lunes, 30 de octubre de 2017

Tema 2: Hardware, codificación de la información


1 ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿Y con 8 dígitos?¿Cuál sería el número más grande que se podría representar en ambos casos?

  • con 3: 2³= 8 números diferentes. [ numero mas grande: 7]
  • con 8: 2⁸= 256 números diferentes.[numero mas grande: 255]
2 .Expresa en número binario desde el 0 hasta el 15.Busca la secuencia lógica que siguen e intenta continuar la sucesión hasta el número 20 sin efectuar ninguna operación.


  • 0 = 00000
  • 1 = 00001
  • 2 = 00010
  • 3 = 00011
  • 4 = 00100
  • 5 = 00101
  • 6 = 00110
  • 7 = 00111
  • 8 = 01000
  • 9 = 01001
  • 10 = 01010
  • 11 = 01011
  • 12 = 01100
  • 13 = 01101
  • 14 = 01110
  • 15 = 01111
  • 16 = 10000
  • 17 = 10001
  • 18 = 10010
  • 19 = 10011
  • 20 = 10100


 3. Indica, a simple vista, el mayor de los siguientes números binarios: 01001000 y 01000111. Conviértelos a decimal para comprobar tu respuesta.

- el 01001000 es el mayor 

  *01001000 = 72

  *01000111 = 71



4. Averigua cómo funciona el sistema Braille y quién lo ideó. Escribe un color y un número en este sistema decodificación.

- El sistema Braille fue ideado por el francés Louis Braille. Es un alfabeto que funciona con un sistema de celdas de 6 puntos en relieve y que dependiendo de la ausencia o presencia de estos puntos tiene un significado u otro.



 6:

 

 VERDE:

 





 5. Consulta con la tabla ASCII extendido para calcular el código binario de cada uno de los caracteres que constituyen tu nombre. Representa tu nombre completo en código binario uniendo, de forma ordenada, los octetos de los caracteres.


rebeka: 1110010, 1100101, 1100010, 1100101, 1101011, 1100001
julia:  1101010, 1110101, 1101100, 1101001, 1100001
orban:1101111, 1110010, 1100010, 1100001, 1101110


6. Calcula cuantas fotos de 4 MB podemos almacenar en un disco media de 10 TB. Para ello ayudate de la tabla de unidades de medida de la información.

2621440 MB

Porque...

1 GB = 1024 MB
1 TB = 1024 GB

10x10x1024/4 = 2621440








lunes, 23 de octubre de 2017

Actividad 6

a.

SILICIO
Su aspecto es cristalino, es muy duro y poco soluble, presenta un brillo metálico y color grisáceo. Aunque es un elemento inerte y resiste la acción de la mayoría de los ácidos, reacciona con los halógenos y álcalis diluidos. El silicio transmite más del 95% de las longitudes de onda de la radiación infrarroja. El silicio cristalino tiene una dureza de 7. El silicio tiene un punto de fusión de 1.411 °C, un punto de ebullición de 2.355 °C. Su masa atómica es 28,086.

CARBONO
A temperatura ambiente el carbono es sólido y se puede encontrar en la naturaleza en distintas formas alotrópicas(como el grafito o el diamante) y con diferentes colores. Es el pilar básico de la química orgánica. Se conocen cerca de 16 millones de compuestos de carbono. El carbono forma parte de todos los seres vivos conocidos. El punto de fusión del carbono es de 3727ºC y el de ebullición es de 4830ºC y su masa atómica es de 12.01115.
Las similitudes que encuentro entre los dos elementos químicos es que los dos a temperatura ambiente son sólidos, que los dos tienen altos puntos de fusión y ebullición y que El silicio está en el mismo grupo que el carbono en la tabla periódica ya que tienen la misma estructura electrónica.

b.

La nanotecnología es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nano escala, y la explotación de fenómenos y propiedades de la materia a nano escala.
Los científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas.
La nanotecnología esta ligada a la quinta generación de ordenadores en la que intenta que éstos tengan funciones características de los humanos, como simular la visión humana, reconocer e imitar la voz humana, analizar datos y extraer conclusiones de ellos.

Actividad 5

A.


  1. Evitar los enlaces sospechosos:
  2. No acceder a sitios web de dudosa reputación: 
  3.  Actualizar el sistema operativo y aplicaciones:
  4. Descargar aplicaciones desde sitios web oficiales: 
  5. Utilizar tecnologías de seguridad:
  6.  Evitar el ingreso de información personal en formularios dudosos: 
  7. Tener precaución con los resultados arrojados por buscadores web: 
  8. Aceptar sólo contactos conocidos: 
  9. Evitar la ejecución de archivos sospechosos:
  10. Utilizar contraseñas fuertes :


B.

  • Utilizar un antivirus que analice todas las descargas. 
  • Mantener el sistema operativo y el navegador actualizados.
  • Cuidar las contraseñas. 
  • Confiar en la web, pero sin ser ingenuo. 
  • No hacer clic en enlaces que resulten sospechosos.
  • Tener cuidado con lo que se descarga. .
  • Desconfiar de los correos de remitentes desconocidos. 
  • No abrir ficheros adjuntos sospechosos.
  • Pensar antes de publicar. 
  • Conoce los riesgos asociados al uso de Internet.

C.


HTTPHTTPS
URL comienza con "http://"URL comienza con "https://"
Se utiliza el puerto 80 para la comunicaciónSe utiliza el puerto 443 para la comunicación
Sin garantíaAsegurado
Funciona a nivel de aplicaciónFunciona a nivel de transporte
Sin cifradoCon certificado
No hay certificados requeridosCertificado prescrito


D.


  1. Espiar el móvil de tu pareja
  2. Grabar sin consentimiento.
  3. Suplantación de identidad.
  4. Amenazas en redes sociales.
  5. Revelar secretos.
  6. Acoso en Internet.
  7. Contenido pedófilo.

E.


El CCO, que significa Con Copia OCULTA. La función que cumple este desconocido es de que cuando nuestros destinatarios reciban el correo, no podrán ver a quién más ha sido enviado. De ésta manera logramos poner a salvo a nuestros queridos contactos y evitamos causar molestias.


F.

La Ley Orgánica de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una ley orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.


G.


Virus Cleaner Antivirus es una aplicación desarrollada con el apoyo de McAfee, una de las marcas de antivirus más conocidas. La 'app' protege tu teléfono Android de todo ataque de virus, espías WiFi o cualquiera que intente invadir tu privacidad.
Entre sus opciones más destacadas están el poder proteger todas las aplicaciones que tengas en el dispositivo con un código PIN.


360 Security es, quizás, uno de los más completos. Además de proteger tu terminal de virus y amenazas, también limpia el dispositivo identificando los archivos basura y liberando espacio para un mejor rendimiento; cuenta con un servicio antirrobo que localiza y bloquea el dispositivo de forma remota cuando un usuario lo ha perdido o se lo han robado (esta opción se puede activar desde su página web); puedes bloquear aplicaciones para que nadie las ejecute sin tu permiso y también cuenta con un bloqueador de llamadas y SMS no deseados.

Panda Antivirus es uno de los pocos que analiza tu tarjeta microSD en busca de malware. Protege tu teléfono móvil contra virus, malware o spyware, bloquea aplicaciones que acceden sin permiso a tus datos confidenciales, localiza al ladrón que robó tu teléfono gracias a la función antirrobo y, además, puede descargarse para Android Wear.






lunes, 9 de octubre de 2017

Actividad 4

ROBÓTICA

a. Leyes de la robótica de Isaac Asimov.
  1. Un robot no hará daño a un ser humano.
  2. Un robot debe obedecer las ordenes dadas, excepto si entra en conflicto con la 1ª Ley.
  3. Un robot debe proteger su propia existencia a excepción de no cumplir con la 1ª y 2ª Ley.
Creo que si que las cumplen...

b. Características de los robots actuales.
  • Tienen precisión a la hora de realizar una acción/movimiento.
  • Tienen una capacidad limitada de carga en kg, que el robot puede manejar.
  • Tiene grado de libertad de los movimientos.
  • El sistema de coordenadas que especifica a que direcciones se realizan sus movimientos y posiciones.
  • Cada robot tiene una programación o poder de aprendizaje diferente.
NANOTECNOLOGÍA Y FOTOLITOGRAFÍA

c. Relación entre Nonotecnología y Fotolitografía.

La relación es que trabajan las dos en una escala de nanómetro y en ella se refieren a la fabricación de estructuras de un tamaño de la escala del nanómetro con la existencia de patrones litográficos de tamaño de un átomo individual. Se usa para la fabricación de circuitos semi conductores o nanoelectromecánicos.

d. Técnica de litografía e-beam.

Es una técnica nanolitográfica de escritura directa por haces electrones el llamado (electrón beam direct write lithography o EBDW). Su uso de un haz de electrones impide un patrón sobre una resina de polímero que se opone como PPMA.

INTELIGENCIA ARTIFICIAL

e. Responde a la cuestión que planteo Turing.

Según Tuning hizo un test a la pregunta que si una máquina es inteligente o no. Para ello hizo un juego en el que participaban una persona y una maquina y decimos que una maquina piensa si el ser humano se comunica con la maquina y con otros seres humanos, y con otros seres humanos es capaz de distinguir entre una máquina y un ser humano. Una maquina según Turing seria un sistema operativo que realiza diferentes programas preciso a un ordenador.

BIOINFORMÁTICA

f.
La bioinformatica ha ido desarrollando con el paso del tiempo hacia los ámbitos de ciencia, estadística, química, bioquímica, matemáticas aplicadas que han ido solucionando una serie de problemas como el análisis de datos, montaje del genoma, estructura y alineamiento de proteínas. Otros objetivos que ha ido desarrollando son los relacionados con la genética utilizando chips de ADN.
El uso de la bioinformatica en la medicina es muy importante. Permite integrar en un producto medios audiovisuales que aporta el ordenador y es muy útil en este ámbito el uso de software ya que permite un mayor realismo debido a un nivel de audio, imágenes, vídeos,...y posee una mayor interacción. Permite realizar operaciones de manera eficaz y segura ya que ha ido avanzando la tecnología y el uso de software que ha sido muy importante.
El uso de la bioinformática en la informática posee varias aplicaciones; una de las mas importantes es un tipo de programa informático diseñado con herramientas como sistemas de operaciones, lenguajes de programación que permiten a un usuario realizar trabajos.
Algunos ejemplos son las hojas de calculo, textos, bases de datos,..

SISTEMAS DISTRIBUIDOS

g.
Los ordenadores distribuidos conectados en grid ofrece una serie de ventajas en comparación a los ordenadores distribuidos conectados en duster: la potencia que ofrecen muchos ordenadores utilizan "do grid" que es ilimitada, además ofrece una integración de sistemas y dispositivos heterogéneos perfecta por lo que las conexiones entre diferentes instrumentos no generan problemas. Tiene una solución potente y flexible ya que evita la falta de recursos y posibilita el numero y características de sus componentes y pueden ser conectados libremente.

  • Ejemplos de ordenadores distribuidos en duster: sistemas conectados a TCP/IP, Windows, Mac OS X,...
  • Ejemplos de ordenadores distribuidos en grid: ordenadores portátiles, de mesa, radios, microscopios,...
INFORMÁTICA CUÁNTICA

h.
Puede llegar a tener mejor desarrollo y hace mejores fabricaciones en ordenadores cuánticos ya que tenia una serie de opciones y propiedades de mejores materiales.

i.
La relación del qubit y del bit es que son las unidades mínimas de la información empleadas en la informática o en la teoría de la información.

OTROS DESARROLLOS 

j.
Educción en la nube, impresión 3D, quantum computing,... etc

k.
La ley de Moore consiste en que cada 2 años se duplica el numero de transistores en un microprocesador.
si, se sigue cumpliendo porque dijeron que aumentaría el numero de átonos a 6 manómetros y este trabajo producirá una mayor temperatura chip.













jueves, 5 de octubre de 2017

Actividad 3

a.¿ Que dificultades se plantean relacionadas con los microdatos o Big Data?

- El uso comercial que hacen con nuestros datos personales.
- Tienen acceso a nuestra privacidad para comerciar y para saber nuestros gustos y preferencias.

b.¿ En que fase de desarrollo se encuentra actualmente? ¿Existen muchos objetos conectados?

-Se encuentra muy desarrollado ya que lo utilizamos muy amenudo en nuestra diaria ya sea controlando la entrada de la casa, la puerta del garaje, las persianas, electrodomésticos,...
- Si.

c. Son unos guantes que puedes conectar a tu móvil y que a base del bluetooth puedes hablar como por teléfono, las llamadas se cogen simplemente con un sencillo gesto. en invierno los guantes nos protegen del frió además de ahorrarnos transportar el móvil a todas partes, es útil a la ora de hacer llamadas a los centros médicos

lunes, 2 de octubre de 2017

Actividad 2

a. Crea una linea del tiempo con los principales acontecimientos históricos de Internet.

1958 - Agencia de proyectos de investigación avanzados.
1969 - ARPANET (red de computadoras) 4 computadoras conectadas.
1971 -Ray Tomlinson creó el primer sistema de correo electrónico (uso del @).
1973 - Robert Kahn Vinton Cerf crea el protocolo de Internet (tcp/ip).
1987 - Paul Mockapetris crea el sistema de nombres de dominio.
1991 - Tim Berners crea el www. hipertexto, links html.
1993 - Mark andressen Jezz Bezos crea el primer navegador.
1994 - Yerry Yang & David Filo inventan el Yahoo!
         -Justin Halls crea el primer blog.
1998 - Arry Page & Sarger Brin - crean google.
1999 - Shawn Faning crea el napster.
2001 - Jimmy Wales & Larry Sanger - WIKIPEDIA
2002 - Jonathan Abrams crea en Friendster.
2004 - Mark Zuckerberg inventa el Facebook.
         - Chad Hurley, Steven Chen y Jawed Karim inventa YouTube.
2006 - Jack Dorsey crea el twitter.
2007 - Se crea el iPhone
         - 1º tablet Kindle - se usaba solamente para lectura de libro.
2010 -1.966.000.000 usuarios de Internet.
2011 - 21.63,000,000,000 páginas web.
2014 - 22.450,000,000,000 usuarios de whatsapp.
2015 - 59.000 millones de mensajes circulando en 1 día.

b.Características mas importantes de las generaciones de teléfonos móviles que han ido surgiendo.

1973 - Primera llamada
1983 - Motorola Dyna TAC 8000X
1989 - Micro TAC 9800X
1992 - Nokia 1011
1993 - IBM Simon
1996 - Mova N103 Hyper
1997 - Siemens S10
1999 - Samsung SPH-M100 Uproar
         - Nokia 3210
2001 - Ericsson T39
2004 - Motorola RAZR
2005 - Treo 700w
2007 - Apple iPhone
2011 - iPhone 4S
2015 - Actualidad...





















Ejercicio 2


calendario