martes, 22 de junio de 2010

Imágenes (EJERCICIO 11)

1. Tamaño de imágenes:



2. Collage:




3. Cartel:


Millones De Colores (EJERCICIO 10)

El taller se denomina "Millones de colores" porque podemos llegar a conseguir infinitos colores cambiando la gama del rojo, el verde o el azul en el modelo RGB.

PASOS que hemos seguido para realizar el taller:
  1. Primero abrimos el paint e insertamos la plantilla en la que añadiremos la paleta.
  2. Copiamos los rectángulos y los pegamos para obtener 12 rectángulos más en los que usar otro tono de color.
  3. Repetimos el paso de antes para obtener 12 rectángulos más.
  4. Añadimos debajo de la segunda fila de rectángulos una G (verde) para señalar que esos rectángulos irán en tonos verdes. Debajo de la tercera fila añadimos una B (azul) porque esos rectángulos llevarán tonos azules.
  5. Empezamos rellenando el primer rectángulo con tonalidad roja 0, despues 25, 50, 75, 100, 125, 150, 175, 200, 215, 250 y 255.
  6. Repetimos la misma acción en la segunda fila de rectángulos pero con tonalidad verde y lo mismo en la última fila pero con la tonalidad azul

lunes, 21 de junio de 2010

EJERCICIO 9.(DICCIONARIO 4)

Píxel: Es la abreviatura de picture element. Es un punto de la imagen grafica. La imagen está dividida en millones de estos puntos, dispuestos en filas y columnas. El número de bits usados para representar cada pixel determina cuántos colores o gamas de gris pueden ser mostrados. La calidad de una imágen depende de los bits utilizan para representar cada pixel.

Imágen vectorial: Es una imagen digital formada por objetos geométricos independientes unos de los otros (polígonos, líneas, etc.) y definidos cada unos de ellos por distintos procesos matematicos de forma, posición, color, etc. Este tipo de imágenes es diferente a las imágenes formadas por pixels (bitmap) ya que en los gráficos vectoriales se puede ampliar y reducir el tamaño de la imagen sin que ésta pierda calidad. Normalmente, el tamaño de los archivos de las imágenes vectoriales es menor y ocupan menos espacio en disco que una imagen en mapa de bits. Además, cada objeto dentro de la imagen se puede modificar sin atender al conjunto de la misma

Gráfico ráster: También llamada mapa de bits o bitmap. Es la distribución de puntos, cada uno de ellos ocupando un bit de memoria, que se utiliza para guardar y tratar imágenes visuales en el ordenador. Cada punto posee una situación específica en la superficie de forma que se puede describir una imagen punto a punto.
resolución,

Profundidad de color: La profundidad de color de una imagen se refiere al número de colores diferentes que puede contener cada uno de los puntos, o pixeles, que conforman un imágen.La profundidad de color también la encontraremos nombrada como:profundidad del píxel o profundidad de bits.En otras palabras, la profundidad de color depende de la cantidad de información que puede almacenar un píxel

Modo de color: No hay que confundir la profundidad de color con los modos de color. El modo de color expresa la cantidad máxima de datos de color que se pueden almacenar en un determinado formato de archivo.Puede considerarse el modo de color como el contenedor en que colocamos nuestros pixeles.

EJERCICIO Nº8. PERIFÉRICOS.



El escaner es la herramienta básica para digitalizar imágenes. Una definción correcta y sencilla de lo que es un escaner podría ser la siguiente: dispositivo que permite transformar la información analógica en información digital para así poder manipularla, retocarla, etc.

Este proceso transforma las imágenes en series de 0 y de 1, pudiendo entonces ser almacenadas, retocadas o impresas o ser utilizadas para ilustrar un texto. Si el documento a escanear es un texto, por medio de programas de reconocimiento de caracteres (también conocidos por OCR (Optical Character Recognition)), es posible reconstituirlo y convertirlo en texto reconocible por el ordenador, pudiendo ser corregido.




El escaneado de una imagen se realiza a través de alumbramiento con una fuente luminosa. Las zonas claras reflejan más luz que las partes oscuras. La luz reflejada se envía por un juego de espejos y a través de un objetivo hasta un sensor CCD, el cual la convierte en señal eléctrica. En color, el mismo procedimiento es repetido tres veces, o bien son los tres chips o captores CCD los que analizan los tres haces luminosos separados previamente por un prisma y filtros rojos, verdes y azules. Los elementos CCD están colocados en una sola fila de forma que a cada elemento le corresponde un pixel de cada una de las filas de puntos que forman la imagen.


El Plotter


Es un dispositivo periférico destinado a trabajos de impresión específicos (planos, esquemas complejos, etc.). Su estructura mecánica está constituida por una serie de plumillas que utilizan tinta y que obedecen al ordenador y que es lo que los diferencian de las impresoras.

Como resultado, pueden producir líneas continuas, mientras que las impresoras sólo pueden simular las líneas de impresión de una serie de puntos muy próximos entre sí.


Los Plotters Multicolor utilizan plumas de diferentes colores para dibujar diferentes tonos.Se utilizan en aplicaciones de ingeniería donde la precisión es obligatoria, es una herramienta muy versátil.


A veces es confundida con una impresora, pero usa dibujos para formar una imagen en lugar de utilizar puntos. Un tipo común de plotter es uno que utiliza un bolígrafo o un lápiz, por lo general en manos de un brazo mecánico, para dibujar líneas en el papel como se escriben las imágenes. Es preferible a una impresora en muchas

aplicaciones comerciales, incluyendo la ingeniería, porque es mucho más exacto.


Las casas que suelen fabricar este tipo de dispositivos son: Canon, Roland, HP, etc.

jueves, 17 de junio de 2010

Un blog. ¿Qué es, cómo funciona y que papel tiene?

En este vídeo se explica paso a paso como hacer un blog, qué es, para que se utiliza, etc.
Al principio te hace una introducción de como ha cambiado la comunicación gracias a internet desde el siglo pasado hasta la actualidad.
Los weblogs o blogs son espacios en los que publicar noticias, artículos informativos, etc. De esta manera cada usuario del blog puede ser algo así como "reportero" además de dar nuestra propia versión de cada noticia.

Las personas que utilizan un blog se llaman "bloggers". Cualquiera puede abrirse un blog y producir una noticia. Los blogs se organizan en entradas o post.
La última entrada publicada será la primera que aparezca en la cabecera del blog.
Cada post puede convertirse en un motivo de discusión e intercambio de opiniones entre los usuarios, que pueden comentar las entradas.
Esto también ayuda a relacionarse con blogger que tengan los mismos intereses que tú.

PATRICIA. Blog de Blogs

La revolución de los blogs

Es un video explicativo que nos enseña la evolución de los blogs. Nos cuenta como cambió el concepto "noticia" desde que aparecieron los blogs. Desde entonces, todo el mundo puede ser editor y contar su propia version de las noticias desde su punto de vista. También nos habla de las relaciones entre los blogs; podemos incluir enlaces de otros blogs en el nuestro, leer los artículos de los otros blogs y citar frases de ellos. El video comenta la cifra de blogs que se han creado desde el año 2003 y la popularidad que ha obtenido esta herramienta de comunicación. El video también nos aporta páginas dónde podemos crear nuestro propio blog.


Más información sobre el tema en Wikipedia

viernes, 28 de mayo de 2010

Diccionario III (EJERCICIO 7)

Malware: Su nombre se compone de las palabras malicious y software. Es un programa peligroso que introduce virus, gusanos, troyanos...en el ordenador. Su objetivo es conseguir información de internet, de los usuarios, etc.

Hacker: Un hacker es considerado un aficionado de los ordenadores que buscan la manera de poder entrar en sistemas ajenos al suyo, a veces con malas intenciones y otras simplemente por hobbie.

Lamer: Es lo contrario a un hacker. Un lamer es una persona que presume de una serie de conocimientos que, realmente, ni tiene ni pretende adquirir.

Cracker: Tiene varios significados. Uno de ellos es similar al del hacker, que se infiltra en un sistema informatico para obtener información o hacer daño.
El otro simplemente diseña cracks para modificar o mejorar el funcionamiento del software y el hardware

Criptografía: Ciencia que estudia como proteger los archivos para hacer imposible el acceso a ellos de personas que desconozcan las claves. El uso de dicha ciencia está muy extendido en el sistema informático.

viernes, 14 de mayo de 2010

La solución a los virus (EJERCICIO 6)

En 1980, los programas antivirus empezaron siendo una herramienta que servía para detectar y eliminar los virus informáticos.

Más adelante empezaron a aparecer sistemas operativos que han evolucionado hasta convertirse en programas que buscan, detectan y bloquean los virus, y además desinfectan y previenen al equipo de los virus. En la actualidad son capaces de reconocer tipos de malware, como el spyware, el rootkits...

Su funcionamiento depende del tipo de programa antivirus, aunque el funcionamiento básico de los antivirus se basa en tener una lista de algunos de los virus más usuales y también la forma de reconocer y de analizar los virus de esa lista que se encuentran almacenados en el equipo.

Muchos de los programas han incorporado algunas funciones de detección proactiva. Estas funciones no solo se basan en la lista del malware conocido sino que analizan el comportamiento de los archivos para averiguar cuales son más dañinas para el ordenador usando técnicas como heurísticas, HIPS...

Antivirus más usados:

viernes, 7 de mayo de 2010

Diccionario II (EJERCICIO 5)

Gusano Informático: Son archivos que intentan reproducirse a sí mismos. No tiene ningún efecto destructivo, pero sí negativo. Hace que se colapse el sistema opreativo.

Troyano: Estos programas se quedan en el sistema y no tienen consecuencias destructivas, únicamente recopilan y difunden información, sin el conocimiento del usuario.

Spyware: Es un archivo muy similar al Troyano, aunque también se le designa el nombre de spyware a productos que realizan acciones, como mostrar anuncios sin solicitarlos (pop-up), recopilar información, etc

Spam: También llamao correo basura, es un mensaje que llega a tu correo electrónico, habitualmente con publicidad, no solicitado y que llega de manera continua y cada muy poco tiempo.

Antivirus: Es una herramienta para detectar y eliminar virus aunque los primeros no servían para prevenir la entrada de virus al sistema, en la actualidad se han creado antivirus más avanzados que nos permiten bloquear el virus, desinfectar el equipo o prevenir su infección.

Cortafuegos: En inglés, firewall. Es un sistema que previene el acceso a tu ordenador. Pueden ser software, hardware, o ambos y se utiliza para evitar que los usuarios accedan a las redes privadas de Internet.

viernes, 30 de abril de 2010

Los virus informáticos. Parte II (EJERCICIO 4)


GUSANO o WORM

El primer virus de este tipo apareció el 2 de Noviembre de 1988. Se le denominó "Morris Worm", el gusano Morris en español. Durante casi una hora, el 10% de las máquinas conectadas a internet, se vieron afectadas por este virus.

Intentaba averiguar las contraseñas mediante un sistema de azar. Las iba cambiando a la vez que los nombres de los usuarios hasta que coincidia una cosa con la otra.
Causó graves daños aunque no fue creado con esos fines, pero un error en el software alteró su normal funcionamiento.

Su creador fue Robert Tappan Morris cuando éste tenía 23 años. Fue descubierto cuando uno de sus amigos habló con un reportero del New York Times para explicarle lo sucedido, que fue de forma accidental y que Robert se sentía muy arrepentido.
Aún así, le condenaron argumentando la fiscalía que se trató de un ataque contra el gobierno del país. Se convirtió en la primera condena por fraude informático en 1990.

La característica pricipal de los gusanos es su facilidad de reproducción y hay que diferenciarlos de los virus, ya que esto alteran los archivos del ordenador, cosa que el gusano no necesita.
Una vez instalado en el sistema del ordenador, ejecuta los comando que pueden ser tareas inofensivas o por el contrario, robo de información, eliminación de datos, etc.


La solución a este problema sería la instalación de un antivirus (previa a la infección).

Si aún así el archivo infectado consigue colarse en el equipo, y somos informáticos avanzados y con experiencia, podríamos usar esta secuencia:


CTRL+ALT+SUPR


Te llevará a un cuadro en el que aparece la opción administrador de tareas, una vez dentro, localizamos MSBLAST.EXE y finalizamos el proceso

Editamos el registro, buscamos el archivo y lo eliminamos.

martes, 20 de abril de 2010

Los virus informáticos. Parte I (EJERCICIO 4)

EN QUE CONSISTE UN VIRUS INFORMÁTICO

Un virus informático es un malware(malicious software)que se infiltra en el ordenador y altera su normal funcionamiento sin conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Pueden llegar a destruir intencionadamente los datos del odenador, aunque tambien existen otros que simplemente son molestos.
Los virus informáticos se propagan a través de un software, son nocivos y algunos contienen una carga dañina.
Su funcionamiento es simple: se ejecuta el programa infectado, la mayoría de las veces sin conocimiento del usuario, y se queda almacenado en la memoria RAM y aunque cerremos el programa una vez finalizada su ejecución, el virus sigue presente y toma el control de los servicios del sistema operativo infectado.

SU HISTORIA Y EVOLUCIÓN

El primer virus conocido se llamaba creeper, y fue creado en 1972.
Emitía un mensaje continuo que decia "I'm a creeper...catch me if you can" que quería decir algo así como..."Soy una enredadera, atrapenme si pueden".
La solución a este problema fue crear un antivirus (el primero) conocido como Reaper (cortadora).
Aunque se conocía de su existencia, no se les dio el nombre de virus hasta 1984.Su origen se encuentra en un juego creado en los laboratorios Bell Computers, por cuatro programadores(H.Douglas Mellory, Robert Morris, Victor Vysottsky, Ken Thompson) que consistía en llenar la memoria RAM del equipo contrario en el menor tiempo posible.
Después de darle el nombre, los virus tuvieron una gran expansión.

LOS 7 VIRUS MÁS CONOCIDOS
  • Gusano o Worm: Intentan reproducirse a sí mismos y no tienen efectos destructivos sino que únicamente colapsan el sistema.
  • Troyano: Son programas que se quedan en el sistema y no producen acciones destructivas, si no que recopilan información de seguridad como contraseñas etc, y las envían a otros sitios.
  • Joke program: Simplemente tienen una imagen o sucesión de ellas y destruyen datos.
  • Bombas lógicas o de tiempo: Se activa a producirse un acontecimiento determinado, como una fecha, una sucesión concreta de teclas, etc. Si este acontecimiento no se produce, el programa permanece oculto al usuario.
  • Retro virus: Busca un antivirus, dentro de el buscan un fallo y lo destruye
  • Mydoom: Utiliza asuntos, textos, etc. en los correos en los que se envía por lo que es difícil identificarlo. y también un icono de texto plano para aparentar inocuidad.
  • CIH: Es capaz de sobreescribir el BIOS y dejar el ordenador absolutamente inoperante.
    Crearlo está al alcance de cualquier persona que disponga de internet.

Diccionario I (EJERCICIO 3)

Código fuente: Es el conjunto de instrucciones que el ordenador sigue para ejecutar un programa, por tanto, en el código fuente de un programa está descrito el funcionamiento completo del mismo.
Está escrito en lenguaje de programación que debe ser traducido por el ordenador a otro lenguaje.
También se usa para nombrar otros elementos del software.

Web 2.0: Es una nueva herramienta utilizada con fines tanto de trabajo como de ocio. Los componentes principales son los usuarios, los modos, las herramientas y los servicios.
Para la web tradicional significa un gran avance.
Este tipo de webs permiten a los usuarios interactuar entre ellos o cambiar contenido de su espacio.
El término se refiere a cambios acumulativos en la forma en que se utiliza en la web.

Protocolo FTP: Abreviatura de File Transfer Protocol. Se apoya en los protocolos TCP/IP para permitir la transferencia de datos. Se utiliza principalmente para subir o descargar archivos de internet.
Los sistemas se configuran para autentificar los inicios de sesión, pidiendo previamente un nombre de usuario y una contraseña. Existen dos tipos de FTP;anónimos y privados.
Los anónimos permiten el acceso público, es decir cualquiera que tenga internet puede visitar ese espacio, mientras que en los privados es necesario darse de alta para poder acceder.Este último es utilizado sobretodo por compañías.

Streaming: Es una tecnología basada en el protocolo UDP/IP y permite la transmisión de archivos multimedia, asegurando tal velocidad que permite ver el archivo al mismo tiempo que se está descargando ya que los datos se van almacenando en un búfer.El sistema está sincronizado y una vez que acabe la reproducción, finaliza la descarga.

viernes, 16 de abril de 2010

Martin Cooper (EJERCICIO 2)

Martin Cooper
Nació en Chicago, en el año1928.Fue el inventor del teléfono móvil y el fundador de una compañía dedicada a la mejora de la tecnología de redes inalámbricas, llamada ArrayComm.
Se licenció en ingeniería eléctrica en1950, y obtuvo su título de maestría siete años más tarde.
Recibió el Wharton Infosys Business Transformation Award en 1995 por sus innovaciones tecnológicas. Es miembro de Mensa (Asociación Internacional de Superdotados)

Ha confesado que fue una famosa serie de cienciaficción lo que le insipiró para crear el teléfono móvil.
El año pasado (2009) obtuvo el premio Príncipe de Asturias de Investigación Científica, junto con Ray Tomlinson, el inventor del correo electrónico.

El pasado 10 de abril fue nombrado miembro de la Cofradía del queso en Cantabria.

Para más información, entrar en la página http://es.wikipedia.org/wiki/Martin_cooper

jueves, 15 de abril de 2010

Presentación (EJERCICIO 1)


Hola, somos Rocío y Patricia y vamos a explicar como realizar un blog.
Primero, debes abrir un cuenta gmail.Una vez tengas tu cuenta, debes usarla para registrarte en blogger.
Cuando tengas tu blog, debes elegir su nombre y su URL.

Puedes cambiar el formato, tamaño y color de la fuente, editar el perfil, añadir gadgets, publicar entradas, agregar otros blogs para su seguimiento, cambiar el diseño de la propia página, etc.
Incluso podemos también ceder nuestro espacio para anunciar algún producto o web.Esto se denomina MONETIZAR