jueves, 25 de octubre de 2012

ESQUEMA TEMA 2: HARDWARE

1.BIT
  1.1.Combinaciones de bits
  1.2.Valor de posición
  1.3. Bits más y menos significativos
  1.4. Little endian y Big endian
  1.5. Bit en las películas

2. SISTEMA BINARIO
 2.1. Historia del sistema binario
 2.2.  Aplicaciones
 2.3. Representación
 2.4. Conversión entre binario y decimal
 2.5. Operaciones con números: suma, resta, producto y división
 2.6. Conversión entre binario y octal
 2.7. Conversión entre binario y hexadecimal

3. BYTE
 3.1. Escala
 3.2. Significados
 3.3. Historia
 3.4. Palabras alternativas
 3.5.Abreviaturas/Símbolos
 3.6. Nombres para diferentes unidades

4. ASCII
 4.1 Vista general
 4.2. Historia
 4.3. Los caracteres de control ASCII
 4.4. Caracteres imprimibles ASCII
 4.5. Rasgos estructurales
 4.6. Otros nombres para ASCII
 4.7. Variantes de ASCII
 4.8. Arte ASCII

5.HARDWARE
 5.1.Historia
 5.2. Tipos de hardware
 5.3. Unidad central de procedimiento
 5.4. Memoria RAM
 5.5. Periféricos

6. PLACA BASE
 6.1. Componentes de la placa base
 6.2. Placa multiprocesador
 6.3. Tipos
 6.4. Formatos
 6.5. Escalabilidad
 6.6. Fabricantes

7. MICROPROCESADOR
 7.1. Historia de las microprocesadores
 7.2. Breve historia de los Microprocesadores
 7.3. Funcionamiento
 7.4. Rendimiento
 7.5. Arquitectura
 7.6. Fabricación
 7.7. Empaquetado
 7.8. Conexión con el exterior
 7.9. Arquitecturas

8. PERIFÉRICO
  8.1. Tipos de periféricos
  8.2. Periféricos de comunicación
 


 

lunes, 22 de octubre de 2012

COMENTARIO CRÍTICO II: El Parlamento Europeo propone medidas para evitar los usos nocivos e ilícitos de internet

Las nuevas tecnologías de la información, especialmente Internet, muestran un canal abierto y sin control para su desarrollo. 
 La solución que se busca en el Parlamento Europeo sería la búsqueda de la libre expresión y el pleno desarrollo de la temática en la red, así como garantizar el respeto a la integridad de las personas, concretamente la protección de los niños. Estos últimos son los más desprotegidos, por lo que es necesario un uso responsable y solidario de todo lo que circula por la red informática.  
 Internet es un fenómeno planetario, y por ello habría que buscar soluciones a escala mundial, para evitar su mal uso definitivamente, como serían la responsabilidad individual, mayor cooperación entre los órganos de decisión política o una educación adecuada.

                                                                Texto perteneciente a la  Tribuna del parlamento europeo.

miércoles, 17 de octubre de 2012

COMENTARIO CRÍTICO I : Evolución, darwinismo y software libre. El programa más apto

  Lo bits se multiplican, se reproducen a través de la red, se cruzan entre sí y producen nuevos bits. 
  ¿Cuáles son los más aptos? serán los que respondan a las necesidades de la naturaleza humana, y por lo tanto sobrevivan a la jungla de Internet. 
Podemos comparar los genes con los bits, como también ADN con ''códigos fuentes'' y en vez de naturaleza, de usuario. Es allí donde hay dos caminos diferentes: los programas más conocidos y el software libre.
   ¿A qué nos referimos cuando hablamos de ''software libre''?
''Podríamos decir que lo que hace que un programa de computadora sea libre es su licencia''
Los softwares que nos facilita el autor en este artículo son softwares que no pueden llegarse a modificar ni ver cómo han sido hechos, pero existen otro tipo de softwares que podemos modificarlos,ver cómo es su proceso de fabricación y poder transmitirlo al usuario que deseemos con nuestras modificaciones. Según indica Richard Stallman ''la sociedad se beneficiaría con mejores programas''
   La evolucion del sofware lo podiamos clasificar como una respuesta no sistemática a la necesidad de realizar algun trabajo, ya que aparece de manera azarosa cuando un programador se enfrenta a que su ordenador disponga de los programas más cualificados para poder desarrollar mejor su trabajo.
    Pero,¿como podemos descargarnos un sofware libre? a través de tres versiones como son la alpha,para desarrolladores,beta,para usuarios que no le importa arriesgarse con programas que  no funcionen  y por ultimo el que utilizan los usuarios que su trabajo no le permite margen de error.
   Cuando hablamos de evolucion no sabemos que camino se adaptara mejor a nuestras necesidades, ¿cuál será la fórmula más apta?. En la evolución es dificil saber cual será el camino más viable, por lo que no hay respuesta adecuada para saber si el programa triunfará o quedará obsoleto.
                                                                 Texto escrito por  Guillermo Movia y Esteban Magnani 


 



lunes, 15 de octubre de 2012

ESQUEMA: PUBLICAR UN BLOG DE FORMA LIBRE Y RESPONSABLE

La publicación de un blog tiene un fuerte carácter personal y una dimensión pública que es necesario considerar, puesto que implica una noción de autoría y compromiso sobre lo publicado. 
En los apartados siguientes analizaremos cómo enfrentarnos a la publicación de materiales que están disponibles en Internet, así como la importancia de actuar con honestidad y respeto en la construcción del conocimiento de forma colaborativa.

1. SOBRE EL CONTENIDO: qué podemos publicar y cómo
1.1. CONTENIDO PROPIO:
Es conveniente que publiquemos nuestro propio contenido original, aquel que hemos elaborado nosotros, y así disponemos de todos los derechos sobre su difusión.

1.2. CONTENIDO AJENO. Hasta dónde llega el ''copia y pega'':
1.2.1. CITAR mediante enlaces y reseñas
Si queremos utilizar una parte de un texto encontrado en otra página, podemos hacer una breve reseña del mismo con atribución a la fuente de donde se extrae.
De esta forma se le reconoce autoría a su dueño y se ofrece al lector una vía de documentación para que pueda seguir ampliando el tema por sí mismo.

1.2.2. INCRUSTAR contenido multimedia (vídeos, audios, presentaciones,etc.)
La mayoría de servidores tales como Youtube y Slideshare permiten incrustar sus contenidos dentro de nuestros blogs sin necesidad de descargarlos y subirlos a nuestro servidor.
Sólo tenemos que localizar su código embed y copiarlo íntegramente en nuestro post.

1.2.3. DESCARGAR Y REUTILIZAR contenido con licencias CC:
¿Y si queremos descargar un material y colgarlo en nuestro blog o utilizarlo para un trabajo que vayamos a publicar después? 
Descargar una imagen de una web y publicarla en nuestro blog puede ser ilegal. En este caso , conviene que busquemos y utilicemos materiales libres de derechos o con permisos para ser reutilizados.
Como usuarios de la Red, nos interesa conocer las fórmulas que pretenden introducir cierta flexibilidad en la reutilización de los contenidos y producciones culturales.
- Licencias Creative Commons.
Las licencias CC o Creative Commons son seis y se fundamentan en la combinación de cuatro condiciones básicas que son escogidas por los autores al publicar sus obras:
* Reconocimiento
* No comercial
* Sin obra derivada
* Compartir igual
 Ante una obra con licencia CC no es necesario consultar al autor para utilizarla, sino que basta con entender los términos en los que ha decidido compartir su material.
En la Red disponemos de multitud de documentos elaborados bajo estos términos. 
Aunque este tipo de permisos son cada vez más populares, es muy probable que nos encontremos con documentos en Internet que no indiquen ningún tipo de política de uso sobre los mismos. En ese caso sería recomendable contactar al autor o administrador de la web para pedirle permiso, siempre citando su procedencia.

2. SOBRE LA AUTORÍA:
En este punto nos fijaremos en la importancia de asumir nuestra responsabilidad como autores de blogs y evitar daños a terceros.
- Identificación de la autoría.
Es importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras públicas.
Si el blog va a ser de autoría colectiva, convendría definir de qué forma se van a identificar cada uno de los colaboradores:
- Moderación de comentarios.
Es uno de los principales atractivos, no obstante, el autor de un blog debe decidir si prefiere dejarlos en abierto para que salgan publicados instantáneamente o bien moderarlos de algún modo.
- Proteger el derecho a la imagen.
Cuando se hacen y se publican fotos de otras personas es importante contar con su consentimiento previo (en el caso de menores de edad no se puede mostrar su imagen).



 

miércoles, 10 de octubre de 2012

ESQUEMA TEMA 1

Hemos realizado el esquema en Prezi. Pulsa en el siguiente enlace para visualizarlo:

jueves, 4 de octubre de 2012

bienvenidos a nuestro blog!


¡bienvenidos!
Buenos días a todos os queremos dar la bienvenida somos María del mar y Cristina. En este blog podréis encontrar mucha información sobre las tic que será súper interesante y practico para el día a día, con vuestra colaboración que podréis aportar por medio de los comentarios en las entradas podremos saber si os gustan los temas que tratamos a lo largo del curso, y si no es así os pondremos entradas al gusto de vosotros! .Empezamos con mucho animo este blog, esperemos que os guste el contenido y nos visitéis a con mucha frecuencia.