jueves, 17 de junio de 2010

tamaño de imagenes

Amanda, blog de blogs



El contenido del video trata de explicarnos para que es útil tener un blog, es decir, explicarnos para que lo podemos utilizar y para que sirve.
El Blog lo podemos utilizar para publiar nuestras noticias de manera que las puedan ver todas las personas desde el momento en el que estan publicadas y puedan hacer comentarios de ellas.
La persona responsable del Blog, la cual publica las noticias también puede hacer comentarios sobre ella.
Los blog son muy útiles para personas profesionales que tienen que crear artículos y tienen que hacer reuniones antes de pulicarlos en un periódico, ya que pueden publicarlos en el blog y así los componentes de la reunión lo puden ver en sus casas y comentarlo.
Si quieres ampliar la información de Blogs pincha aquí

Daniel Moreno Sanchez Blog de Blog

BLOGS DE BLOGS
Este video habla de los blogs.Antes solo los profesionales escribian los articulos , los cuales eran poco originales y muy limitadas.
Los blog permitieron que la gente aunque no sea profesional podia escribir noticias con su propia vision.Con los blog la gente como empresario o familia pueden comunicar sus noticias a traves de esto.La persona que usa este tipo de medio se llaman blogger.
Se puede crear un blog de una forma muy sencilla y al momento sin ningun problema empezar a publicar las noticias por medio de las entradas.
Los blogs pueden producir discusiones en la calle, por ello lo que nosostros queremos es que a la gente le guste el post.
A traves de los blogs, se puede saber la personalidad, perpectiva y intereses semejantes entre los miembros de un blog.
Podras hacer comentarios, y leer los post de otra gente.
Desde el 2003 se han creado 70 millones de blogs.
Puede buscar estos blogs en Google, Blogsearch etc...

Ampliacion de la informacion aqui.

viernes, 21 de mayo de 2010

Diccionario 4

Pixel: es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.
Imagen vectorial: es una imagen digital formada por objetos geométricos independientes.
Gráfico ráster: s una estructura o fichero de datos que representa una rejilla rectangular de píxeles o puntos de color, denominada raster, que se puede visualizar en un monitor de ordenador, papel u otro dispositivo de representación.
Resolución: La resolución de una imagen indica cuánto detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida es una imagen de fotografía convencional.
Profundidad de color: es un concepto del ordenador grafico que se refiere a la cantidoad de bits de información necesarios para representar el color de un pixel en una imagen digital.
Modo de color: hace referencia a la composición del color en términos de la intensidad de los colores primarios con que se forma: el rojo, el verde y el azul.

viernes, 14 de mayo de 2010

Periféricos


Escaner
Se utiliza para introducir imágenes de papel, libros, negativos o diapositivas. Estos dispositivos ópticos pueden reconocer caractéres o imágenes, y para referirse a este se emplea en ocasiones la expresión lector ópticoClasificado como un dispositivo o perifericos de entrada, es un aparato electrónico, que explora o permite "escanear" o "digitalizar" imágenes o documentos, y lo traduce en señales eléctricas para su procesamiento y, salida o almacenamiento.
¿Como funciona?
La mayoría de los escáneres emplean matrices CCD para capturar las imágenes del exterior. Los CCD consisten en líneas de pequeños receptores de luz, que son los que captan la intensidad y frecuencia de los colores en la imagen que se escanea. La calidad del CCD es uno de los factores más importantes en la calidad de la imagen escaneada. La resolución de los escáneres se mide en DPI.

Plotter
es un periférico informatico que se emplea en la producción gráfica industrial por su precisión. Se emplea sobre todo para la realización de dibujos técnicos, diseños arquitectónicos con la ayuda de programas CAD, aunque se tiende a sustituir por las impresoras láser, más rápidas, pero no tan precisas.
Existen dos tipos, los de inxección en tinta que funcionan de manera semejante a las impresoras diera tipo y el plotter de corte, que entorno un impreso serigráfico eres Plotteran :el Plotter
¿Como funciona?
Actualmente son frecuentes los de inyección, que tienen mayor facilidad para realizar dibujos no lineales y policromos, son silenciosos, más rápidos y más precisos.
Las empresas que fabrican Plotter son: Canon, HP, Roland, Epson, etc...

Diccionario 3

Malware: foftware que tiene como objetivo infiltrarse en el sistema y dañar el ordenador sin el conocimiento de su dueño.
Hacker: Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo suele ser maligno o ilegal.
Lamer: término coloquial inglés aplicado a una persona que producto de una falta de madurez, sociabilidad o habilidades técnicas,hace que sea considerado un incompetente en una materia o actividad específica, o dentro de un grupo.
Cracker: Individuo con altos conocimientos en informática que crea cracks (programa que modifica de forma temporal o permanente una aplicación para eliminar limitaciones o candados impuestos en los mismos originalmente).
Criptografía: es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

martes, 11 de mayo de 2010

MILLONES DE COLORES

Para crear esta paleta de colores, hemos triplicado la imagen de los rectángulos. Después vamos poniendo el color según el valor que nos pida el ejercicio. Una vez seleccionado el color cogemos la herramienta relleno y pintamos cada uno de los rectángulos de la paleta.

viernes, 7 de mayo de 2010

Antivirus

Los antivirus nacieron como una herramienta para detectar y eliminar virus informáticos. Los antivirus han evolucionado hacia otros programas que no solo buscan virus, sino que lops bloquea, los desinfecta e intenta prevenir una infección de los mismos.
Su funcionamiento varia de un antivirus a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos.
Un antivirus tiene un componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
El objetivo de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo.

Simbologia

Anti-virus: Este es capaz de eliminar virus, gusanos y troyanos.
Anti-spyware.: Este puede eliminar spyware y malware
Link sccaner: Revisa las busquedas realizadas con los principales motores de busqueda
Anti-rootkt: Elimina las amenazas ocultas o Rootkits
Web shield: protege mientras se navega en internet
ID protection: Protege la identidad del usuario ademas de sus numeros de tarjetas de credito en compras por internet
Firewall: Este limita el acceso a internet para que programas no deseados ingresen, ademas ayudan a que no penetren piratas informaticos
Anti-Spam: Ayuda a que no lleguen molestos correos no deseados

Lista de nombres de antivirus:

Avira

Avast

AVG

Mcafee



martes, 27 de abril de 2010

Diccionario 2

Gusano informático: Es similar a una virus por su diseño, y es considerado una subclase de virus.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin ayuda de una persona. Un gusano se aprovecha de cuando se envía un archivo para viajar a otro ordenador.

Troyano: Es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
Un troyano no es un virus informatico, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

Spyware: es un programa que se instala rapidamente en un ordenador para recopilar información sobre las actividades realizadas en el.

Spam: son correos basura no deseados o de remitente desconocido, normalmente de tipo publicitario enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Antivirus: herramienta cuyo objetivo es detectar y eliminar virus informáticos.

Cortafuegos: firewall en inglés, se trata de un dispositivo o conjunto de dispositivos configurados para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

martes, 20 de abril de 2010

Virus informatico


Introducción:

Los virus informáticos son uno de los principales riesgos de seguridad para los sistemas, ya que estamos hablando de un usuario que utiliza su ordenador para trabajar y conectarse a Internet o una empresa con un sistema informático.

¿Qué se entiende por virus?

Es un programa de ordenador que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otros ordenadores.

Historia:

Los virus tienen la misma edad que los ordenadores. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.

Algunas de las características más importantes son:

-Es dañino, Autorreproductor, Subrepticio

Siete virus conocidos:

-Gusano:
es similar a un virus por su diseño, y es considerado una subclase de virus.
-Troyano: es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto.
-Camaleones: es uno de los múltiples tipos de programas malignos que pueden afectar a todo un sistema informático
-Voraces: Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder.
-Sigilosos: son aquellos que se ocultan en el sistema operativo cuando éste comprueba el lugar en el que se mantiene oculto.
-Lentos:
es un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando format para escribir algo en dicho sector.
-Conejos: se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio total del disco.

Gusano Informático



Descripción del "Gusano"(worm)
El Famoso Internet Worm creado por Morrison en 1988 y que tantos ordenadores infectó era del tipo Host Computer
Un gusano se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otros ordenadores conectados a una red.
Hay dos tipos de Gusanos:
-Host Computer Worm: son contenidos totalmente en un ordenador, se ejecutan y se copian a si mismo vía conexión de una red. Los Host Computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host
-Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una corre en un ordenador distinto (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación.
Los Nuevos Worm:
-Happy99. Fue descubierto en Junio de 1999. La primera vez que es ejecutado se ven fuegos artificiales y un cartel que dice "Happy 99"
-Melissa Virus. El virus Melissa es un virus de Macro en Word, que infecta el sistema y manda 50 copias de sí mismo, utilizando el Microsoft Outlook. Muestra un mensaje que dice "Important Message from " y manda un e-mail adjuntando el archivo .doc. Aún, si el ordenador no tuviera el Microsoft Outlook, este Troyano / Virus infecta el ordenador.
-Bubbleboy Worm. Este gusano nunca salió a la luz, sino que fue creado por una persona que quiso demostrar las falencias que tiene el sistema VBS Script. Lo importante de este virus es que es enviado por e-mail, pero puede infectar a el ordenador sin la necesidad de abrir ningún archivo adjunto.Este virus solo infecta ordenadores Windows 98 / 2000, con IE 5 y Outlook / Outlook Express.

viernes, 16 de abril de 2010

Diccionario1

Codigo fuente:es un Conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa

Web 2.0: web donde se imponen las redes sociales que fomentan la colaboración e intercambio entre usuarios. En esta nueva realidad, nosotrosn somos los potagonistas de una red que se adapta a nuestra necesidades y que crea una red de las personas o redes virtuales.

Protocolo FTP: FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)

Streaming: Consiste en la distribución de audio o video por Internet. La palabra streaming se refiere a que se trata de una corriente continua (sin interrupción). El usuario puede escuchar o ver en el momento que quiera. No es necesario estar suscrito para escuchar o ver. Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o viendo. El streaming hace posible escuchar música o ver videos sin necesidad de ser descargados previamente

Martin Cooper


Es considerado el padre del teléfono móvil. Cooper es el CEO y fundador de ArrayComm, una compañía que trabaja en la investigación de antena inteligente y la mejora de la tecnología inalámbrica redes, y fue el director corporativo de Investigación y desarrollo de Motorola
Desarrolló el primer modelo Dyna-Trac en 1973, cuando trbajaba para Motorola. Cuenta la leyenda que la primera llamada la realizó desde una calle de Nueva York a Joel Engel, investigador de Bell Labs (que era competencia directa de Motorola) para comunicarle que le estaba llamando desde su teléfono móvil ya funcional.
En 1973, Martin Cooper, entonces trabajando para Motorola, presionó una tecla, obtuvo señal de marcación y hizo la primera llamada desde un móvil en el mundo. Cooper entró para la historia no apenas como siendo el primer utilizador, sino también por ser considerado el inventor de este nuevo medio de comunicación.

Si quieres ampliar la información pincha aqui

viernes, 9 de abril de 2010

Como crear un BLOG


Lo primero que debes hacer es registrarte en una cuenta de .gmail en la pagina de Google.
En la pagina de BLOGGER se encuentra la opcion de crear un Blog.
Te pedira una serie de datos que has de proporcionar en los espacios en blanco
Ej:( contraseña, cuenta en Gmail, fecha de cumpleaños, etc...)
Podras cambiar el diseño de tu blog a tu gusto en la opcion de personalizar o diseño.
Tambien tienes la opcion de añadir tus propios gatgets, datos personales, seguidores,(otros blogs de tus compañeros o amigos)etc...
Una vez completado el diseño y las caracteristicas de tu propio blog podras empezar a escribir sobre el tema que desees. No podra copiar informacion de otras paginas tales como WIkipedia o Google, porque se consideraria como prohibido.
Lo que escribas debe de ser de tu propia imaginacion o fuentes de informacion propias.