Fecha y hora

contadores web reloj pagina web

Reloj

relojes web gratis

lunes, 13 de diciembre de 2010

viernes, 10 de diciembre de 2010

Ejercicos 2.0

Hacer un listado con 6 buscadores y 3 metabuscadores y elaborar una tabla en la que se compare el nº de búsquedas para energía ,monte everest.

6 BUSCADORES:
-Google:1.800.000.000 de energía
-Yahoo:1.220.000.000 de energía
-Trovator:17.000 de energía
-Chilnet:144.000 de energía
-Infosel:92.200 de energía
-Terra:120.000 de energía

3 METABUSCADORES
-Buscaultiple.com:3.420 de energía
-Dogpile:2.220.000 de energía
-Metacrawler:734.000 de energía

Buscado en google

miércoles, 1 de diciembre de 2010

Test

Resultados Test de Evaluación

Gráfica de resultados

100,00% Respuestas Correctas

0,00% Respuestas Incorrectas

Riesgo Bajo: Tienes unos buenos conocimientos de seguridad y puedes sentirte seguro en Internet. No obstante, para afianzar conocimientos, conceptos y buenas prácticas te aconsejamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos, donde podrás profundizar en las recomendaciones y conceptos de seguridad. También puedes consultar los avisos y noticias de seguridad para estar informado de las últimas amenazas.

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:

  • Respuesta: Correo basura no deseado o Spam. (Correcta)
  • Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.

2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?

  • Respuesta: Pantalla 2. (Correcta)
  • Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.

3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?

  • Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos. (Correcta)
  • Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.

4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :

  • Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros (Correcta)
  • Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).

5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :

  • Respuesta: Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. (Correcta)
  • Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.

6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :

  • Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso. (Correcta)
  • Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.

7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :

  • Respuesta: Elimino el mensaje. (Correcta)
  • Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).

8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):

  • Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. (Correcta)
  • Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.

9. Cuando uso el ordenador para navegar, leer correo, etc.

  • Respuesta: Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. (Correcta)
  • Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.

10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:

  • Respuesta: Actualizo sin demora. (Correcta)
  • Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.

11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente

  • Respuesta: Configuro el servicio porque es importante para la seguridad de mi ordenador. (Correcta)
  • Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.

12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:

  • Respuesta: Imagen 2 (Correcta)
  • Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.

martes, 30 de noviembre de 2010

Criptografía

Se emplea para proteger información en:
  • Navegación segura antes
  • Cuando utilizamos certificados digitales
  • Al usar correo encriptado.
Sistemas:
  • Llave pública:se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos.
  • Llave privada:se basa en un algoritmo/método/cifrado que usa una única clave para cifrar/descifrar los mensajes/criptogramas.
3 diferentes algoritmos: RSA, AES, .....
-----------------------------------------------------------------------------------------------
EJERCICIOS

1)Busca un programa que permita encriptar datos,¿que sistema de llave utiliza?¿que algoritmos usa?
  • Criptoforge
  • Clave secreta
  • Blowfish de 448 bits, Rijndael (AES) de 256 bits, Triple DES de 168 bits, y Gost de 256 bits.
2)El programa winzip permite comprimir y encriptar archivos,¿ que tipo de algoritmo usa? ¿Se puede romper la encriptación con otro programa?
  • AES 128 bits y 256 bits.
  • Winrar

viernes, 26 de noviembre de 2010

Navegación segura y certificado digital

  • Buscar cómo funciona la navegación segura y poner ejemplos(banco,sitio de compras)
El mecanismo HSTS permite a un servidor web indicarle a un navegador, que al acceder a un determinado site lo haga mediante HTTPS.

16/11/2010 - HSTS o HTTP Strict Transport Security es una tecnología implantada ya en algunos navegadores y que ofrece garantías de seguridad en la conexión a un site al realizarlo a través del protocolo de seguridad HTTPS sin necesidad de que el usuario tenga que hacer nada.

Al usar HTTPS (Hypertext Transfer Protocol Secure ) las sesiones de navegación están completamente cifradas por lo que la transferencia de datos de hipertexto es segura ofreciendo protección contra ataques man in the middle.

HTTPS es la versión segura de HTTP por lo que cada vez es mas usado en servicios web como bancos, comercio online y cualquier otro que requiera el envío de datos personales o contraseñas.

Actualmente los navegadores de la Fundación Mozilla y Google son los únicos que han implementado HSTS o piensan hacerlo en su próximo versión estable. En este sentido mientras Firefox 4 añadirá soporte para la tecnología HTTP Strict Transport Security, Chrome ya lo utiliza desde la versión 4.

Aquellos que deseen obtener más información de HTTP Strict Transport Security pueden hacerlo desde wikipedia.org.

Ejemplos: ebay
  • Explicar qué es un certificado digital, poner ejemplos.
En este enlace aparece un tutorial muy bien explicado sobre los certificados digitales.

viernes, 19 de noviembre de 2010

Redes P2P(redes entre pares)

-Voz sobre IP->SKYPE
-Intercambio de archivos->BIT-TORRENT,EMULE,.....

Ejercicios:
(1)Explica como instalarías un sistema de voz IP.Indica ventajas e inconvenientes.

(2)Haz un listado de los sistemas de intercambio de archivos más usuales indicando sus características más destacables.

Ares 2.1.5

Ares Galaxy, popularmente conocido como Ares, es un programa P2P de distribución de archivos creado a mediados de 2002. Es software libre y está desarrollado en el lenguaje de programación Delphi para el sistema operativo Microsoft Windows. Actualmente se puede usar la red de Ares en GNU/Linux mediante GiFT, o ejecutando el cliente oficial bajo Wine.

emule 0.49c

eMule es un programa para intercambio de archivos con sistema P2P utilizando el protocolo eDonkey 2000 y la red Kad, publicado como software libre para sistemas Microsoft Windows.

bearshare v8

es un programa P2P basado en la red Gnutella, con el cual se pueden bajar de forma rápida archivos de internet.Este programa sirve para bajar archivos, fotos, programas de internet, etc. Lo que hace muy versátil a este programa aunque puede llegar a ser un defecto es el hecho de que los usuarios de este programa son los que comparten sus archivos. Un usuario tiene que estar conectado para poder bajar información de otra computadora.

limewire 5.5.8.0

LimeWire es un cliente P2P gratuito para Red Gnutella, diseñado para el intercambio de archivos. Este software funciona en un protocolo abierto, gratuito para el uso público. Fue publicado bajo la licencia GPL de código abierto.

miércoles, 17 de noviembre de 2010

Enseñanza/aprendizaje a distancia

-¿Donde se pueden cursar on-line estos tipos de cursos?
-BACHILLERATO: Aragón y Canarias.
-CARRERAS UNIVERSITARIAS:UAH - Universidad de Alcalá - Escuela de Postgrado - Estudios Propios(MADRID),UOC en Cataluña.
-FP: castilla la mancha, navarra,galicia,madrid,aragon.

lunes, 15 de noviembre de 2010

Eyeos

Aplicaciones: dirección de archivos, juegos, multimedia, networking, office, utilidades, widgets.

eyeOS es un escritorio virtual multiplataforma, libre y gratuito, basado sobre el estilo del escritorio de un sistema operativo. El paquete básico de aplicaciones que vienen por defecto, incluye toda la estructura de un sistema operativo y algunas aplicaciones de tipo suite ofimática como un procesador de textos, un calendario, un gestor de archivos, un mensajero, un navegador, una calculadora y más. El paquete entero está autorizado bajo la licencia libre AGPL. Existe un sitio paralelo que proporciona aplicaciones externas para eyeOS, llamadas eyeApps.

Se trata de un nuevo concepto en almacenaje virtual, el cual se considera como revolucionario al ser un servicio clave para el Web 2.0 ya que dentro de una web que combina el poder del actual HTML, PHP, AJAX y JavaScript para crear un entorno gráfico de tipo desktop.

La diferencia entre otros entornos desktop al hacer posible iniciar el desktop eyeOS y todas sus aplicaciones desde un navegador web. No se requiere instalar ningún software adicional, ya que solo se necesita un navegador que soporte AJAX, Java y Macromedia Flash(dependiendo de las aplicaciones que se deseen ejecutar).


lunes, 8 de noviembre de 2010

Sigpac

Area del instituto 9200 m^2

Distancia hasta el mar 830 m

martes, 2 de noviembre de 2010

Ejercicios

-Instalación y desintalación de aplicaciones.
-Herramientas de mantenimiento y protección.
-Centro de seguridad.
Ejercicios
1.Que significa Spyware y Phishing
Spyware:es un programa espia que intenta acceder a toda la información que nosotros hayamos hecho en el ordenador.
Phishing:es un tipo de delito informatico,como recopilar informacion acerca de cuentas bancarias,contraseñas,ect.
2.Explica la diferencia entre un virus y un troyano.
Virus:es un malware que lo que hacer es alterar el funcionamiento del ordenador.
Troyano:es un programa que aparentemente no es perjudicial para el ordenador pero despues de ejecutarlo ocasiona daños al pc.
3.Enumera 3 antivirus comerciales y uno de codigo abierto.
3 comerciales:kaspersky, nod32, panda.
codigo abierto:clamwin
4.Averigua si el cortafuegos de tu sistema operativo está activado o no.
si esta activado

miércoles, 27 de octubre de 2010

Explorador de windows

Panel izquierda

Estructura de carpetas

-------------------------------------------------------------------------

Panel derecha

Contenido de la carpeta seleccionada

Formas de visualizar el contenido

-Iconos
-Lista

-------------------------------------------------------------------------

Configuración y personalización del S.O.

(1)Propiedades de pantalla

Temas:es el fondo y los sonidos y otros elementos en donde tu puedes personalizar a tu manera.

Escritorio:aqui se cambia la imagen de pantalla y su color de fondo.

Apariencia:se cambia el estilo de las ventanas y botones y su color y tamaño.

Configuración:resolución y la calidad de color.

(2)¿Cuantos colores hay en 32 bits?

2^32 = 4 294 967 296 colores

(3)¿Como cambiamos el boton derecho del ratón por el izquierdo?

Inicio->Panel de control->Impresoras y otro hardware->Mouse->Intercambiar botones primario y secundario y aceptar.

(4)Donde se configurar una red en windows.



Inicio->Panel de control->
->Conexiones de red e internet->
->Conexiones de red->Conexion de
area local->Propiedades->Protocolo
TCP/IP.


Ipconfig:es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración de configuración dinámica de host protocolo DHCP y sistema de nombres de dominio DNS.

Ping:es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio de el envío de paquetes ICMP de solicitud y de respuesta.Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.

Tracert:es una herramienta de diagnóstico de redes que permite seguir la pista de los paquetes que van desde un host (punto de red) a otro.

martes, 26 de octubre de 2010

Estrutura física y lógica de almacenamiento

Nomenclatura de las unidades lógicas
C:,D:,E:,F:

A-->unidad disquete

SISTEMAS DE ARCHIVOS:

WIN{FAT32,NTFS
LINUX{EXT3

Tamaño máximo de unidad lógica,tamaño máximo de archivo

NTFS: unidad logica 256tb archivo 16tb
FAT32:unidad logica 2tb archivo 4gb
EXT3:unidad logica 32tb archivo 16tb
  • Buscar el significado de los terminos ide y sata.

IDE:El puerto IDE (Integrated device Electronics) o ATA (Advanced Technology Attachment) controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.

SATA:Serial ATA o SATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, Lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.

  • ¿De que tipo es el disco duro de tu ordenador?

IDE y ATA

viernes, 22 de octubre de 2010

Sistemas operativos

S.O. Conjunto de programas que gestionan los recursos del ordenador


Funciones S.O:

-Uso de memoria

-Controla uso de recuros físicos.

-Ejecutar aplicaciones

-Comunicación con otros ordenadores.


(1)Cual es el primer S.O. en utilizar en ordenadores personales.

1981: IBM lanza el primer PC que incorpora el sistema operativo MS-DOS, de Microsoft, un disco duro de 2 MB y microprocesador intel 8088 de 16 bits a 4,7 MHZ.

(2)Cual es el primer sistema operativo en usar interface grafica.
Mac Os
(3)Requisitos para instalar windows 7 y linux.
WINDOWS 7:
Procesador de 1GHz (32bit – 64bit)
1GB de memoria RAM
Espacio en disco de 16GB
Soporte para gráficos DX9 con 128MB de memoria (para la interfaz Aero)
LINUX:UBUNTU 7.10
Procesador: AMD o Intel superior a 500MHz (Pentiun III o K6-2 en adelante)
Memoria RAM: - Mínimo: 256MB - Recomendada: 384MB
Disco duro: - Mínimo: 4GB - Recomendado: 4GB
(4)Como podemos instalar 3 sistemas operativos en un mismo ordenador.
Pues hacer tres particiones en el disco duro e instalar cada una en esas particiones.

miércoles, 20 de octubre de 2010

Ejercicios

(1)Explica que son las pistas, sectores y cilindros de un disco duro.Emplea un dibujo o esquema.

























Pista:es una circuferencia cualquiera del disco como por ejemplo la pista 0 que esta por el exterior.

Sector:las divisiones en que se dividen una pista.

Cilindro:es el conjunto de varias pistas.

(2)¿Qué es formatear un disco duro?¿Por qué es necesario formatearlo antes de utilizarlo?
Formatear: ordenar todas las pistas y sectores para colocar bien la información, durante el proceso se puede perder la información pero no de forma definitiva.


(3)¿Que es una partición de un disco duro?
Partición:la división de la capacidad que contenga para que por ejemplo instalemos en una parte el sistema operativo y programas y en otra partición pues nuestras cosas personales.


(4)Busca las características de un disco duro de 1 TB(tiempo de acceso, tasa de transferencia,...)
W.D. HDD 1TB 7200RPM 64MBSATA2 300MBPS
Especificaciones
Tasas de transferencia
• Buffer al host (Serie ATA): 3 Gb/s (Máx.)
Especificaciones físicas
• Capacidad formateada: 1,000,204 MB
• Capacidad: 1 TB
• Interfaz: SATA 3 Gb/s
• Sectores de usuario por disco: 1.953.525.169

(5)Que es desfragmentar un disco duro?
Desfragmentar: reorganizar los elementos del disco duro para acceder mas rapidamente.


-----------------------------------------------------------------------------------------------



Iconos de acceso directo

Botón inicio


Barra de inicio rápido


Barra de tareas































------------------------------------------------------------------------------------------------


Ventanas


Menús{razón,teclado alt+letra




























------------------------------------------------------------------------------------------------


Elementos de interacción


Botones de acción

Cuadro de texto

Cuadro de información numérica

Botones de opción

Solapas

Botones de barras de herramientas

Listas desplegables

Casillas de verificación

Pestañas de desplazamiento


lunes, 18 de octubre de 2010

Redes

Red:conjunto de ordenadores conectados entre si, que comparten datos y recursos.
Tipos de redes:

Tamaño:
-Wan
-Lan

Topología:
-Anillo
-Estrella

Conexión ordenadores:
*HUB
*SWITCH
*TARJETA RED
*CABLEADO DE RED:
-Par trenzado
-Fibra óptica
-Cable coaxial

(1)Buscar anchos de banda de los tipos de cableado.




























(2)Buscar información ancho de banda internet satélite usos domésticos.
5 y 10 mbytes
--------------------------------------------------------------------------------------------Formas de conectarse a internet
-RTC(ADSL,RDSI,....)
-TELEFONÍA MÓVIL
-CABLE
-SATÉLITE
-WIFI
-RED ELÉCTRICA
Elementos de una red
-EQUIPOS
-CABLEADO
-TARJETA DE RED
-SOFTWARE DE RED
Dispositivos de almacenamiento
*discos magnéticos
*dispositivos ópticos CD,DVD,BLUE-RAY
*dispositivos magneto-ópticos
*memorias flash
Ejemplos:
(1)Buscar características grabadora LG GH22NP20 y calcular el tiempo que tarda en grabar.
CD-r=48x*150=7200KB/s=7,2MB/s
DVD SL=22x*1,385MB/s=30,47MB/s
DVD DL=10x*1,385MB/s=13,85MB/s
CD-r 800 MB-->7,2MB/s=800MB/TIEMPO=>TIEMPO=800/7,2=111 seg.
DVD 4,7GB-->TIEMPO=4700 MB/30,47MB/s=154 seg.
DVD-DL-->TIEMPO=8500MB/13,85MB/s=613 seg.

miércoles, 13 de octubre de 2010

Puertos de comunicación

*Listado de dispositivos de entrada y salida indicando en que puerto se conectan.

Entrada:
Teclado
Ratón
Joystick
Lápiz óptico
Micrófono
Webcam
Escáner
Escáner de código de barras
Salida:
Monitor
Altavoz
Auriculares
Impresora
Plotter
Proyector

Puertos PS/2
Puertos USB (Universal Serial Bus)
Puertos Seriales (COM)
Puertos Paralelos (LPT)
Puertos RJ-11
Puertos RJ-45
Puertos VGA
Puertos RCA

*Buscar dispositivos que tengan arquitectura de ordenador.
Play 3,telefono,gps,pda,reproductores multimedia,

lunes, 11 de octubre de 2010

Tipos de memoria

- La Memoria RAM puede leer/escribir sobre sí misma por lo que, es la memoria que utilizamos para los programas y aplicaciones que utilizamos día a día
- La Memoria ROM como caso contrario, sólo puede leer y es la memoria que se usa para el Bios del Sistema.

Comparar velocidades:
HP PROBOOK portatil
Ram->54ns
Cache->5 veces mas rapida que la ram
Virtual->8,9 ms

viernes, 8 de octubre de 2010

Ejercicios 2

(1)Buscar las características de un procesador actual


  • Ancho de bus

  • Velocidad

  • Nº de transistores

INTEL DUAL CORE E5400


  • 64 bits

  • 2,70 Ghz

  • 400 millones de transistores

Compara con un pentium II


  • 16 bits

  • 100 Mhz

  • 7.5 millones de transistores

(2)Ver que formatos de placas base hay indicando sus dimensiones


martes, 5 de octubre de 2010

Arquitectura de ordenadores

Medidas de la información

bit---0,1
byte=8 bits
Kb=2^10bit
KB=2^10 bytes

2^10=1024 bytes
Medidas
1024KB=1MB
1024MB=1GB
1024GB=1TB
1024TB=1PB

(1)El disco duro con mas capacidad que existe en el mercado
3TB
(2)Cuantos DVD de 4,7gb caben en 1PB
caberían 223101 DVDs

lunes, 4 de octubre de 2010

Tabla código ASCII





































1)código ascii
ñ-->A5
2)Abel
HEX
A-->65->41h
b-->98->62h
e-->101->65h
l-->108->6Ch
BIN
A-->65->1000001
b-->98->1100010
e-->101->1100101
l-->108->1101100

3)☺¶ ®

viernes, 1 de octubre de 2010

Conversión binario hexadecimal

n--->2^n-1 número más grande
2^4-1=16-1=15
Pasar a hexadecimal

1110 1111--->29-->ef

1111-->1x2^3+1x2^2+1x2^1+1x2^0=8+4+2+1=f
1110-->1x2^3+1x2^2+1x2^1+0x2^1=8+4+2+0=e
------------------------------------------------------------------------------------
1000 1000--->88
1000-->2x1^3+0x2^2+0x2^1+0x2^0=8
1000-->2x1^3+0x2^2+0x2^1+0x2^0=8
------------------------------------------------------------------------------------
11110--->1e
1->1
1110->e

martes, 28 de septiembre de 2010

Ejercicios


  • Numeros hexadecimal
-->paso de decimal a hexadecimal -->dividimos por 16 tomamos el último cociente y los restos.
-->paso de hexadecimal a decimal
A3(16=10x16^1+3x16^0=163(10

pasar a decimal
1)F3A(16=15x16^2+3x16^1+10x16^0=3898
2)FF4(16=15x16^2+15x16^1+4x16^0=4084

pasar a hexadecimal
hex-->9537

viernes, 24 de septiembre de 2010

Codificación binaria



Dos digitos-->0-->1
Sistema decima 0-9

238(10=2x10^2+3x10^1+8x10^0
10101(2=1x2^4+0x2^3+1x2^2+0x2^1+0x2^0=16+o+4+0+1=21


Con n dígitos binarios podemos representar 2^n números binarios diferentes y el número más grande que podemos representar es 2^n-1

Ej: 3 digitos ----2^3=8 numeros diferentes
----(2^3)-1=7
0 0 0 -->0
0 0 1 -->1
0 1 0 -->2
0 1 1 -->3
1 0 0 -->4
1 0 1 -->5
1 1 0 -->6
1 1 1 -->7

(1) Cuantos dígitos binarios necesitamos para representar el 326,¿y cual es el numero mas grande que podemos representar con estos dígitos?

1100100110 = 9 digitos binarios
numero mas alto 2^9= 512

miércoles, 22 de septiembre de 2010

Aplicaciones de las tics

  • Comprar por internet en todo el mundo.Productos->coche,tv,pan.Servicios->entrada cine,billete avión
  • Buscar información
  • Ocio-> películas, música
  • Tratar con administración-> declaración de la renta, solicitar certificados.
  • Búsqueda de empleo
  • Formación->cursillos,carrera universitaria(uoc)

Brecha Digital

Exclusión de las personas que no tienen acceso a internet y otras tecnologías o que no saben utilizarlas de forma provechosa. En ella influyen muchos factores: económicos, educativos, políticos, lingüísticos, discapacidades, etc.

>gente que no tiene ni idea de como usarlas y otros si y ellos tendrán mas ventajas por saberlo, obtendrían información de todo tipo mas rápidamente.