre central (denominado núcleo) que está rodeado por un material aislante y luego, por una protección de metal trenzada.
FIBRA:  es particularmente apropiado para conexiones entre distribuidores ya que permite conexiones a través de grandes distancias,sin necesitar una conexión a tierra.
PAR TRENZADO: El cable de par trenzado se conecta utilizando un conector RJ-45. Este conector es similar a un RJ-11, que es el que se utiliza en telefonía, pero difiere en algunos puntos: el RJ-45 es un poco más grande y no se puede insertar en un enchufe hembra RJ-11. Además, el RJ-45 tiene ocho clavijas, mientras que el RJ-11 no tiene más de seis, generalmente sólo cuatro.
 
COMUNICADOR: Un conmutador es un dispositivo de interconexión de redes de otros dispositivos o computadoras. es un aparato que interconecta dos o más segmentos de una misma red
para el enlace de datos, funcionando como un puente. Se dice que en una “red en estrella” el conmutador es el centro.La funcionalidad de un conmutador está dada por la multiplicación de redes y datos a transmitir, con la subsiguiente necesidad de un orden  y sistematización para su operación. Un conmutador funciona como un filtro en la red.
 
ROUTER:  es un término inglés que puede traducirse como enrutador, ruteador o direccionador. Se trata de un dispositivo de hardware que se utiliza para interconectar computadoras que operan en nivel de red.

lunes, 14 de noviembre de 2011

    FTP:Uno de los protocolos más utilizados en Internet lo es sin duda el FTP, el cual nos permite bajar información de los servidores que se encuentran en Internet, para lo cual debemos de teclear un nombre de usuario y una contraseña.Para saber los comandos que hay en ftp se pulsa ''?''.Al entrar dentro de un programa deberiamos usar el nombre de anonimo en ingles , una vez allí pordríamos descargar cualquier archivo o fichero con el comando de ''get'' .Y si  por lo contrario queremos salir unicamente ponemos ''by''.
 
  Microsoft Windows [Versión 6.0.6002]
Copyright (c) 2006 Microsoft Corporation.  Reservados todos los derechos.
C:\Users\Usuario>ftp
ftp> ?
Los comandos se pueden abreviar.  Comandos:

!               delete          literal         prompt          send
?               debug           ls              put             status
append          dir             mdelete         pwd             trace
ascii           disconnect      mdir            quit            type
bell            get             mget            quote           user
binary          glob            mkdir           recv            verbose
bye             hash            mls             remotehelp
cd              help            mput            rename
close           lcd             open            rmdir

martes, 8 de noviembre de 2011

Sistemas de Archivos
Sector de arranque: es el área que se encarga de guardar información de un disco ( siempre el primer sector ) sobre sus características y también se encarga de encender el ordenador.
MBR:es el primer registro del disco duro(en el primer sector) , el cual contiene un programa ejecutable y una tabla donde estan definidas las particiones del disco duro.
El MBR es muy importante por lo cual se recomienda tener una copia de seguridad y guardarla en un ligar seguro , una forma fácil de hacer la copia es introducir el código siguiente :dd if=/dev/hda of=mbr bs=512 count=1 ; y guardarla por si se produce algun cambio en un futuro próximo.
Desfragmentacion de un disco o formatear: reorganiza todos los archivos, programas y el espacio que no esta siendo utilizado por el disco duro, de manera que los programas  se ejecuten de forma más rápida y los archivos se abran más rápidamente.
La particion : un disco rígido se lleva a cabo una vez que el disco ha sido formateado. Implica la creación de áreas en el disco en las que los datos no se mezclarán.
Un disco puede contener hasta cuatro particiones primarias (sólo una de las cuales puede estar activa), o tres particiones primarias y una partición extendida. En la partición extendida, el usuario puede crear unidades lógicas (es decir, "simular" discos rígidos pequeños).

Sistema de Ficheros:son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco.

-FAT:es un sistema de archivo desarrollado para MS-DOS así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.

-FAT32: puede proporcionar el Terabyte de la ayuda 2 de la partición.Es muy útil en un sentido que utiliza casi todo el espacio del disco duro. El tamaño del racimo usado por FAT32 es muy pequeño en cuanto al disco 4GB, el tamaño del racimo casi es 4kb.
-NTFS: se basa en una estructura llamada "tabla maestra de archivos".Este sistema permite el uso de nombres extensos,distingue entre mayúsculas y minúsculas.

-EXT2: resulta particularmente sensible a las caídas abruptas del sistema, por ejemplo las debidas a un corte del suministro eléctrico, y cuando el sistema se reiniciaba debía invertirse un tiempo considerable en el análisis de la estructura del sistema de ficheros para intentar reparar los errores.

-EXT3:tiene un manejo de tipo transaccional, de forma que ante una caída abrupta del sistema hay menor probabilidad de que se pierdan datos o de que pueda quedar corrupto el sistema de archivos.

-HFS: sistema de archivos en Macintosh, que permite a éstos ser ubicados en carpetas, y las carpetas dentro de otras carpetas.

martes, 1 de noviembre de 2011

Hay dos marcar de procesadores dominantes een el mercado :
-Intel
-AMD
Normalmente suelen ser muy parecidos en el punto de vista de su funcionamiento, aunque AMD tiene más velocidad de calculo que el propio intel.


Los discos duros son dispositivos magnéticos que almacena todos los programas y datos de la computadora.


Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible).


Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB.




















Hay tres tipos o más bien dicho marcas que discos duros :


-serie IDE :ya no se utilizan.



-SATA: los más comunes ya que son más baratos y una capacidad de 5000rmp - 7000rpm




-SCSJI : más caros porque son más duraderos son de 14000rpm- + rpm pero con poca memoria.
Discos sólidos : también conocidos como discos o memoria flash, son como los pendrives: Chips que manejan la información en su interior sin piezas móviles lo que los hace más resistentes y duraderos, y en algunos casos, mucho más rápidos que el más veloz de los discos duros.

viernes, 14 de octubre de 2011

Interprete de Comandos

Para lanzar un modo comando en , por ejemplo , windows se deberia introducir las iniciales de CMD.
Al entrar en el terminal de Linux ,  se ve que su estructura ( /___/___) que concretamente en el lugar del alumno seria home/alumne . Dentro del terminal se dan diferentes instrucciones utilizando unicamente el teclado , lo primero seria pwd para entrar en home/alumne el nivel más bajo , si en canvio queremos salir se le da a la tecla q .
  1.  man: manual ;   NAME
           pwd - print name of current/working directory

    SYNOPSIS
           pwd [OPTION]

    DESCRIPTION
           Print the full filename of the current working directory.

           --help display this help and exit
  2. ls -l: se utiliza para llegar a la raiz ( / ) 
  3. ls  para ver los ficheros  de  los directorios que hay ,  cuando dentro de este se puiede apreciar : d :es directorio ; l : fichreo ; l : enlace.
  4. net tiene referencia a dispositivos añadidos
  5. cd .. :para salir
  6. Esta el buffer de memoria que esta en el teclado como las flechas para arriba y abajo . que guarda la información.
  7. mkdir: se crea carpeta , la hora de hacerlo se pone mkdir y el nombre que se le quiera poner .
  8. nano : para crear fichero , se pone nano y un nombre para el fichero.Ej: nano*nombre*.txt (txt es opcional pero sirve para designar el tipo de fichero que es , en este caso en de tipo texto).
  9. cd *nombre* : para entrar dentro del archivo (más bien al usuario )
  10.  rm *nombre del fichero* : sirve para borrar el fichero.
  11.  rmdir: borra el archivo
  12.  cp : copiar o canbiar el nombre del fichero. Ej: cp *nombre* /home/alumneolliurex/*usuario* ; si es para cambiar el nombre : cp *nombre* y se pone el nombre nuevo.
  13. mv : mover un fichero. Ej: mv *nombre* /home/alumne
  14. history : sirve para ver todo lo que se ha hecho en el ordenador 
  15. more : para entrar dentro del fichero .Ej: more *nombre*  otro ejemplo: alumne@llx-pc07:~/wioleta$ more wioleta.txt
    Wioleta Uba
    Alumno 4º eso
  16. cat : para unir archivos
  17. link : para poner un enlace

viernes, 7 de octubre de 2011

Historia de los ordenadores

       ÍNDICE
1- Introducción.
2-  Historia de los ''ordenadores''.
3- Videos relacionados con el tema.
4- enlaces.   


Introducción


La primera máquina de calcular mecánica fue inventada en 1642 por el matemático francés Blaise Pascal .


A comienzos del siglo XIX otro matemático , Charles Babbage ,  elaboro la base de los ordenadores digitales modernos . Muchos historidores de esta ciencia ( la informática ) consideran a Charles y su socia (Augusta Ada Byron , matemática británica ) como los creadores o inventores del ordenador. 


Historia de los ''ordenadores''


El año 1936. Fue el año donde el primer “computador” fue desarrollado.
Honrad Zuse fue el creador con su Z1. El Z1 se considera el primer ordenador ya que era el primer sistema totalmente programable. 


Había otros dispositivos antes que este pero ninguno con la capacidad de computación de este equipo.

Von Neuman destacon mucho en esta misma época por si colaboracion en el desarollo de los ordenadores  el la segunda guerra mundial.

No fue hasta 1942 que alguna empresa viera posibles beneficios y oportunidades los ordenadores. La primera compañía se llamó “ABC Computers” perteneciente a John Atanasoff y Clifford Berry. 


Dos años después, el ordenador “Harvard Mark I” fue desarrollado llevando más allá la tecnología de los ordenadores.


Durante el curso de los siguientes años, inventores por todo el mundo empezaron a investigar el mundo de las computadoras y como mejorarlas. 


Los 10 años siguientes vieron nacer el transistor, que se convertiría en parte vital de la electrónica que compone un ordenador. 


Por aquel entonces existía la ENIAC 1, la cual requería de 20,000 válvulas para operar.
 Era una máquina de gran tamaño y empezó la revolución para construir ordenadores mas pequeños y rápidos.



A finales de los 60 aparecio el circuito integrado que posibilitó la fabricación de varios transistores en un único sustrato de silicio en el que los cables de interconexión iban soldados y el chip que fue creado por Intel.



Poco después esta el microprocesador que se convirtió en una realidad a mediados de la década de 1970, con la introducción del circuito de integración a gran escala .


El año 1962 vio la creación del primer juego de ordenador, el cual fue hecho por Steve Russel y MIT, el cual se llamó “Spacewar”.

El ratón se creo en 1964 por Douglass Engelbart.


La red ARPA, la cual se puede considerar el Internet original y que proveyó de los fundamentos para el Internet que conocemos hoy en día, fue creada en 1969.


Mas tarde, se creó el “floppy disk” recibiendo su nombre por la flexibilidad de la unidad de almacenamiento. Este fue el primer paso para permitir a mucha gente transferir datos entre ordenadores NO conectados.



En 1976 se funda APPLE , y en 1977 se hace famoso el ordenador APPLE II de Steve  Jobs(que murio hace pocos dias) y Steve Wozniak.



Se desarolla el procesador de textos WordStar y en 1979 sale a la venta WordStar, el primer procesador de texto.




Se desarrolla el primer microprocesador de 32-bit en un solo chip en 1980 llamado Bellmac-32.


En 1981  se lanca el primer IBM PC. En 1983 se lanza el primer windows , aparece el mp3 en 1986.


En 1990 aparece una nueva forma del internet World Wide Web.En 1991 comienza el desarollo de Linux, en 1992 aparece otra version de windows , se comienza a utilizar Linux y aparece el rimer sistema operativo de solaris y desde 1993-aste acutualidad se lanzan nuevas versiones de cada empresa de mejorar sus sistemas ...
VIDEO

ENLACE
WWW.YOUTUBE.COM
WWW.WIKIPEDIA.ORG
WWW.ORDENADORESYPORTATILES.ES
WWW.MONOGRAFIAS.COM
otras paginas encontradas en gogle que lamentablemente no me acuerdo como eran sus URL.