viernes, 17 de junio de 2011
miércoles, 8 de junio de 2011
martes, 7 de junio de 2011
miércoles, 1 de junio de 2011
ESCÁNER
Los escáneres son periféricos diseñados para registrar caracteres escritos, o gráficos en forma de fotografías o dibujos, impresos en una hoja de papel facilitando su introducción en la computadora convirtiéndolos en información binaria comprensible para ésta.
El funcionamiento de un escáner es similar al de una fotocopiadora. Se coloca una hoja de papel que contiene una imagen sobre una superficie de cristal transparente, bajo el cristal existe una lente especial que realiza un barrido de la imagen existente en el papel; al realizar el barrido, la información existente en la hoja de papel es convertida en una sucesión de información en forma de unos y ceros que se introducen en la computadora.
Para mejorar el funcionamiento del sistema informático cuando se están registrando textos, los escáneres se asocian a un tipo de software especialmente diseñado para el manejo de este tipo de información en código binario llamados OCR (Optical Character Recognition o reconocimiento óptico de caracteres), que permiten reconocer e interpretar los caracteres detectados por el escáner en forma de una matriz de puntos e identificar y determinar qué caracteres son los que el subsistema está leyendo.
El funcionamiento de un escáner es similar al de una fotocopiadora. Se coloca una hoja de papel que contiene una imagen sobre una superficie de cristal transparente, bajo el cristal existe una lente especial que realiza un barrido de la imagen existente en el papel; al realizar el barrido, la información existente en la hoja de papel es convertida en una sucesión de información en forma de unos y ceros que se introducen en la computadora.Para mejorar el funcionamiento del sistema informático cuando se están registrando textos, los escáneres se asocian a un tipo de software especialmente diseñado para el manejo de este tipo de información en código binario llamados OCR (Optical Character Recognition o reconocimiento óptico de caracteres), que permiten reconocer e interpretar los caracteres detectados por el escáner en forma de una matriz de puntos e identificar y determinar qué caracteres son los que el subsistema está leyendo.
martes, 31 de mayo de 2011
ANTIVIRUS
Funcionamiento de los programas de antivirus:
Un programa antivirus no es más que un sistema que analiza información de muy diverso tipo y, en caso de que se encuentre infectada, procede a su desinfección. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. Evidentemente no es lo mismo que un antivirus se dedique a controlar la actividad de la disquetera que la del correo electrónico o la de la red local. El principio de funcionamiento es similar, pero con matices.
Lista de los antivirus más conocidos:
Panda Antivirus (español) www.pandasoftware.es
McAfee Viruscan www.mcafee.com
Anyware www.anyware.com
Thunderbyte www.thunderbyte.com
Norton Antivirus www.norton.com/region/es/
Kaspersky www.kaspersky.com/
Un programa antivirus no es más que un sistema que analiza información de muy diverso tipo y, en caso de que se encuentre infectada, procede a su desinfección. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. Evidentemente no es lo mismo que un antivirus se dedique a controlar la actividad de la disquetera que la del correo electrónico o la de la red local. El principio de funcionamiento es similar, pero con matices.
Lista de los antivirus más conocidos:
Panda Antivirus (español) www.pandasoftware.es
McAfee Viruscan www.mcafee.com
Anyware www.anyware.com
Thunderbyte www.thunderbyte.com
Norton Antivirus www.norton.com/region/es/
Kaspersky www.kaspersky.com/
miércoles, 18 de mayo de 2011
NAVEGADORES
Los primeros navegadores:El primer navegador se desarrollado en el CERN a finales de 1990 y a principios de 1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT.El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre X11, fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh. Sin embargo, poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. Este navegador tiene la ventaja de funcionar en casi todos los UNIX, así como en entornos Windows.
L evolucion a sido:Hacen un recuento ordenado por fechas, de los softwares que se usaban para navegar por la WEB. El rango de fechas va desde 1994 hasta el 2006. En octubre de 1994 “Netscape” lanzaba su primer navegador; 0.9, y un año después en Agosto, Microsoft sacaba su primer Internet:
* El navegador Opera: 2.1 en Septiembre del 1996.
* Internet Explorer para MAC, ver. 2.0F en Abril de 1996.
* Mozilla con su navegador M3, en Marzo de 1999.
* Y entre otros
Firefox 0.1 en Septiembre del 2002.
L evolucion a sido:Hacen un recuento ordenado por fechas, de los softwares que se usaban para navegar por la WEB. El rango de fechas va desde 1994 hasta el 2006. En octubre de 1994 “Netscape” lanzaba su primer navegador; 0.9, y un año después en Agosto, Microsoft sacaba su primer Internet:
* El navegador Opera: 2.1 en Septiembre del 1996.* Internet Explorer para MAC, ver. 2.0F en Abril de 1996.
* Mozilla con su navegador M3, en Marzo de 1999.
* Y entre otros
Firefox 0.1 en Septiembre del 2002.
martes, 10 de mayo de 2011
VIRUS INFORMÁTICO, Jerusalén
El virus Viernes 13 hizo su aparición en diciembre de 1987 en la Universidad de Jerusalén.
Es uno de los virus más famosos. Atacaba tanto a ficheros con extensión COM como EXE, aumentando su tamaño en 1.808 bytes.Tenía en su código un error que hacía que el virus se copiara en los ficheros EXE aunque éstos ya estuvieran infectados, lo que provocaba que crecieran hasta que fueran tan grandes que no cabían en memoria.Uno de sus efectos, que le dio nombre, fue que si la fecha del sistema era viernes 13 el virus borraba cualquier programa que se ejecutara. Más tarde se sucedieron numerosas versiones de este virus, donde se corregían los errores en su código, y lo hacían más difícil de localizar.
La incredulidad de los usuarios y el desconocimiento sobre protección ante el virus, hizo que éste se extendiera por todo el mundo a una velocidad vertiginosa causando pérdidas de datos en numerosas empresas y particulares, afectando notablemente en los Estados Unidos, Europa y el cercano Oriente. La ciudad de Jerusalén optó por la destrucción de todos los archivos guardados en las máquinas infectadas.
Es uno de los virus más famosos. Atacaba tanto a ficheros con extensión COM como EXE, aumentando su tamaño en 1.808 bytes.Tenía en su código un error que hacía que el virus se copiara en los ficheros EXE aunque éstos ya estuvieran infectados, lo que provocaba que crecieran hasta que fueran tan grandes que no cabían en memoria.Uno de sus efectos, que le dio nombre, fue que si la fecha del sistema era viernes 13 el virus borraba cualquier programa que se ejecutara. Más tarde se sucedieron numerosas versiones de este virus, donde se corregían los errores en su código, y lo hacían más difícil de localizar.La incredulidad de los usuarios y el desconocimiento sobre protección ante el virus, hizo que éste se extendiera por todo el mundo a una velocidad vertiginosa causando pérdidas de datos en numerosas empresas y particulares, afectando notablemente en los Estados Unidos, Europa y el cercano Oriente. La ciudad de Jerusalén optó por la destrucción de todos los archivos guardados en las máquinas infectadas.
viernes, 6 de mayo de 2011
PRIMER VIRUS INFORMÁTICO
El primer virus informático fue Elk Cloner. Creado en 1982 por Rich Skrenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El programa fue escrito en una computadora Apple II, y funcionaba autocopiandose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia.El virus fue escrito para las máquinas Apple II, que al infectarse mostraban el siguiente mensaje en inglés en pantalla por cada cincuenta veces que se encendiese el ordenador.
Elk Cloner: El programa con personalidad
Obtendrá todos tus discos
se meterá en tus chips
¡Sí, es Cloner!
Se pegará a ti como pegamento
cambiará también tu RAM
¡Pásalo, Elk Cloner!
Obtendrá todos tus discos
se meterá en tus chips
¡Sí, es Cloner!
Se pegará a ti como pegamento
cambiará también tu RAM
¡Pásalo, Elk Cloner!
miércoles, 27 de abril de 2011
VIDEOCONFERENCIA
Programas que permiten el servicio de chat, también son capaces de transmitir voz e imagen a la vez. Estos programas son los siguientes.
- Skype. Tiene una version gratuita y otra premium. La versión gratuita permite llamadas entre usuarios de skype, videollamadas entre dos personas, mensajes instantáneos y compartir archivos. La versión premium permite videollamadas grupales con hasta 10 personas.
- Windows Live Messenger. Está diseñado para funcionar en PC con Microsoft Windows, dispositivos móviles con Windows Mobile/Windows Phone, iOS entre otros. Este cliente de mensajería instantánea forma parte del conjunto de servicios en línea denominado Windows Live desde 2005. Se conecta al servicio de red .NET Messenger Service. Fue lanzado como MSN Messenger el 22 de julio de 1999, y como Windows Live Messenger el 13 de diciembre de 2005.
- AIM. AIM (America-On-Line Instant Messenger) es un cliente de mensajería instantánea de America On Line denominado habitualmente Instant Messenger. La popularidad de la herramienta varía, y suele ubicarse en el tercer lugar de uso, después del Windows Live Messenger de Microsoft y del Yahoo!
- ICQ. Las características de ICQ incluyen el envío de mensajes de texto, de la ayuda fuera de línea, de charlas multiusos, de SMS diariamente-limitado libre que envía, de transferencias de archivos resumable, de tarjetas de felicitación, de juegos multijugadores y de un directorio de usuario registrable.
miércoles, 30 de marzo de 2011
El código HTML
El código HTML, HyperText Markup Language (Lenguaje de Marcado de Hipertexto) es un lenguaje de programación particular por el cual se crean principalmente las páginas web. Los programas capaces de interpretar este código, son lo llamados navegadores. Los elementos son la estructura básica de HTML. Los elementos tienen dos propiedades básicas: atributos y contenido. A continuación, podemos ver un esquema de la estructura general de una línea de código en el lenguaje de etiquetas HTML.

Para ampliar la información dejamos la siguiente página web: http://www.hooping.net/faq-caracteristicas.aspx

Para ampliar la información dejamos la siguiente página web: http://www.hooping.net/faq-caracteristicas.aspx
viernes, 18 de marzo de 2011
Velocidad de transferencia de datos
Existen varios medios de transmisión de datos a través de la red y dependiendo de estos se consiguen distintas velocidades de transferencia.
Por cable:
Par trenzado. La velocidad de transferencia que se consigue es de entre 10 Mbps y los 100 Mbps y su alcance es de 2 o 3 km.
Cable coaxial. Su velocidad de transferencia es de 10Mbps y su alcance llega hasta los 10 km.
Fibra óptica. Su velocidad de transferencia esta entre 64K hasta 200Mbps y su alcance es hasta 100 kilometros.
De forma inalámbrica:
Wifi. La velocidad que alcanza hasta 100 Mbps y su alcance es de 100 metros y con amplificadores, puedes alcanzar varios kilómetros.
Por cable:
Par trenzado. La velocidad de transferencia que se consigue es de entre 10 Mbps y los 100 Mbps y su alcance es de 2 o 3 km.
Cable coaxial. Su velocidad de transferencia es de 10Mbps y su alcance llega hasta los 10 km.
Fibra óptica. Su velocidad de transferencia esta entre 64K hasta 200Mbps y su alcance es hasta 100 kilometros.
De forma inalámbrica:
Wifi. La velocidad que alcanza hasta 100 Mbps y su alcance es de 100 metros y con amplificadores, puedes alcanzar varios kilómetros.
viernes, 11 de marzo de 2011
Mi primera entrada
Hola somos Iva y Melanie. En principio nos costó abrir el blog porque blogger no nos lo permitía, ya que había varios ordenadores en nuestra clase que pedían una cuenta en blogger a la vez. Esto se debe a que blogger tiene una medida de protección para que no se bloquee. Finalmente abrimos la cuenta desde casa y posteriormente creamos el diseño adecuado y a nuestro gusto en clase.
Suscribirse a:
Comentarios (Atom)









