luz fernandez
miércoles, 6 de abril de 2011
jueves, 17 de marzo de 2011
taller 4
Guía 4
Qué posibilidades nos ofrece el uso de la hipermedia y la multimedia para el Manejo documental?
Hipermedia
El estudio de la realidad existente nos ofrece en gran medida unas pautas de análisis y actuación consecuentes. Los modelos hipermedia aportan una base teórica y formal que nos permitirá identificar claramente los elementos, atributos y operaciones de los sistemas hipermedia. Las aplicaciones informáticas constituyen una realidad pragmática, que en ocasiones no se basa de un modo ortodoxo en un único modelo teórico, sino que a veces los adapta o combina según ciertas necesidades o limitaciones del sistema.
Establecemos cuatro puntos de análisis que se corresponden con los módulos, que a nuestro parecer, son necesarios para la especificación del nivel de aplicación:
· Elaboración Documenta
· Navegación
· Búsqueda de Información
· Aspectos Corporativos
· Multimedia
· El tercer aspecto a estudiar dentro de la elaboración documental es el modo utilizado por sistemas y modelos de hipermedia en la gestión de recursos.
- Algunos Sistemas orientan la integración de Recursos Multimedia hacia el enlace: Cada imagen, sonido, texto o vídeo son considerados como nodos individuales, que posteriormente se enlazan entre sí en un único nodo "maestro" (nodos compuestos). El método anterior tiene la ventaja de que cualquier cambio en uno de los nodos repercute en los nodos compuestos. El WEB utiliza esta filosofía ya que para que en una página aparezca una imagen se debe especificar el fichero de la misma, así pues los ficheros de un servidor pueden ser considerados como nodos.
¿Qué facilidades de servicio podemos tener con el uso de internet?
* inscripciones a cursos, a exámenes
* resultados de eximentes, fechas de vencimiento,
* apuntes semanales, mensajes de profesores a alumnos
* certificados de calificaciones,
Datos Sociales:
* certicados de trabajo
* Certificados de dependencia
* Estado de una jubilación
* Esta de una cuenta de aportes
Comunicación Global:
* hacer consultas inmediatas a personas de otros países
* Comunicación directa vía "mensajeros" (MSN)
* Servicio de "llamada a PC" (conversación de VOZ)
Compra-Venta:
* Comprar productos que en tu ciudad no se comercializan
* vender productos a otras ciudades, es una forma económica de expandir un pequeño mercado
Información en General:
* Puedes consultar "prácticamente todo", existen sitios certificados, es UNA GRAN BILBIOTECA MUNDIAL
Bueno, continua, es algo grandioso que no termina de darnos servicios muy interesantes, y por un costo relativamente BAJO.
* resultados de eximentes, fechas de vencimiento,
* apuntes semanales, mensajes de profesores a alumnos
* certificados de calificaciones,
Datos Sociales:
* certicados de trabajo
* Certificados de dependencia
* Estado de una jubilación
* Esta de una cuenta de aportes
Comunicación Global:
* hacer consultas inmediatas a personas de otros países
* Comunicación directa vía "mensajeros" (MSN)
* Servicio de "llamada a PC" (conversación de VOZ)
Compra-Venta:
* Comprar productos que en tu ciudad no se comercializan
* vender productos a otras ciudades, es una forma económica de expandir un pequeño mercado
Información en General:
* Puedes consultar "prácticamente todo", existen sitios certificados, es UNA GRAN BILBIOTECA MUNDIAL
Bueno, continua, es algo grandioso que no termina de darnos servicios muy interesantes, y por un costo relativamente BAJO.
Qué cuidado debe tener al momento de consultar información en Internet?
Y mira lo que tienes que tener de cuidado es tener un muy buen Anti Virus, Anti spam, y anti todo por que en la red hay gran cantidad de porquerías dando vueltas.
te sugiero que pases el spyboy una vez por semana mínimo el adaware también como para limpiar tu PC..Y un buen anti virus y después nada mas.... es como todo podemos estar perfectamente protegidos pero puede pasar... pero al estar protegido no pasa quédate tranquilo. y tanto otros problemas como pervertidos que manipulan por la internet.
te sugiero que pases el spyboy una vez por semana mínimo el adaware también como para limpiar tu PC..Y un buen anti virus y después nada mas.... es como todo podemos estar perfectamente protegidos pero puede pasar... pero al estar protegido no pasa quédate tranquilo. y tanto otros problemas como pervertidos que manipulan por la internet.
preguntas de la guía 3
C Como sus actividades diarias pudiese ser apoyadas por un software tipo procesador de texto?
·
Los procesadores de texto brindan unas u otras posibilidades según la aplicación de que se disponga. Como regla general básica, todos los procesadores de texto pueden trabajar con distintos formatos de párrafo, tamaño y orientación de las fuentes, efectos de formato, además de contar con las propiedades de poder cortar y copiar texto, fijar espacio entre líneas y entre párrafos,
De qué manera el procesador de texto le facilita la elaboración documental?
· alinear párrafos, establecer sangrías y tabulados, crear y modificar estilos, activar presentaciones preliminares antes de la impresión o visualizar las páginas editadas. Los procesadores de texto incorporan desde hace algunos años también correctores automáticos de ortografía y gramática así como diccionarios multilingües y de sinónimos que facilitan sobremanera la labor de redacción.
Desde su disciplina cómo puede esta herramienta apoyar sus actividades
Otros hemos explorado en las posibilidades de diseño y redacción del mismo procesador. Y hay quienes han llegado a detectar las cualidades pedagógicas de esta herramienta.
- Como herramienta que mejora la presentación de lo escrito y su integración con las imágenes.
- Como herramienta de reelaboración, por tanto, de aprendizaje a través de la corrección-mejora de lo realizado.
- Como instrumento de mejora de la comunicación (intercambio), en la facilidad de lectura y la realización de policopias. Si se combina con correo electrónico, presentaciones multimedia, etc., lógicamente se potenciará su poder comunicativo.
- Como instrumento colaborativo para la realización de tareas, para construir un texto 'a medias', de forma simultánea o consecutiva
¿Cómo una hoja de cálculo puede apoyar sus actividades en su carrera y en su vida profesional?
Una hoja de cálculo en Excel (o cualquier otro programa que cumple funciones similares), sirve para trabajar con números de forma fácil e intuitiva. Es una hoja de cálculo avanzada que te permite realizar fácilmente tareas financieras y administrativas.
Una hoja de cálculo Excel es una cuadrícula donde cada celda que conforma esa cuadrícula puede contener números, letras, fórmulas o gráficos
Una hoja de cálculo Excel es una cuadrícula donde cada celda que conforma esa cuadrícula puede contener números, letras, fórmulas o gráficos
Cómo presentar, organizar y socializar la información en una hoja de cálculo?
Qué facilidades le proporciona el graficadores en una presentación?
Existen graficadores además de permitir graficadores de tablas de valores, ofrecen la ventaja de graficar cualquier cosa, con trazos rectos, oblicuos o curvos, con diferentes intensidades o tipos de línea. Proporcionan además texturas de forma automática, acabados, sombreados, colores y muchas otras ventajas que han logrado que los diseñadores, arquitectos e ingenieros encuentren en los paquetes graficadores una herramienta útil y versátil para realizar sus proyectos de forma ágil, rápida y profesional. Algunos ejemplos de paquetes graficadores son: Autocad, Corel Draw, Paintbrush, Storyboard
¿Qué otras aplicaciones le daría a la herramienta graficador?
El software de dibujo almacena una imagen, no como colección de puntos, sino como una colección de líneas y formas. Como las imágenes son colecciones de líneas, formas y otros objetos, esta estrategia se conoce como graficación orientada a objetos. Un usuario puede manipular los gráficos orientados a objetos en forma que son difíciles o imposibles con las pinturas de arreglos bidimensionales de bits.
Los programas de edición de imágenes por arreglos bidimensionales de bits proporcionan a los artistas y editores de fotografías un control insuperable sobre texturas, sombras y detalles finos. Los programas de ilustración y
virus informáticos y cómo prevenirlos y contrarrestarlos : guía 2.
VIRUS INFORMATICO
Un virus de computadora es un pequeño programa de ordenador que se adjunta a
otro programa o documento y que se duplica, es decir se reproduce a sí
mismo, con la capacidad de provocar daños; en el hardware de una computadora
o con su sistema operativo (el software básico que controla la computadora).
Por lo general, los virus son generados por «hackers» o «piratas
informáticos» con el propósito de ganar notoriedad o dañar las
comunicaciones, mediante fallos en la ejecución de los programas o la
reducción del espacio de memoria. Los virus están diseñados para
reproducirse y evitar su detección
Los virus son programas diseñados para realizar tres objetivos básicos:
· Ser capaz de replicarse (autoduplicación).
· Cumplir la tarea para la cual fue diseñado (borrar archivos, bloquear la
computadora, mandar mensajes al usuario, etc.).
· Autoprotección para sobrevivir. La defensa es el tiempo de incubación,
resistencia
otro programa o documento y que se duplica, es decir se reproduce a sí
mismo, con la capacidad de provocar daños; en el hardware de una computadora
o con su sistema operativo (el software básico que controla la computadora).
Por lo general, los virus son generados por «hackers» o «piratas
informáticos» con el propósito de ganar notoriedad o dañar las
comunicaciones, mediante fallos en la ejecución de los programas o la
reducción del espacio de memoria. Los virus están diseñados para
reproducirse y evitar su detección
Los virus son programas diseñados para realizar tres objetivos básicos:
· Ser capaz de replicarse (autoduplicación).
· Cumplir la tarea para la cual fue diseñado (borrar archivos, bloquear la
computadora, mandar mensajes al usuario, etc.).
· Autoprotección para sobrevivir. La defensa es el tiempo de incubación,
resistencia
COMO PREVENIRLOS
Preparación y prevención.- Los usuarios pueden prepararse frente a una
infección viral creando regularmente copias de seguridad del software
original legítimo y de los ficheros de datos, para poder recuperar el
sistema informático en caso necesario. Puede copiarse en un disco flexible
el software del sistema operativo y proteger el disco contra escritura, para
que ningún virus pueda sobreescribir el disco. Las infecciones virales
pueden prevenirse obteniendo los programas de fuentes legítimas, empleando
una computadora en cuarentena para probar los nuevos programas y protegiendo
contra escritura los discos flexibles siempre que sea posible.
Seguridad informática.- Son las técnicas desarrolladas para proteger los
equipos informáticos individuales y conectados en una red frente a daños
accidentales o intencionados. Estos daños incluyen el mal funcionamiento del
hardware, la pérdida física de datos y el acceso a bases de datos por
personas no autorizadas. Diversas técnicas sencillas pueden dificultar la
delincuencia informática. Por ejemplo, el acceso a información confidencial
puede evitarse destruyendo la información impresa, impidiendo que otras
personas puedan observar la pantalla del ordenador, manteniendo la
información y los ordenadores bajo llave o retirando de las mesas los
documentos sensibles. Sin embargo, impedir los delitos informáticos exige
también métodos más complejos.
infección viral creando regularmente copias de seguridad del software
original legítimo y de los ficheros de datos, para poder recuperar el
sistema informático en caso necesario. Puede copiarse en un disco flexible
el software del sistema operativo y proteger el disco contra escritura, para
que ningún virus pueda sobreescribir el disco. Las infecciones virales
pueden prevenirse obteniendo los programas de fuentes legítimas, empleando
una computadora en cuarentena para probar los nuevos programas y protegiendo
contra escritura los discos flexibles siempre que sea posible.
Seguridad informática.- Son las técnicas desarrolladas para proteger los
equipos informáticos individuales y conectados en una red frente a daños
accidentales o intencionados. Estos daños incluyen el mal funcionamiento del
hardware, la pérdida física de datos y el acceso a bases de datos por
personas no autorizadas. Diversas técnicas sencillas pueden dificultar la
delincuencia informática. Por ejemplo, el acceso a información confidencial
puede evitarse destruyendo la información impresa, impidiendo que otras
personas puedan observar la pantalla del ordenador, manteniendo la
información y los ordenadores bajo llave o retirando de las mesas los
documentos sensibles. Sin embargo, impedir los delitos informáticos exige
también métodos más complejos.
COMO CONTRARESTARLOS.
< Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es
no utilizar software que se tenga duda de su procedencia, otra es evitando
el intercambio de información de una computadora a otra, si ésta no es
confiable (Interlink, Internet, Red Local, etc.).
Evite usar discos de procedencia desconocida sin antes haberlos revisado y
que no contengan virus; de hacerlo, se deben verificar éstos previamente con
un programa antivirus, esto no asegura la completa limpieza de virus, ya que
los programas antivirus sólo revisan a los virus que pueden reconocer, si un
virus es más reciente que el programa antivirus este no lo detecta. Además,
la mejor recomendación es usar software original.
Para evitar la pérdida de información por virus o cualquier otro evento que
pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y
constantes de su información. No tener archivos de texto muy grandes, como
una tesis o reporte de proyecto de investigación en un solo archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A:.
Tenga siempre a la mano un disco de arranque del sistema, libre de virus,
protegido contra escritura, de la misma versión que utilice su equipo; al
igual que los discos de la última versión de su programa antivirus.
En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT
(unidad):/U.
no utilizar software que se tenga duda de su procedencia, otra es evitando
el intercambio de información de una computadora a otra, si ésta no es
confiable (Interlink, Internet, Red Local, etc.).
Evite usar discos de procedencia desconocida sin antes haberlos revisado y
que no contengan virus; de hacerlo, se deben verificar éstos previamente con
un programa antivirus, esto no asegura la completa limpieza de virus, ya que
los programas antivirus sólo revisan a los virus que pueden reconocer, si un
virus es más reciente que el programa antivirus este no lo detecta. Además,
la mejor recomendación es usar software original.
Para evitar la pérdida de información por virus o cualquier otro evento que
pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y
constantes de su información. No tener archivos de texto muy grandes, como
una tesis o reporte de proyecto de investigación en un solo archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A:.
Tenga siempre a la mano un disco de arranque del sistema, libre de virus,
protegido contra escritura, de la misma versión que utilice su equipo; al
igual que los discos de la última versión de su programa antivirus.
En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT
(unidad):/U.
Ventajas y desventajas de los Sistemas Operativos
Windows
En lo que se refiere a la administración de memoria, Windows NT 5.0 y sus sucesores utilizan una técnica de paginación segmentada (clustered paging) y un liberador de memoria que se utiliza una vez por segundo.
Windows es mas fácil.
Windows en este momento continúa siendo el sistema operativo más comercial lo cual se refleja en la disponibilidad de aplicaciones, facilidad de mantenimiento así como soporte en el desarrollo de nuevas aplicaciones, puntos que pueden ser cruciales en la elección de servidores que corren aplicaciones Web.
Aplicaciones desarrolladas en menor tiempo
Fruto de la inversión realizada por Microsoft y aunado a una comunidad de programadores cada vez más grande se ha logrado facilitar el desarrollo de aplicaciones y sistemas que corran sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores.
Es más costoso
Windows es más costoso debido a que es necesaria una frecuente atención y monitoreo contra ataques de virus, hackers y errores de código, instalación y actualización de parches y service packs.
Linux
Unix, en cambio, utiliza un algoritmo de paginación adaptable LRU (Least Recently Used, menos utilizado frecuentemente) y el liberador de memoria se ejecuta cuando es necesario
En contraste, el “approach” de Unix ha sido generalmente a favor de la creación de procesos y el cambio de contextos entre tareas, lo que le hace perder eficiencia a la
miércoles, 16 de marzo de 2011
Historia de los Sistemas Operativos de la guía 2
| | aaa
a | aaaa | aaaa |
Para tratar de comprender los requisitos de un Sistema Operativo y el significado de las principales características de un Sistema Operativo contemporáneo, es útil considerar como han ido evolucionando éstos con el tiempo.
Existen diferentes enfoques o versiones de como han ido evolucionando los Sistemas Operativos
La primera de estas versiones podría ser esta:
En los 40's, se introducen los programas bit a bit, por medio de interruptores mecánicos y después se introdujo el leng. máquina que trabajaba por tarjetas perforadas.
Con las primeras computadoras, desde finales de los años 40 hasta la mitad de los años 50, el programador interactuaba de manera directa con el hardware de la computadora, no existía realmente un Sistema Operativo; las primeras computadoras utilizaban bulbos, la entrada de datos y los programas se realizaban a través del lenguaje máquina (bits) o a través de interruptores.
Durante los años 50's y 60's.- A principio de los 50's, la compañía General's Motors implanto el primer sistema operativo para su IBM 170. Empiezan a surgir las tarjetas perforadas las cuales permiten que los usuarios (que en ese tiempo eran programadores, diseñadores, capturistas, etc.), se encarguen de modificar sus programas. Establecían o apartaban tiempo, metían o introducían sus programas, corregían y depuraban sus programas en su tiempo. A esto se le llamaba trabajo en serie. Todo esto se traducía en pérdida de tiempo y tiempos de programas excesivos.
En los años 60's y 70's se genera el circuito integrado, se organizan los trabajos y se generan los procesos Batch (por lotes), lo cual consiste en determinar los trabajos comunes y realizarlos todos juntos de una sola vez. En esta época surgen las unidades de cinta y el cargador de programas, el cual se considera como el primer tipo de Sistema Operativo.
En los 80's, inició el auge de la INTERNET en los Estados Unidos de América. A finales de los años 80's comienza el gran auge y evolución de los Sistemas Operativos. Se descubre el concepto de multiprogramación que consiste en tener cargados en memoria a varios trabajos al mismo tiempo, tema principal de los sistemas Operativos actuales.
| | |
Los 90's y el futuro, entramos a la era de la computación distribuida y del multiprocesamiento a través de múltiples redes de computadoras, aprovechando el ciclo del procesador.
Se tendrá una configuración dinámica con un reconocimiento inmediato de dispositivos y software que se añada o elimine de las redes a través de procesos de registro y localizadores.
La conectividad se facilita gracias a estándares y protocolos de sistemas abiertos por organizaciones como la Org. Intern. de normas, fundación de software abierto, todo estará mas controlado por los protocolos de comunicación OSI y por la red de servicios digital ISDN.
Se ha desarrollado otra versión, la cual se ha hecho en base a etapas o generaciones:
1a. Etapa (1945-1955) : Bulbos y conexiones.
aaaaaaaaaaaaaaaaaaaa
Después de los infructuosos esfuerzos de Babbage, hubo poco progreso en la construcción de las computadoras digitales, hasta la Segunda Guerra Mundial. A mitad de la década de los 40's, Howard Aiken (Harvard), John Von Newman (Instituto de Estudios Avanzados, Princeton), J. Prespe R. Eckert y Williams Mauchley (Universidad de Pennsylvania), así como Conrad Zuse (Alemania), entre otros lograron construir máquinas de cálculo mediante bulbos. Estas máquinas eran enormes y llenaban cuartos completos con decenas de miles de bulbos, pero eran mucho más lentas que la computadora casera más económica en nuestros días.
Toda la programación se llevaba a cabo en lenguaje de máquina absoluto y con frecuencia se utilizaban conexiones para controlar las funciones básicas de la máquina. Los lenguajes de programación eran desconocidos (incluso el lenguaje ensamblador). No se oía de los Sistemas Operativos el modo usual de operación consistía en que el programador reservaba cierto período en una hoja de reservación pegada a la pared, iba al cuarto de la máquina, insertaba su conexión a la computadora y pasaba unas horas esperando que ninguno de los 20,000 o más bulbos se quemara durante la ejecución. La inmensa mayoría de los problemas eran cálculos numéricos directos, por ejemplo, el cálculo de valores para tablas de senos y cosenos.
A principio de la década de los 50's la rutina mejoro un poco con la introducción de las tarjetas perforadas. Fue entonces posible escribir los programas y leerlas en vez de insertar conexiones, por lo demás el proceso era el mismo.
2a. Etapa. (1955-1965) : Transistores y Sistemas de Procesamiento por lotes.
La introducción del transistor a mediados de los años 50's modificó en forma radical el panorama. Las computadoras se volvieron confiables de forma que podían fabricarse y venderse a clientes, con la esperanza de que ellas continuaran funcionando lo suficiente como para realizar un trabajo en forma.
Dado el alto costo del equipo, no debe sorprender el hecho de que las personas buscaron en forma por demás rápidas vías para reducir el tiempo invertido. La solución que, por lo general se adoptó, fue la del sistema de procesamiento por lotes.
3ra Etapa (1965-1980 ) : Circuitos integrados y multiprogramación.
| | |
La 360 de IBM fue la primera línea principal de computadoras que utilizó los circuitos integrados, lo que proporcionó una gran ventaja en el precio y desempeño con respecto a las máquinas de la segunda generación, construidas a partir de transistores individuales. Se trabajo con un sistema operativo enorme y extraordinariamente complejo. A pesar de su enorme tamaño y sus problemas el sistema operativo de la linea IBM 360 y los sitemas operativos similares de esta generación producidos por otros fabricantes de computadoras realmente pudieron satisfacer, en forma razonable a la mayoria de sus clientes. También popularizaron varias técnicas fundamentales, ausentes de los sistemas operativos de la segunda generación, de las cuales la más importante era la de multiprogramación.
Otra característica era la capacidad de leer trabajos de las tarjetas al disco, tan pronto como llegara al cuarto de cómputo. Así, siempre que concluyera un trabajo el sistema operativo podía cargar un nuevo trabajo del disco en la partición que quedara desocupada y ejecutarlo.
4ta Etapa (1980-Actualidad) : Computadoras personales.
Un interesante desarrollo que comenzó a llevarse a cabo a mediados de la década de los ochenta ha sido el crecimiento de las redes de computadoras personales, con sistemas operativos de red y sistemas operativos distribuidos.
En los sistema operativo de red, los usuarios están conscientes de la existencia de varias computadoras y pueden conectarse con máquinas remotas y copiar archivos de una máquina a otra. Cada máquina ejecuta su propio sistema operativo local y tiene su propio usuario.
Por el contrario, un sistema operativo distribuido es aquel que aparece ante sus usuarios como un sistema tradicional de un solo procesador, aun cuando esté compuesto por varios procesadores. En un sistema distribuido verdadero, los usuarios no deben ser conscientes del lugar donde su programa se ejecute o de lugar donde se encuentren sus archivos; eso debe ser manejado en forma automática y eficaz por el sistema operativo.
| | | | | | |
El origen de la informática
ENSAYO SOBRE ORIGEN DE LA INFORMÁTICA.
El origen de la computación se remonta a las antiguas civilizaciones griegas y romanas ya que fue aquí donde aparece por primera vez un sistema que permitía tener unos valores almacenados, pero que no se le puede llamar computadora por no contar con los elementos de un programa. Hay que resaltar además, que este sistema, fue catalogado como un sistema mecánico al igual que la pascalina. Dentro de este proceso de generaciones en las computadoras, las primeras eran grandes y costosas las cuales permitieron leer por primera vez las cintas magnéticas y fueron utilizadas por primera vez para procesar el censo de USA. Con relación a las de la segunda generación, también hay que destacar que estas, fueron reduciéndose en tamaño.
PRINCIPALES ANTIVIRUS
Norton Antivirus, McAfee VirusScan, Sophos, Norman Virus Control 5.0, Panda Platinum 6.22, F-Secure, PC-Cillin 7.5 y AVP. Para el trabajo en redes, se recomienda el uso de F-Secure, PC-Cillin, y el Norman Antivirus. Para usuarios independientes, Norton Antivirus, McAfee VirusScan, AVP y Panda.
Los virus informaticos representan uno de los mayores problemas para los usuarios de computadoras. Consisten en pequeños programas creados para causar algún daño al ordenador infectado, sea borrando datos, capturando informacion o alterando el funcionamiento normal de la máquina. Los usuarios de los sistemas operativos Windows son las víctimas casi exclusivas de los virus informaticos, ya que los sistemas de Microsoft son muy utilizados en el todo mundo.
Suscribirse a:
Entradas (Atom)
