miércoles, 16 de junio de 2010

"..-lenguaje dee programacii0on-.."


Un lenguaje de programación es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana.Está formado de un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. Al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación.
También la palabra programación se define como el proceso de creación de un programa de computadora, mediante la aplicación de procedimientos lógicos, a través de los siguientes pasos:
El desarrollo lógico del programa para resolver un problema en particular.
Escritura de la lógica del programa empleando un lenguaje de programación específico (codificación del programa)
Ensamblaje o compilación del programa hasta convertirlo en lenguaje de máquina.
Prueba y depuración del programa.
Desarrollo de la documentación.
Existe un error común que trata por sinónimos los términos 'lenguaje de programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como por ejemplo el HTML. (lenguaje para el marcado de páginas web que no es propiamente un lenguaje de programación sino un conjunto de instrucciones que permiten diseñar el contenido y el texto de los documentos)
Permite especificar de manera precisa sobre qué datos debe operar una computadora, cómo deben ser almacenados o transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural, tal como sucede con el lenguaje Léxico. Una característica relevante de los lenguajes de programación es precisamente que más de un programador pueda usar un conjunto común de instrucciones que sean comprendidas entre ellos para realizar la construcción del programa de forma colaborativa.

^teelefonia mo0vil^


La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red.

El teléfono móvil es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil. Se denomina celular debido a las antenas repetidoras que conforman la red, cada una de las cuales es una célula, si bien existen redes telefónicas móviles satelitales. Su principal característica es su portabilidad, que permite comunicarse desde casi cualquier lugar. Aunque su principal función es la comunicación de voz, como el teléfono convencional, su rápido desarrollo ha incorporado otras funciones como son cámara fotográfica, agenda, acceso a Internet, reproducción de vídeo e incluso GPS y reproductor mp3.
El primer antecedente respecto al teléfono móvil es de la compañía Motorola, con su modelo DynaTAC 8000X. El modelo fue diseñado por el ingeniero de Motorola Rudy Krolopp en 1983. El modelo pesaba poco menos que un kilo y un valor de casi 4.000 dólares. Krolopp se incorporaría posteriormente al equipo de investigación y desarrollo de Motorola liderado por Martin Cooper. Tanto Cooper como Krolopp aparecen como propietarios de la patente original. A partir del DynaTAC 8000X, Motorola desarrollaría nuevos modelos como el Motorola MicroTAC, lanzado en 1989, y el Motorola StarTAC, lanzado en 1996 al mercado.

-echelon-


ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.
Objetivos
A pesar de haber sido con el fin de controlar las comunicaciones militares de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico de cualquier nación y la invasión de privacidad en gran escala. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

ethernert


Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

manejador de basees de datos


Una base de datos consiste en un conjunto de datos relacionados entre sí. Por datos entendemos hechos conocidos que pueden registrarse y que tienen un significado implícito. Pero la acepción común del término base de datos suele ser más restringida. Una base de datos tiene las siguiente propiedades implícitas:
Una base de datos representa algún aspecto del mundo real, en ocasiones llamadas minimundo o universo de discurso.
Una base de datos es un conjunto de datos lógicamente coherente, con cierto significado inherente. Una colección aleatoria de datos no puede considerarse propiamente una base de datos.
Toda base de datos se diseña, construye y puebla con datos para un propósito específico. Está dirigida a un grupo de usuarios y tiene ciertas aplicaciones preconcebidas que interesan a dichos usuarios.
Objetivos de los sistemas de bases de datos
Entre los objetivos más importantes de los sistemas de bases de datos están:
Disminuir la redundancia e inconsistencia de los datos: Puesto que los archivos y los programas de aplicaciones fueron creados por distintos programadores en un periodo largo, es posible que un mismo dato esté repetido en varios sitios (archivos). Esta redundancia aumenta los costos de almacenamiento y acceso, además de incrementar la posibilidad de que exista inconsistencia en la información.
Reducir la dificultad para tener acceso a los datos: Supóngase que uno de los gerentes del banco necesita averiguar los nombres de todos los clientes que viven en cierta parte de la ciudad. El gerente llama al departamento de procesamiento de datos y pide que generen la lista correspondiente. Como ésta es una solicitud fuera de lo común no existe un programa de aplicaciones para generar semejante lista. Lo que se trata de probar aquí es que este ambiente no permite recuperar la información requerida en forma conveniente o eficiente.
Evitar el aislamiento de los datos: Puesto que los datos están repartidos en varios archivos, y éstos pueden tener diferentes formatos, es difícil escribir nuevos programas de aplicaciones para obtener los datos apopiados.
Corregir anomalías en el acceso concurrente: Para mejorar el funcionamiento del sistema y tener un tiempo de respuesta más corto, muchos sistemas permiten que varios usuarios actualicen la información simultáneamente. En un ambiente de este tipo, la interacción de las actualizaciones concurrentes puede resultar en información inconsistente. Para prevenir estas situaciones debe mantenerse alguna forma de supervisión en el sistema.
Disminuir los problemas de seguridad: No es recomendable que todos los usuarios del sistema de base de datos pueda tener acceso a toda la información. Por ejemplo, en un sistema bancario, una persona que prepare los cheques de nómina sólo debe poder ver la parte de la base de datos que contenga información de los empleados. No puede consultar información correspondiente a las cuentas de los clientes.
Disminuir los problemas de integridad: Los valores que se guardan en la base de datos debe satisfacer ciertos tipos de limitantes de consistencia. El sistema debe obligar al cumplimiento de estas limitantes. Esto puede hacerse agregando el código apropiado a los distintos programas de aplicaciones. El problema se complica cuando las limitantes implican varios elementos de información de distintos archivos.
Abstracción de la información
Uno de los objetivos principales de un sistema de base de datos es proporcionar a los usuarios una visión abstracta de la información. Es decir, el sistema oculta ciertos detalles relativos a la forma como los datos se almacenan y mantienen.
Los sistemas de base de datos muchas veces son utilizados por personal que no cuenta con conocimientos de computación, esta complejidad debe estar escondida para los usuarios. Para ocultarla, se definen varios niveles de abstracción en los que puede observarse la base de datos.
Nivel Físico: este es el nivel más bajo de abstracción, en el que se describe cómo se almacenan realmente los datos.
Nivel conceptual: Este es el siguiente nivel más alto de abstracción, en el que se describe cuáles son los datos reales que están almacenados en la base de datos y qué relaciones existen entre los datos.
Nivel de visión: Este es el nivel de abstracción más alto, en el cual se describe solamente una parte de la base de datos. Aunque en el nivel conceptual se utilizan estructuras más simples, todavía queda una forma de complejidad que resulta del gran tamaño de la base de datos.
La interrelación entre estos tres niveles de abstracción se muestra en la siguiente figura:
Modelos de datos
Para describir la estructura de una base de datos es necesario definir el concepto de modelo de datos. Éste es un grupo de herramientas conceptuales para describir los datos, sus relaciones, su semántica y sus limitantes. Se han propuesto varios modelos de datos diferentes, los cuales pueden dividirse en tres grupos: los modelos lógicos basados en objetos y en registros, y los físicos de datos.
Modelos lógicos basados en objetos. Se utilizan para describir los datos en los niveles conceptual y de visión. Se caracterizan por el hecho de que permiten una estructuración bastante flexible y hacen posible especificar claramente las limitantes de los datos. Algunos de los más conocidos son:
El modelo entidad - relación
El modelo binario
El modelo semántico de datos
El modelo infológico
La estructura lógica general de una base de datos puede expresarse gráficamente por medio de un diagrama entidad - relación que consta de los siguientes componentes:
Rectángulos, que representan conjuntos de entidades.
Elipses, que representan atributos.
Rombos, que representan relaciones entre conjuntos de entidades.
Líneas, que conectan los atributos a los conjuntos de entidades y los conjuntos de entidades a las relaciones.

-tic-


Las tecnologías de la información y la comunicación (TIC o NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.
Por extensión, designan el sector de actividad económica.

*Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.Se puede reagrupar las TIC según:
Las redes.
Los terminales.
Los servicios.

Las redes
A continuación se analizan las diferentes redes de acceso disponibles actuales

Telefonía fija
El método más elemental para realizar una conexión a Internet es el uso de un módem en una acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera
En casi todos los países de la unión europea, el grado de disponibilidad de hogares con línea telefónica es muy alto, excepto en Austria, Finlandia y Portugal. En estos países es muy fuerte el efecto de substitución de la línea fija por una móvil.De todas maneras, en España, el acceso a Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el año 2003 la mitad de las conexiones a Internet eran de banda estrecha. En el 2009, el 97% de los accesos a Internet son ya por la banda ancha. Casi el 95% es superior o igual a 1 Mbps.


Telefonía móvil


Mensaje MMS en un terminal móvil.
En todo el mundo la telefonía fija ha estado superada en número por los accesos de telefonía móvil, a pesar de ser un tipo de acceso que se encuentra desde hace menos años en el mercado. Se debe a que las redes de telefonía móvil son más fáciles y baratas de desplegar.
El número de líneas móviles en el mundo continúa en crecimiento, a pesar que el grado de penetración en algunos países está cerca de la saturación. De hecho, en Europa la media de penetración es del 119%.


Redes de televisión

Unidad móvil de una TV japonesa.
Actualmente hay cuatro tecnologías para la distribución de contenidos de televisión, incluyendo las versiones analógicas y las digitales:
La televisión terrestre, que es el método tradicional de librar la señal de difusión de TV, por ondas de radio transmitida por el espacio abierto. En este apartado estaría la TDT.
La televisión por satélite, libra la señal vía satélite.
La televisión por cable es una forma de provenir la señal de televisión directamente a los televisores por cable coaxial.
La televisión por Internet traduce los contenidos en un formato que puede ser transportado por redes IP, por eso también es conocida como Televisión IP.


Redes en el hogar

Router con Wi-Fi.
Cada día son más los dispositivos que se encuentran en el interior de los hogares y que tienen algún tipo de conectividad. También los dispositivos de carácter personal como el teléfono, móvil, PDA..., son habituales entre los miembros de cualquier familia. La proliferación de esta cantidad de dispositivos es un claro síntoma de la aceptación de la Sociedad de la Información, aunque también plantea diversos tipos de problemas, como la duplicidad de información en diferentes terminales, datos que no están sincronizados, etc. Por este motivo surge la necesidad de las redes del hogar. Estas redes se pueden implementar por medio de cables y también sin hilos, forma ésta mucho más común por la mayor comodidad para el usuario y porque actualmente muchos dispositivos vienen preparados con este tipo de conectividad.Es muy común que los internautas dispongan de redes sin hilos Wi-Fi, y dos de cada tres ya las han incorporado en su casa. España se sitúa en segunda posición, por detrás tan sólo de Luxemburgo y muy por encima de la media europea que es un 46%. En general y en todos los países las cifras son muy superiores a las mostradas un año antes, con el crecimiento medio de 12 puntos porcentuales en la Unión Europea.


Navegador de Internet

Logo modificado de Firefox.
La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a Internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas.

tiipos de viiruz ^.^



Virus de sector de arranque (boot sector): Residen en las primeras pistas del disco duro o de los disquetes. Su función destructora suele consistir en inutilizar la FAT (tabla de asignación de direcciones de los ficheros). La reproducción del virus de este tipo se suele producir en el intercambio de disquetes.
Parásitos: Se unen a ficheros ejecutables de tal forma que el virus se ejecuta antes de que se comience a ejecutar el propio programa. Estos virus pueden ser de acción directa, si seleccionan el programa que quieran infectar, o bien pueden ser residentes, si se mantienen activos en la memoria del ordenador y consiguen infectar cada uno de los programas que se ejecutan.
Multipartitos: Estos virus combinan las capacidades de los parásitos y del virus de sector de arranque inicial. Infectan ficheros ejecutables y sectores de arranque inicial.
Acompañantes: Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre, engañando al sistema operativo para que lo pueda ejecutar. A veces ocultan la copia, utilizando los propios parámetros del sistema operativo, para evitar que sea descubierta; es decir, si existe un programa con extensión .EXE, crean un .COM con el código del virus y lo ocultan. Cuando el sistema operativo se encuentra con los dos programas, ejecuta el .COM en vez del .EXE.
Virus de vínculo: Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio.
Virus de fichero de datos o de macro: Estos tipos de virus infectan programas que contienen lenguajes de macros potentes. Un lenguaje de macros permite realizar todas las acciones posibles con un procesador de textos. El virus podrá abrir, manipular y cerrar ficheros de datos.
Virus de tipo gusano: Si estamos conectados a Internet y utilizamos el correo, entonces estaremos expuestos a este tipo de virus. Los virus de tipo gusano se transmiten con los mensajes de correo y se activan al abrir el fichero anexo. I love you y Melissa son virus de tipo gusano, que en el momento en el que se activan reenvían el mismo mensaje infectado a las primeras 50 direcciones de la agenda de correo. La propagación es muy rápida y difícilmente controlable.
Si desarrollamos la clasificación en función del daño que producen, los menos dañinos son los que sólo muestran mensajes aleatorios por pantalla, o se limitan a cargar el tráfico de la red. Los programas que se mantienen residentes en memoria, aunque no hagan ninguna otra función, reducen el número de recursos libres del sistema, ralentizando las operaciones.
Los virus malignos son capaces de hacer casi de todo, desde eliminar la información de todo el disco, hasta entrar en la configuración de la CMOS y borrar toda la información, quedando inservible la placa base del equipo. Esto último no suele pasar casi nunca, ya que para que un programa pueda modificar la CMOS, es necesario mover un conector de la placa base.
Si hacemos una clasificación de los tipos de virus, atendiendo al grado de malignidad, tenemos los siguientes:
Residentes: Casi todos los virus son residentes o TSR (Terminate and Stay Resident). Estos virus se mantienen activos en memoria y su misión consiste en infectar cada uno de los programas que se vayan ejecutando.
De sobreescritura: Estos virus utilizan una tecnología muy básica, se desactivan con facilidad y no suelen sobrevivir en “el salvaje oeste”. Eliminan el fichero infectado y sobrescriben encima el código del virus. Son muy fáciles de detectar, ya que el usuario identificará un problema serio la primera vez que intente utilizar su programa.
Stealth: La característica más importante es que son capaces de ocultarse, de permanecer sin ser detectados durante el tiempo suficiente para reproducirse e infectar otros ordenadores. Dependiendo de la tecnología utilizada, los virus con estas características son capaces incluso de identificar qué programa antivirus está instalado en el equipo y actuar en consecuencia. Por ejemplo, algunos programas antivirus mantienen una lista de todos los programas ejecutables del equipo. Si entre una ejecución y otra detectan una diferencia de tamaño, muestran una alerta y comienza la identificación del tipo de virus en función de los patrones. Por eso, un virus de tipo Stealth identificará dónde se mantiene esta comparación de tamaños y modificará los datos después de la infección.
Encriptación: Esta característica se explica por sí misma. Un virus que incorpora la tecnología de encriptación no permite que un escáner del programa antivirus acceda a sus patrones. De esta forma, aunque un programa antivirus esté activo, el virus permanecerá en el sistema en estado de latencia. Al combinar esta funcionalidad con el polimorfismo, el virus resultará difícilmente detectable y se propagará con mucha facilidad.
Polimorfismo: Estos virus tienen la característica de poder evolucionar cada vez que se replican. En su estado original suelen estar encriptados y cuando se replican añaden bytes aleatoriamente, dentro del cuerpo del virus, para cambiar de tamaño y forma.

..-fiirma diighital y electro0nica..-


La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, a un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.
La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.

lunes, 24 de mayo de 2010

preguntas-robotica


1.-QUE ES ROBOTICA?R=es la ciencia y la tecnología de los robots. Se ocupa del diseño, manufactura y aplicaciones de los robots.La robótica combina diversas disciplinas como son: la mecánica, la electrónica, la informática, la inteligencia artificial y la ingeniería de control. Otras áreas importantes en robótica son el álgebra, los autómatas programables y las máquinas de estados.
2.-CLASIFICACION DE LA ROBOTICA?R=Clasificación de los robots
Según su cronología
La que a continuación se presenta es la clasificación más común:

1ª Generación.
Manipuladores. Son sistemas mecánicos multifuncionales con un sencillo sistema de control, bien manual, de secuencia fija o de secuencia variable.

2ª Generación.
Robots de aprendizaje. Repiten una secuencia de movimientos que ha sido ejecutada previamente por un operador humano. El modo de hacerlo es a través de un dispositivo mecánico. El operador realiza los movimientos requeridos mientras el robot le sigue y los memoriza.

3ª Generación.
Robots con control sensorizado. El controlador es una computadora que ejecuta las órdenes de un programa y las envía al manipulador para que realice los movimientos necesarios.

4ª Generación.
Robots inteligentes. Son similares a los anteriores, pero además poseen sensores que envían información a la computadora de control sobre el estado del proceso. Esto permite una toma inteligente de decisiones y el control del proceso en tiempo real.

3.-QUE DISCIPLINA ABARCA?R=Estas disciplinas abarcan la mecánica, la electrónica, la informática, la inteligencia artificial y la ingeniería entre otras.

4.-QUE ES LO QUE LA DETERMINA UTILIDAD FLEXIBILIDAD?R= concepto de metamorfismo, de reciente aparición, se ha introducido para incrementar la flexibilidad funcional de un Robot a través del cambio de su configuración por el propio Robot. El metamorfismo admite diversos niveles, desde los más elementales (cambio de herramienta o de efecto terminal), hasta los más complejos como el cambio o alteración de algunos de sus elementos o subsistemas estructurales.

[...*rObOtIcA*...]


La robótica es la ciencia y la tecnología de los robots. Se ocupa del diseño, manufactura y aplicaciones de los robots.La robótica combina diversas disciplinas como son: la mecánica, la electrónica, la informática, la inteligencia artificial y la ingeniería de control. Otras áreas importantes en robótica son el álgebra, los autómatas programables y las máquinas de estados.

El término robot se popularizó con el éxito de la obra RUR (Robots Universales Rossum), escrita por Karel Capek en 1920. En la traducción al inglés de dicha obra, la palabra checa robota, que significa trabajos forzados, fue traducida al inglés como robot.


Siglo I a. C. y antes Descripciones de más de 100 máquinas y autómatas, incluyendo un artefacto con fuego, un órgano de viento, una máquina operada mediante una moneda, una máquina de vapor, en Pneumatica y Automata de Herón de Alexandria Autonoma Ctesibius de Alexandria, Filón de Bizancio, Herón de Alexandria, y otros
1206 Primer robot humanoide programable Barco con cuatro músicos robotizados Al-Jazari
c. 1495 Diseño de un robot humanoide Caballero mecánico Leonardo da Vinci
1738 Pato mecánico capaz de comer, agitar sus alas y excretar. Digesting Duck Jacques de Vaucanson
1800s Juguetes mecánicos japoneses que sirven té, disparan flechas y pintan. Juguetes Karakuri Hisashige Tanaka
1921 Aparece el primer autómata de ficción llamado "robot", aparece en R.U.R. Rossum's Universal Robots Karel Čapek
1930s Se exhibe un robot humanoide en la World's Fairs entre los años 1939 y 1940 Elektro Westinghouse Electric Corporation
1948 Exhibición de un robot con comportamiento biológico simple Elsie y Elmer William Grey Walter
1956 Primer robot comercial, de la compañía Unimation fundada por George Devol y Joseph Engelberger, basada en una patente de Devol[6] Unimate George Devol
1961 Se instala el primer robot industrial Unimate George Devol
1963 Primer robot "palletizing"[7] Palletizer Fuji Yusoki Kogyo
1973 Primer robot con seis ejes electromecánicos Famulus KUKA Robot Group
1975 Brazo manipulador programable universal, un producto de Unimation PUMA Victor Scheinman
2000 Robot Humanoide capaz de desplazarse de forma bípeda e interactuar con las personas ASIMO Honda Motor Co. Ltd

-...teleinformatica...-


1.-QUE ES LA TELEINFORMATICA?R=Se llama teleinformática a la utilización de los medios de comunicación para intercambiar información a través de computadoras, con los sistemas informáticos que requieran para ello.

Definición y significado de Teleinformática

-Autopistas de la InformaciónAutopistas de la Información Este término ha hecho fortuna últimamente, coincidiendo con el auge de los sistemas de información en línea, BBSs y redes como Internet, Compuserve o América On...

-Edificio inteligenteEdificio inteligente Edificio en el que se han instalado determinados elementos técnicos que permiten que su gestión sea más sencilla, Los edificios inteligentes cuentan con sistemas automáticos de climatización, seguridad,...

-RemotoRemoto La palabra se utiliza en tecnologías de la información para definir sistemas o elementos de sistemas que se encuentran físicamente separados de una unidad central. Un puente remoto es...

-GatewayCon el objetivo de acceder a una red exterior desde una red local (LAN), se configuran puertas de enlace o Gateways, los cuales son normalmente equipos de computación preparados para...

-EntornoEntorno Es otra de las denominaciones que se utilizan para definir el sistema operativo en el que se trabaja. Los sistemas operativos DOS o UNIX son entornos basados en texto,...

aUtoMaTiZaCiOn...


Que es un sistema automatizado ?

La automatización es un sistema donde se trasfieren tareas de producción, realizadas habitualmente por operadores humanos a un conjunto de elementos tecnológicos.

Un sistema automatizado consta de dos partes principales:

Parte de Mando
Parte Operativa



La Parte Operativa es la parte que actúa directamente sobre la máquina. Son los elementos que hacen que la máquina se mueva y realice la operación deseada. Los elementos que forman la parte operativa son los accionadores de las máquinas como motores, cilindros, compresores ..y los captadores como fotodiodos, finales de carrera ...

La Parte de Mando suele ser un autómata programable (tecnología programada), aunque hasta hace bien poco se utilizaban relés electromagnéticos, tarjetas electrónicas o módulos lógicos neumáticos (tecnología cableada) . En un sistema de fabricación automatizado el autómata programable esta en el centro del sistema. Este debe ser capaz de comunicarse con todos los constituyentes de sistema automatizado.



Objetivos de la automatización

Mejorar la productividad de la empresa, reduciendo los costes de la producción y mejorando la calidad de la misma.
Mejorar las condiciones de trabajo del personal, suprimiendo los trabajos penosos e incrementando la seguridad.
Realizar las operaciones imposibles de controlar intelectual o manualmente.
Mejorar la disponibilidad de los productos, pudiendo proveer las cantidades necesarias en el momento preciso.
Simplificar el mantenimiento de forma que el operario no requiera grandes conocimientos para la manipulación del proceso productivo.
Integrar la gestión y producción.

-sEGuRiDaD InFoRmAtIcA-


1.-ALGUNAS VENTAJAS DE SEGURIDAD INFORMATICA?R=Es más fácil de crear ya que no requiere un cambio organizacional drástico
El ideal es que a largo plazo no sólo exista un área de seguridad, sino de
manejo de la información que incluya en sus tareas la seguridad y el
aprovechamiento de la información de la empresa. Iniciar el área de seguridad
de manera independiente a la de informática hace más fácil el recorrido a esa
meta.
- El apoyo de gerencia suele ser mayor y por ende la cultura es más fácil de
fomentar, los presupuestos relativamente más amplios y el provecho para la
empresa puede ser mayor.
- El cambio en la percepción de los empleados de la organización (en todos los
niveles) con respecto a qué es seguridad es mejor recibido pues su emisor y su
mensaje tienen de por sí más peso.
- Facilidad de alineación con la estrategia de la organización.
Limitaciones
- Costos de creación y cambio organizacional
- Demoras en su puesta en marcha real.
2.-QUE ES SEGURIDAD INFORMATICA?R=consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Seguridad Informatica


La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.

Términos relacionados con la seguridad informática
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa, Todos los datos (la primera vez), Copias de seguridad incrementales, Sólo se copian los ficheros creados o modificados desde el último backup, Elaboración de un plan de backup en función del volumen de información generada

Tipo de copias, ciclo de esta operación, etiquetado correcto.
Diarias, semanales, mensuales: creación de tablas.

Seguridad de Informacion


Importancia de la Información

Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.

Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información.

Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:

esta almacenada y procesada en computadoras
puede ser confidencial para algunas personas o a escala institucional
puede ser mal utilizada o divulgada
puede estar sujeta a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.

Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?

Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el más vulnerable.

Riesgo

Proximidad o posibilidad de un daño, peligro, etc.

Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.

Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.

Seguridad

Cualidad o estadode seguro

Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.

Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidenteslaborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios.

Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.

Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los "delitos hechos mediante computadora"o por "sistemas de información" en el grupo de delitos de cuello blanco.

Crónica del crimen (o delitos en los sistemas de información)

Delitos accidentales e incidentales

Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad.

En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son:

fraudes
falsificación
venta de información
Entre los hechos criminales más famosos en los E.E.U.U. están:

El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.
El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.
También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.
También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una perdida de USD 3 millones.
Conclusión

Estos hechos y otros nos muestran claramente que los componentes del sistema de información no presentaban un adecuado nivel de seguridad. Ya que el delito se cometió con y sin intención. Donde se logró penetrar en el sistema de información.

Virus informático

Definición: El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través de diskettes o de la red telefónica de comunicación entre ordenadores, causando diversos tipos de daños a los sistemas computarizados. Ejemplo: el virus llamado viernes trece o Jerusalén, que desactivó el conjunto de ordenadores de la defensa de Israely que actualmente se ha extendido a todo el mundo.

Históricamente los virus informáticos fueron descubiertos por la prensael 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".

Bueno en realidad este fue el nacimiento de su nombre, ya que los programas con códigointegrado, diseñados para hacer cosas inesperadas han existido desde que existen las computadoras. Y ha sido siempre la obra de algún programador delgado de ojos de loco.

Pero las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleo empleó una subrutina para proteger su famoso procesadorde textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

Los principales casos de crímenes cometidos empleando por virus informáticos son:

12 de diciembre de 1987. El virus de Navidad Una tarjeta navideña digital enviada por medio de un BBS de IBM atasco las instalaciones en los EE.UU. por 90 minutos. Cuando se ejecutaba el virus este tomaba los Adress Book del usuario y se retransmitía automáticamente, ademas que luego colgaba el ordenador anfitrión.

Esto causo un desbordamiento de datosen la red.

10 de enero de 1988. El virus Jerusalénse ejecuta en una universidad hebrea y tiene como fecha límite el primer viernes 13 del año, como no pudieron pararlo se sufría una disminución de la velocidad cada viernes 13.

20 de septiembre de 1988 en Fort Worth, Texas, Donald Gene un programador de 39 años será sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contaminó el sistema de por ser despedido, con un virus informático el año 85. Sera la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado culpable y condenado a siete años de libertad condicional y a pagar USD. 12000.

Su empresaque se dedicaba a la bolsa sufrió borro de datos, aproximadamente 168000 registros.

4 de noviembre de 1988 Un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigación militares, donde las velocidades fueron reducidas y en otros casos paradas. También el virus se propagó a escala internacional.

Se estableció que la infección no fue realizada por un virus sino por un programa gusano, diseñado para reproducirse así mismo indefinidamente y no para eliminar datos. El programa se difundió a través de un corrector de errores para correo electrónico, que se movió principalmente en Internet (Arpanet) y contamino miles de computadoras en todo el mundo contando 6000 computadoras en centros militares en los EE.UU. , incluyendo la NASA, la Fuerza Aérea, el MIT, las universidades de Berkeley, Illinois, Boston, Stanford, Harvard, Princeton, Columbia y otras. En general se determino que la infección se propago en las computadoras VAX de DEC (digital equipament corp) y las fabricadas por Sun Microsystems, que empleaban Unix.

Se halla al culpable Robert Morris, estudiante de 23 años, que declara haber cometido un error al propagar el gusano. Morris era el hijo de un experto en seguridad informática del gobierno.

El caso fue investigado por el FBI. Posiblemente se sentencie a Morris por 5 años de prisión y una multa USD. 250000.

23 de marzo del 89 virus ataca sistemas informáticos de hospitales, variando la lectura de informes de laboratorio.

Y los últimos pero recordados vaccina, hacker, cpw543, natas, antiexe, etc.

Conclusión

Estos casos y muchos otros nos muestran que al realizar la auditoríase debe estudiar con mucho cuidado lo que significan los virus. Y conocer los diferentes tipos como ser: caballo de troya, gusano, trampilla, bomba de tiempo, bomba lógica y los recientes macro virus.

Pero como principal punto de partida se debe observar que el sistema:

No tenga copias ilegales o piratas
Que no exista la posibilidad de transmisión de virus al realizar conexiones remotas o de redes
El acceso de unidades de disco flexible sea restringido solo a quienes las necesitan
Observación

Es muy importante manejar con discreción los resultados que se obtengan de los aspectos de seguridad, pues su mala difusión podría causar daños mayores. Esta información no debe ser divulgada y se la debe mantener como reservada.

Ambiente propicio para el cultivo del crimen

En la actualidad se nota que los fraudes crecen en forma rápida, incluso mayor que los sistemas de seguridad. Se sabe que en los EE.UU. se cometen crímenes computarizados denunciados o no por más de 3 mil millones de dólares.)

Es importante para el auditor conocer las causas para que se cometan delitos, ya que una vez encontrado el problema se debe observar la raíz para sugerir su solución, entre las causas podemos citar, dos grupos:

Mayor riesgo

Beneficio personal
Síndrome de Robín Hood
Odio a la organización
Mentalidad turbada
Equivocación de ego
Deshonestidad del departamento
Problemas financieros de algún individuo
Fácil modo de desfalco
Menor riesgo

Beneficio de la organización
Jugando a jugar
Conclusión

Al ingresar al área de seguridad se debe contemplar muy estrechamente las relaciones que hay entre los aspectos: tecnológicos, humano - sociales y administrativos.

Paradigmas Organizacionales en Cuanto a Seguridad

Paradigma: Modelo o ejemplo de algo, En filosofía: Conjunto de ideas filosóficas, teorías científicas y normas metodológicas que influyen en la forma de resolver los problemas en una determinada tradición científica.

Sinónimo: prototipo, muestra, canon.

Los paradigmas desempeñan un papel importante en la actual filosofía de la ciencia, a partir de la obra de Thomas S. Kuhn "La estructura de las revoluciones científicas" (1962).

Del paradigma se desprenden las reglas que rigen las investigaciones. Cuando dentro de un paradigma aparecen anomalías excesivas, se produce una revolución científica que consiste precisamente en el cambio de paradigma

Es muy importante que el auditor conozca los paradigmas que existen en las organizaciones sobre la seguridad, para no encontrarse con un contrincante desconocido.

Entre los principales paradigmas que se pueden encontrar veamos los siguientes:

Generalmente se tiene la idea que los procedimientos de auditoría es responsabilidad del personal del centro de computo, pero se debe cambiar este paradigma y conocer que estas son responsabilidades del usuario y del departamento de auditoría interna.
También muchas compañías cuentan con dispositivos de seguridad física para los computadores y se tiene la idea que los sistemas no pueden ser violados si no se ingresa al centro al centro de computo, ya que no se considera el uso terminales y de sistemas remotos.
Se piensa también que los casos de seguridad que tratan de seguridad de incendio o robo que "eso no me puede suceder a mí" o "es poco probable que suceda".
También se cree que los computadores y los programas son tan complejos que nadie fuera de su organización los va a entender y no les van a servir, ignorando las personas que puedan captar y usarla para otros fines.
Los sistemas de seguridad generalmente no consideran la posibilidad de fraude interno que es cometido por el mismo personal en el desarrollo de sus funciones.
Generalmente se piensa que la seguridad por clave de acceso es inviolable pero no se considera a los delincuentes sofisticados.
Se suele suponer que los defectos y errores son inevitables.
También se cree que se hallan fallas porque nada es perfecto.
Y la creencia que la seguridad se aumenta solo con la inspección.

PrEgUnTaS-InTeLiGeNcIa aRtIfICiAl


1.-EN QUE CONSISTE LA INTELIGENCIA ARTIFICIAL?R= entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la [racionalidad] como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado (este concepto de racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina).
2.-ESCUELAS DE PENSAMIENTO DE INTELIGENCIA ARTIFICIAL?R=La IA se divide en dos escuelas de pensamiento:

La inteligencia artificial convencional
La inteligencia computacional
3.-PARA QUE SIRVEN LAS TECNOLOGIAS DE APOYO?R=
Interfaces de usuario :Las interfaces básicas de usuario son aquellas que incluyen cosas como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.


Visión artificial :Los objetivos típicos de la visión artificial incluyen:

La detección, segmentación, localización y reconocimiento de ciertos objetos en imágenes (por ejemplo, caras humanas).
La evaluación de los resultados (ej.: segmentación, registro).
Registro de diferentes imágenes de una misma escena u objeto, i.e., hacer concordar un mismo objeto en diversas imágenes.
Seguimiento de un objeto en una secuencia de imágenes.
Mapeo de una escena para generar un modelo tridimensional de la escena; tal modelo podría ser usado por un robot para navegar por la escena.
Estimación de las posturas tridimensionales de humanos.
Búsqueda de imágenes digitales por su contenido.
Estos objetivos se consiguen por medio de reconocimiento de patrones, aprendizaje estadístico, geometría de proyección, procesado de imágenes, teoría de gráficos y otros campos. La visión artificial cognitiva está muy relacionada con la psicología cognitiva y la computación biológica.

[inteligenciia artiifiaciial]


Se denomina inteligencia artificial (IA) a la rama de las Ciencias de la Computación dedicada al desarrollo de agentes racionales no vivos.

Para explicar la definición anterior, entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la [racionalidad] como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado (este concepto de racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina).

Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.

Existen distintos tipos de conocimiento y medios de representación del conocimiento. El cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.

También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:

Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).
También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software.

Varios ejemplos se encuentran en el área de control de sistemas, planificación automática, la habilidad de responder a diagnósticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economía, medicina, ingeniería y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.

Escuelas de pensamiento
La IA se divide en dos escuelas de pensamiento:

La inteligencia artificial convencional
La inteligencia computacional
Inteligencia artificial convencional
Se conoce también como IA simbólico-deductiva. Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes problemas:

Razonamiento basado en casos: Ayuda a tomar decisiones mientras se resuelven ciertos problemas concretos y aparte que son muy importantes requieren de un buen funcionamiento.
Sistemas expertos: Infieren una solución a través del conocimiento previo del contexto en que se aplica y ocupa de ciertas reglas o relaciones.
Redes bayesianas: Propone soluciones mediante inferencia estadística.
Inteligencia artificial basada en comportamientos: que tienen autonomía y pueden auto-regularse y controlarse para mejorar.
Smart process management: facilita la toma de decisiones complejas, proponiendo una solución a un determinado problema al igual que lo haría un especialista en la actividad.
Inteligencia artificial computacional
Artículo principal: Inteligencia Computacional
La Inteligencia Computacional (también conocida como IA subsimbólica-inductiva) implica desarrollo o aprendizaje interactivo (por ejemplo, modificaciones interactivas de los parámetros en sistemas conexionistas). El aprendizaje se realiza basándose en datos empíricos.

PrEgUnTaS-ApLiCaCiOnEs mUlTiMeDiA


1.una aplicacion multimedia?-Cual es el motor principal para R=Hardware y Software)
2.-Que son las aplicaciones multimedia?R}=El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información.
3.-Para que sirven las aplicaiones multimedia?R= es muy usada en la industria del entretenimiento, para desarrollar especialmente efectos especiales en películas y la animación para los personajes de caricaturas. Los juegos de la multimedia son un pasatiempo popular y son programas del software como CD-ROMs o disponibles en línea. Algunos juegos de vídeo también utilizan características de la multimedia. Los usos de la multimedia permiten que los usuarios participen activamente en vez de estar sentados llamados recipientes pasivos de la información, la multimedia es interactiva.
4.-Algunas herramientas de aplicaiones multimedia...R=Texto: sin formatear, formateado, lineal e hipertexto.
Gráficos: utilizados para representar esquemas, planos, dibujos lineales...
Imágenes: son documentos formados por pixeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos.
Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento.
Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas.
Sonido: puede ser habla, música u otros sonidos.
5.-Ventajas y Desventajas...R=Cada día que pasa, la manipulación de Equipos y Sistemas Multimedia se hace más sencillo. Los equipos son cada vez más sofisticados pero fáciles de utilizar, sin embargo se requiere que las personas tengan algunos conocimientos básicos de la utilidad de cada uno de estos sistemas y sobre su operación, para lograr un óptimo resultado para su aplicación en el proceso de aprendizaje – enseñanza.
Para el caso del proceso de enseñanza – aprendizaje, con un adecuado uso se logra que los Alumnos capten mejor las ideas que se quieren transmitir,
El proceso de aprendizaje se hace más dinámico y menos aburrido, ya que sobre un determinado tema se muestran imágenes fijas y en movimiento, acompañado con sonidos, música, voz y textos de diverso tipo.
Dado que nuestros Alumnos tienen la tendencia de utilizar de manera permanente estos sistemas, les es más fácil entender y aprender cualquier tema que se les haga llegar por estos medios.
El adecuado uso de estos sistemas por el Personal Docente y por la Comunidad Educativa, hace que ganen un mejor prestigio personal y por ende, del Centro Educativo.
Desventajas:

Para que funcionen, dependen de la energía eléctrica permanente. Si esta falla, no hay manera de utilizarlos.
Requiere un amplio conocimiento de las utilidades y formas de manipular cada equipo.
Actualmente los costos de estos equipos son altos, pero la tendencia es que cada día bajen los precios y aumente la calidad.
Como todo equipo que funciona con energía eléctrica, requiere de cuidados especiales, ya que algunos de ellos son frágiles.
Algunos equipos tienen la tendencia a crear adicción en su uso, por lo que es necesario dar charlas especiales a los Alumnos. sobre su adecuado uso.
En el caso particular de los monitores de computadora, es necesario implementarlo con un Protector de pantalla para proteger la vista del usuario que trabaja en él por más de dos horas continuas.

miércoles, 19 de mayo de 2010

PrEgUnTaS-HtMl


1.-Que es necesario para crear una pagina web?R=tener la capacidad de manejar e insertar hiperenlaces, generalmente HTML.
2.-Que tipo de editores html conoces?R=el Blog de notas o el WordPad de Windows
3.-Entre que signos debe colocarse el codigo html?R= entre los signos < >
4.-Que es html?R=siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas web.
5.-Que es significa y para que se utiliza?R=define el contenido principal o cuerpo del documento. Esta es la parte del documento html que se muestra en el navegador; dentro de esta etiqueta pueden definirse propiedades comunes a toda la página, como color de fondo y márgenes. Dentro del cuerpo podemos encontrar numerosas etiquetas.
6.-Que significa meta o para que se utiliza?R=Es un conjunto de condiciones que actualmente no están presentes, y que se convierte en un fin determinado a cumplirse en un periodo de tiempo estipulado.

martes, 18 de mayo de 2010

[.ApLiCaCiOnEs mUlTiMeDiA.]



El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. De allí la expresión "multi-medios". Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc. También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las artes plásticas, pero con un alcance más amplio.
Se habla de multimedia interactiva cuando el usuario tiene libre control sobre la presentación de los contenidos, acerca de qué es lo que desea ver y cuando; a diferencia de una presentación lineal, en la que es forzado a visualizar contenido en un orden predeterminado.
Hipermedia podría considerarse como una forma especial de multimedia interactiva que emplea estructuras de navegación más complejas que aumentan el control del usuario sobre el flujo de la información. El término "hiper" se refiere a "navegación", de allí los conceptos de "hipertexto" (navegación entre textos) e "hipermedia" (navegación entre medios).

Las presentaciones multimedia pueden verse en un escenario, proyectarse, transmitirse, o reproducirse localmente en un dispositivo por medio de un reproductor multimedia. Una transmisión puede ser una presentación multimedia en vivo o grabada. Las transmisiones pueden usar tecnología tanto analógica como digital. Multimedia digital en línea puede descargarse o transmitirse en flujo (usando streaming). Multimedia en flujo puede estar disponible en vivo o por demanda.
Los juegos y simulaciones multimedia pueden usarse en ambientes físicos con efectos especiales, con varios usuarios conectados en red, o localmente con un computador sin acceso a una red, un sistema de videojuegos, o un simulador. En el mercado informático, exísten variados softwares de autoría y programación de software multimedia, entre los que destacan Adobe Director y Flash.

Los diferentes formatos de multimedia analógica o digital tienen la intención de mejorar la experiencia de los usuarios, por ejemplo para que la comunicación de la información sea más fácil y rápida. O en el entretenimiento y el arte, para trascender la experiencia común.

Un espectáculo láser es un evento multimedia en vivo.Los niveles mejorados de interactividad son posibles gracias a la combinación de diferentes formas de contenido. Multimedia en línea se convierte cada vez más en una tecnología orientada a objetos e impulsada por datos, permitiendo la existencia de aplicaciones con innovaciones en el nivel de colaboración y la personalización de las distintas formas de contenido. Ejemplos de esto van desde las galerías de fotos que combinan tanto imágenes como texto actualizados por el usuario, hasta simulaciones cuyos coeficientes, eventos, ilustraciones, animaciones o videos se pueden modificar, permitiendo alterar la "experiencia" multimedia sin tener que programar.
Además de ver y escuchar, la tecnología háptica permite sentir objetos virtuales. Las tecnologías emergentes que involucran la ilusión de sabor y olor también puede mejorar la experiencia multimedia.

La multimedia encuentra su uso en varias áreas incluyendo pero no limitado a: arte, educación, entretenimiento, ingeniería, medicina, matemáticas, negocio, y la investigación científica. En la educación, la multimedia se utiliza para producir los cursos de aprendizaje computarizado (popularmente llamados CBT) y los libros de consulta como enciclopedia y almanaques. Un CBT deja al usuario pasar con una serie de presentaciones, de texto sobre un asunto particular, y de ilustraciones asociadas en varios formatos de información. El sistema de la mensajería de la multimedia, o MMS, es un uso que permite que uno envíe y que reciba los mensajes que contienen la multimedia - contenido relacionado. MMS es una característica común de la mayoría de los teléfonos celulares. Una enciclopedia electrónica multimedia puede presentar la información de maneras mejores que la enciclopedia tradicional, así que el usuario tiene más diversión y aprende más rápidamente. Por ejemplo, un artículo sobre la segunda guerra mundial puede incluir hyperlinks (hiperligas o hiperenlaces) a los artículos sobre los países implicados en la guerra. Cuando los usuarios hayan encendido un hyperlink, los vuelven a dirigir a un artículo detallado acerca de ese país. Además, puede incluir un vídeo de la campaña pacífica. Puede también presentar los mapas pertinentes a los hyperlinks de la segunda guerra mundial. Esto puede acelerar la comprensión y mejorar la experiencia del usuario, cuando está agregada a los elementos múltiples tales como cuadros, fotografías, audio y vídeo. (También se dice que alguna gente aprende mejor viendo que leyendo, y algunos escuchando).

La multimedia es muy usada en la industria del entretenimiento, para desarrollar especialmente efectos especiales en películas y la animación para los personajes de caricaturas. Los juegos de la multimedia son un pasatiempo popular y son programas del software como CD-ROMs o disponibles en línea. Algunos juegos de vídeo también utilizan características de la multimedia. Los usos de la multimedia permiten que los usuarios participen activamente en vez de estar sentados llamados recipientes pasivos de la información, la multimedia es interactiva.


Tipos de información multimedia:

Texto: sin formatear, formateado, lineal e hipertexto.
Gráficos: utilizados para representar esquemas, planos, dibujos lineales...
Imágenes: son documentos formados por pixeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos.
Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento.
Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas.
Sonido: puede ser habla, música u otros sonidos.
El trabajo multimedia está actualmente a la orden del día y un buen profesional debe seguir unos determinados pasos para elaborar el producto.

Definir el mensaje clave. Saber qué se quiere decir. Para eso es necesario conocer al cliente y pensar en su mensaje comunicacional. Es el propio cliente el primer agente de esta fase comunicacional.
Conocer al público. Buscar qué le puede gustar al público para que interactúe con el mensaje. Aquí hay que formular una estrategia de ataque fuerte. Se trabaja con el cliente, pero es la agencia de comunicación la que tiene el protagonismo. En esta fase se crea un documento que los profesionales del multimedia denominan "ficha técnica", "concepto" o "ficha de producto". Este documento se basa en 5 ítems: necesidad, objetivo de la comunicación, público, concepto y tratamiento.
Desarrollo o guión. Es el momento de la definición de la Game-play: funcionalidades, herramientas para llegar a ese concepto. En esta etapa sólo interviene la agencia que es la especialista.
Creación de un prototipo. En multimedia es muy importante la creación de un prototipo que no es sino una pequeña parte o una selección para testear la aplicación. De esta manera el cliente ve, ojea, interactúa... Tiene que contener las principales opciones de navegación.

..-ReDeS De cOmUnIcAcIoN-..


Las redes de la comunicación definen los canales por los cuales fluye la información. Los canales de una organización pueden ser formales o informales y cada uno tiene un uso respectivo dentro de la empresa. Las redes Formales son generalmente verticales, siguiendo la cadena de autoridad y limitadas con las comunicaciones con las tareas empresariales. Por el contrario, las redes informales no son rígidas en su dirección, puede tomar cualquiera, saltar niveles de autoridad y seguramente satisface necesidades sociales de los miembros internos de la organización, por ejemplo los rumores o chismes. Ahora bien, una red formal se puede presentar de tres formas: la cadena, la rueda y todo el canal.

La cadena sigue rígidamente la cadena formal de mando. Se utiliza si la precisión de los datos es lo más importante.

Cadena

La rueda se apoya en un líder paraactuar como un conducto central para todas las comunicaciones del grupo, facilita el surgimiento de un líder, es rápido y alta precisión

Rueda

Toda la red del canal permite que todos los miembros del grupo se comuniquen en forma activa el uno con el otro y es más adecuada si se busca una mayor satisfacción, su precisión es moderada y no es probable que surjan lideres.

Todos los Canales

En cuanto a las redes informales la información puede correr entre los miembros en forma de chisme o rumor, no es controlada por la gerencia y es percibida para los empleados como más confiable y creíbles que las informaciones emitidas por la gerencia a través de las redes formales, Los rumores emergen como una respuesta a las situaciones que son importantes para nosotros, donde existe la ambigüedad y en condiciones que crean aprensión, por ejemplo el secreto y la competencia que típicamente prevalecen en las organizaciones alrededor de los temas como la designación de nuevos jefes, reubicación de las oficinas y nuevas asignaciones de trabajo. Es importante entender que el chisme es una parte de la red de información de cualquier grupo u organización, le muestra a los gerentes aquellos temas que los empleados consideran importantes y provocadores de ansiedad, de esta forma el gerente puede minimizar las consecuencias negativas de los rumores al limitar su rango e impacto.

miércoles, 12 de mayo de 2010

:::TeLeCoMuNiCaCiOnEs:::


La telecomunicación (del prefijo griego , "Lejania" y del latín así que para nosotros significa algo como, "comunicación a distancia") es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace. El Día Mundial de la Telecomunicación se celebra el 17 de mayo. Telecomunicaciones, es toda transmisión, emisión o recepción de signos, señales, datos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de cables, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos.

La base matemática sobre la que se desarrollan las telecomunicaciones fue desarrollada por el físico inglés James Clerk Maxwell. Maxwell, en el prefacio de su obra Treatise on Electricity and Magnetism (1873), declaró que su principal tarea consistía en justificar matemáticamente conceptos físicos descritos hasta ese momento de forma únicamente cualitativa, como las leyes de la inducción electromagnética y de los campos de fuerza, enunciadas por Michael Faraday. Con este objeto, introdujo el concepto de onda electromagnética, que permite una descripción matemática adecuada de la interacción entre electricidad y magnetismo mediante sus célebres ecuaciones que describen y cuantifican los campos de fuerzas. Maxwell predijo que era posible propagar ondas por el espacio libre utilizando descargas eléctricas, hecho que corroboró Heinrich Hertz en 1887, ocho años después de la muerte de Maxwell, y que, posteriormente, supuso el inicio de la era de la comunicación rápida a distancia. Hertz desarrolló el primer transmisor de radio generando radiofrecuencias entre 31 MHz y 1.25 GHz.

Las telecomunicaciones, comienzan en la primera mitad del siglo XIX con el telégrafo eléctrico, que permitió el enviar mensajes cuyo contenido eran letras y números. A esta invención se le hicieron dos notables mejorías: la adición, por parte de Charles Wheatstone, de una cinta perforada para poder recibir mensajes sin que un operador estuviera presente, y la capacidad de enviar varios mensajes por la misma línea, que luego se llamó telégrafo múltiple, añadida por Emile Baudot.

Más tarde se desarrolló el teléfono, con el que fue posible comunicarse utilizando la voz, y posteriormente, la revolución de la comunicación inalámbrica: las ondas de radio.

A principios del siglo XX aparece el teletipo que, utilizando el código Baudot, permitía enviar texto en algo parecido a una máquina de escribir y también recibir texto, que era impreso por tipos movidos por relés.

El término telecomunicación fue definido por primera vez en la reunión conjunta de la XIII Conferencia de la UTI (Unión Telegráfica Internacional) y la III de la URI (Unión Radiotelegráfica Internacional) que se inició en Madrid el día 3 de septiembre de 1932. La definición entonces aprobada del término fue: "Telecomunicación es toda transmisión, emisión o recepción, de signos, señales, escritos, imágenes, sonidos o informaciones de cualquier naturaleza por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos".

El siguiente artefacto revolucionario en las telecomunicaciones fue el módem que hizo posible la transmisión de datos entre computadoras y otros dispositivos. En los años 60 comienza a ser utilizada la telecomunicación en el campo de la informática con el uso de satélites de comunicación y las redes de conmutación de paquetes.

La década siguiente se caracterizó por la aparición de las redes de computadoras y los protocolos y arquitecturas que servirían de base para las telecomunicaciones modernas (en estos años aparece la ARPANET, que dio origen a la Internet). También en estos años comienza el auge de la normalización de las redes de datos: el CCITT trabaja en la normalización de las redes de conmutación de circuitos y de conmutación de paquetes y la Organización Internacional para la Estandarización crea el modelo OSI. A finales de los años setenta aparecen las redes de área local o LAN.

En los años 1980, cuando los ordenadores personales se volvieron populares, aparecen las redes digitales. En la última década del siglo XX aparece Internet, que se expandió enormemente, ayudada por la expansión de la fibra óptica; y a principios del siglo XXI se están viviendo los comienzos de la interconexión total a la que convergen las telecomunicaciones, a través de todo tipo de dispositivos que son cada vez más rápidos, más compactos, más poderosos y multifuncionales, y también de nuevas tecnologías de comunicación inalámbrica como las redes inalámbricas.

HTML


HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.

HTML también es usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).
Primeras especificaciones
La primera descripción de HTML disponible públicamente fue un documento llamado HTML Tags (Etiquetas HTML), publicado por primera vez en Internet por Tim Berners-Lee en 1991.[1] [2] Describe 22 elementos comprendiendo el diseño inicial y relativamente simple de HTML. Trece de estos elementos todavía existen en HTML 4.[3]

Berners-Lee consideraba a HTML una ampliación de SGML, pero no fue formalmente reconocida como tal hasta la publicación de mediados de 1993, por la IETF, de una primera proposición para una especificación de HTML: el boceto Hypertext Markup Language de Berners-Lee y Dan Connolly, el cual incluía una Definición de Tipo de Documento SGML para definir la gramática.[4] El boceto expiró luego de seis meses, pero fue notable por su reconocimiento de la etiqueta propia del navegador Mosaic usada para insertar imágenes sin cambio de línea, reflejando la filosofía del IETF de basar estándares en prototipos con éxito. [5] Similarmente, el boceto competidor de Dave Raggett HTML+ (Hypertext Markup Format) (Formato de marcaje de hipertexto), de 1993 tardío, sugería, estandarizar características ya implementadas tales como tablas.[6]

Marcado HTML
HTML consta de varios componentes vitales, incluyendo elementos y sus atributos, tipos de data, y la declaración de tipo de documento.

Elementos
Los elementos son la estructura básica de HTML. Los elementos tienen dos propiedades básicas: atributos y contenido. Cada atributo y contenido tiene ciertas restricciones para que se considere válido al documento HTML. Un elemento generalmente tiene una etiqueta de inicio (p.ej. ) y una etiqueta de cierre (p.ej. ). Los atributos del elemento están contenidos en la etiqueta de inicio y el contenido está ubicado entre las dos etiquetas (p.ej. Contenido). Algunos elementos, tales como
, no tienen contenido ni llevan una etiqueta de cierre. Debajo se listan varios tipos de elementos de marcado usados en HTML.


Estructura general de una línea de código en el lenguaje de etiquetas HTML.El marcado estructural describe el propósito del texto. Por ejemplo,

Golf

establece a "Golf" como un encabezamiento de segundo nivel, el cual se mostraría en un navegador de una manera similar al título "Marcado HTML" al principio de esta sección. El marcado estructural no define cómo se verá el elemento, pero la mayoría de los navegadores web han estandarizado el formato de los elementos. Un formato específico puede ser aplicado al texto por medio de hojas de estilo en cascada.

El marcado presentacional describe la apariencia del texto, sin importar su función. Por ejemplo, negrita indica que los navegadores web visuales deben mostrar el texto en negrita, pero no indica qué deben hacer los navegadores web que muestran el contenido de otra manera (por ejemplo, los que leen el texto en voz alta). En el caso de negrita e itálica, existen elementos que se ven de la misma manera pero tienen una naturaleza más semántica: enfásis fuerte y énfasis. Es fácil ver cómo un lector de pantalla debería interpretar estos dos elementos. Sin embargo, son equivalentes a sus correspondientes elementos presentacionales: un lector de pantalla no debería decir más fuerte el nombre de un libro, aunque éste esté en itálicas en una pantalla. La mayoría del marcado presentacional ha sido desechada con HTML 4.0, en favor de Hojas de estilo en cascada.

El marcado hipertextual se utiliza para enlazar partes del documento con otros documentos o con otras partes del mismo documento. Para crear un enlace es necesario utilizar la etiqueta de ancla junto con el atributo href, que establecerá la dirección URL a la que apunta el enlace. Por ejemplo, un enlace a la Wikipedia sería de la forma Wikipedia. También se pueden crear enlaces sobre otros objetos, tales como imágenes .