martes, 13 de diciembre de 2011

FORMATOS DE IMAGEN DIGITAL

Existen multitud de formatos para comprimir las imágenes digitales, aunque son tres los más utilizados: JPG (ó JPEG), GIF y PNG. Normalmente, las cámaras digitales guardan las imágenes en JPG, el más empleado para las fotografías. Para cambiar su tamaño, resolución o formato hay que emplear un editor de imágenes, como Photoshop o Paint Shop Pro.

Para elegir el formato adecuado para una imagen hay que valorar su contenido (fotografía, gráfico, etc.), la calidad (dependiendo de su destino: impresión en papel, publicación en web...) y el tamaño del archivo.

Formatos para la Web

  • GIF El Graphic Interchange Format o GIF fue creado por Compuserve. GIF emplea el algoritmo de compresión LZW (Lempel Ziv Welch) para reducir el peso de la imagen sin pérdida de datos. La forma más sencilla de reducir el tamaño de un archivo GIF es disminuir el número de colores.

Es un formato masivamente empleado en Internet, pues es ideal para gráficos, dibujos, iconos o imágenes de muy pocos colores (soporta sólo hasta 256 colores) o con grandes áreas del mismo color. Es decir, es bueno para todo excepto para las fotografías. Además es el único formato que permite realizar animaciones (sin entrar en técnicas más complejas como el flash) y, en su versión GIF89a, soporta transparencias -la parte transparente de la imagen adoptará el color del fondo de la página donde se coloca- e interlineado, que hace que la imagen se vea rápidamente en el navegador a baja resolución, hasta que se descarga por completo.

  • JPG JPEG (siglas de Joint Photographic Experts Group) ó JPG soporta 16,7 millones de colores (24 bits) y es el más empleado (y adecuado) para las fotografías. Al contrario que GIF, su algoritmo de compresión elimina información de la imagen, por lo que cuanto más se comprime más se aprecia la pérdida de calidad (es posible ajustar el grado de compresión).

El algoritmo de comprensión con pérdida utilizado por JPG hace que al descomprimir una imagen no se obtenga exactamente lo mismo que teníamos antes de la compresión. Y esa pérdida se acumula: cada vez que se abre y se vuelve a guardar la imagen se comprime y va perdiendo calidad (los datos perdidos son irrecuperables). Por eso, a la hora de almacenar una fotografía que se tiene pensado editar, es preferible hacerlo en un formato sin pérdidas (BMP o TIFF). Después se puede guardar la versión final en JPG para que ocupe menos espacio.

  • PNG Este formato fue desarrollado para superar las limitaciones del GIF. Utiliza también un algoritmo de compresión sin pérdidas y no está sujeto a las patentes que pesan sobre el empleo del GIF. El formato permite imágenes con color verdadero, escala de grises y paleta de 8 bits. Al igual que el GIF es adecuado para imágenes con pocas variaciones de colores.

 

Otros formatos

  • BMP. El BitMaP es el formato nativo del sistema operativo Windows de Microsoft y el más simple de todos: define los valores de cada pixel, uno a uno, de abajo a arriba y barriendo las líneas de izquierda a derecha. Los datos se pueden comprimir, pero esta opción casi nunca se emplea. Su gran problema es que genera archivos enormes.
  • TIFF (Tagged-Image File Format) o TIF. Formato propiedad de Adobe Systems empleado para intercambiar archivos (fotografías, fundamentalmente) entre distintas aplicaciones y plataformas (sirve tanto para PC como para Macintosh). Comprime las imágenes sin pérdida de calidad pero el peso de los archivos no lo convierte en un formato óptimo para almacenar gran cantidad de fotos o enviarlas por correo electrónico.
  • PSD. Formato utilizado por el popular editor de imágenes Photoshop. No utiliza compresión y se emplea para guardar la imagen durante el proceso de edición, pues mantiene toda la información sobre capas sin acoplar.
  • PCX. Formato creado por ZSoft para los programas de dibujo Paintbrush. Los datos están comprimidos con un algoritmo llamado RLE.

¿Cuál elegir?

La regla general dice que JPG es el mejor formato para las fotografías o cualquier imagen que pierda calidad con menos de 256 colores. Para el resto, gráficos, textos o combinaciones de ambos, GIF o PNG ofrecen la mejor relación calidad - peso del archivo. Cualquiera de estos tres formatos son indicados para publicar imágenes en páginas web o enviarlas por correo electrónico.

Para fotografía de alta calidad se puede emplear la compresión sin pérdida del TIFF. De hecho, hay cámaras digitales de gama alta en las que se pueden grabar las fotos en este formato, aunque ocupan un 80% más que si se guardan en JPG.

Colores

En función del número de colores de la imagen, para pintarla serán necesarios más o menos bits por píxel (puntos o elementos de la imagen). Normalmente el número de colores es de 16, 256 -aunque con el formato GIF se ponen los que se quieran entre 2 y 256-, 65.536 (alta densidad) y 16,7 millones (color verdadero). El número de colores aumentará el peso de la imagen: hacen falta 4 bits por píxel para 16 colores, 8 bits para 256 y 16 bits por píxel para el color verdadero (True Color). Una imagen en modo CMYK (Cian, Magenta, Amarillo y Negro), utilizada para la impresión en cuatricomía, alcanza los 68,7 millones, 32 bits por píxel.

(Información extraída de la página web de Eroski Consumer)

martes, 29 de noviembre de 2011

ACTIVIDAD 2_2ªEVAL

Busca en internet tres fotografías de las siguientes características y después súbelas a tu página web, dentro del apartado "EDICIÓN DE IMAGEN":

FOTOGRAFÍA 1: Un paisaje en el que se vea gran cantidad de cielo y que los tonos de color del cielo sean diferentes del resto de la fotografía. Por ejemplo, cielo azul y campo con tonos verdes o amarillentos.

FOTOGRAFÍA 2: Retrato en primer plano de una persona. Debe verse su rostro y un fondo difuminado o de una sola tonalidad de color.

FOTOGRAFÍA 3: Una persona de cuerpo entero, cuyos tonos de color se diferencien lo suficiente del resto de la fotografía. Por ejemplo, que la ropa sea de un color distinto que el fondo que la rodea.

lunes, 28 de noviembre de 2011

ACTIVIDAD 1_2ªEVALUACIÓN. Formatos de imagen.

En la web del profesor, dentro del apartado EDICIÓN DE IMAGEN, hay un documento de word con un listado completo de los diferentes formatos de imagen digitales.

La actividad consiste en crear un documento de word explicando las características de cada uno de dichos formatos y en qué programas informáticos se suelen crear o editar.

Cuando tengas hecho el documento lo mandas por e-mail al correo del profesor.

jueves, 3 de noviembre de 2011

ACTIVIDAD 11_Firewall de Windows XP

AVERIGUA QUÉ ES EL FIREWALL DE WINDOWS XP, PARA QUÉ SIRVE, Y CÓMO SE CONFIGURA.

PON UN EJEMPLO PARA QUE EL FIREWALL IMPIDA QUE SE PUEDA CARGAR LA PÁGINA WEB DEL IES LA FLOTA (http://www.ieslaflota.es/)

lunes, 31 de octubre de 2011

SOFTWARE MALICIOSO

VIRUS INFORMÁTICO: Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados (pequeñas bromas que no destruyen archivos, ralentización o apagado del sistema y hasta la destrucción del disco duro)

GUSANO INFORMÁTICO: Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no destruyen archivos, sí ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen propagarse acompañando a un correo electrónico malicioso.

TROYANO: Aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota. Se transmiten por la web, correo electrónico, chats,...

ESPÍA (SPYWARE): Es un programa que se instala en el ordenador sin conocimiento del usuario y que recopila información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Esa información suele usarse para enviarnos spam o correo basura. Ralentizan la conexión del ordenador a Internet.

DIALERS: Programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario. Si la conexión  a Internet es mediante un router ADSL, se evita el problema.

SPAM: También se llama correo basura. Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.

PHARMING:

PHISHING:

NOTA: Se puede encontrar información actualizada sobre los tipos de virus y su repercusión en la página web del   Instituto Nacional de Tecnologías de la Comunicación

ACTIVIDAD Nº 10 (TABLA EXPLICATIVA DE LOS TIPOS DE SOFTWARE MALICIOSO)

REALIZA UNA TABLA EN WORD NOMBRANDO Y EXPLICANDO LOS DIFERENTES TIPOS DE PROGRAMAS MALICIOSOS QUE PUEDEN INFECTAR UN ORDENADOR PERSONAL.

PARA ELLO PUEDES GUIARTE POR EL ARTÍCULO AL RESPECTO EN EL BLOG DEL PROFESOR.

UNA VEZ TERMINADA DEBES ENVIARLA POR CORREO AL E-MAIL DEL PROFESOR:

jesusperezlaflota@gmail.com

...Y ADEMÁS DEBES COLGARLA EN TU PROPIO BLOG COMO UN ARTÍCULO NUEVO DENTRO DE LA PESTAÑA DE REDES

jueves, 27 de octubre de 2011

CONEXIONES WIRELESS

En las redes inalámbricas hay dos tipos de conexiones:

AD HOC: Son conexiones punto a punto entre dos dispositivos inalámbricos (dos ordenadores, un ordenador y un portátil, un ordenador y un móvil con bluetooth, etc.). Se suelen usar para comunicar dos ordenadores entre sí a través de sus tarjetas inalámbricas. (Ver el ejemplo del dibujo)


MODO INFRAESTRUCTURA: En este modo de conexión existe un nodo intermediario que es el que organiza la comunicación entre todos los puntos de acceso inalámbricos (PCs, portátiles,etc.).



ACTIVIDAD 9_Cuestionario sobre redes de ordenadores

1.- ¿Qué modo de conexión usarías para conectar dos ordenadores entre sí a través de tarjetas de red inalámbricas?

2.- ¿Qué diferencia existe entre un hub y un switch?

3.- ¿Qué dispositivo usarías para conectar un ordenador aislado a la línea de teléfono para conectarte a Internet?

4.- ¿Qué dispositivo usarías para conectar cinco ordenadores con tarjetas de red inalámbricas a Internet?

5.- ¿Qué sistema de seguridad usarías en tu ordenador para defenderte de intrusos que quieren acceder desde Internet?

6.- ¿Qué es una máscara de red? ¿Qué máscara de red usarías para las siguientes direcciones?
            a) 11.25.36.54
            b) 192.168.24.58
            c) 210.25.36.84

7.- ¿Para qué sirve un servidor DHCP? Pon un ejemplo.

8.- ¿En qué nivel TCP/IP trabajan http y ftp?

9.- ¿Cuál de estas direcciones IP no es válida? Explica por qué.
            a) 148.254.23.254
            b) 221.256.24.36
            c) 10.0.0.1
            d) 300.125.255.1

10.- ¿Qué significa http y ftp?

martes, 25 de octubre de 2011

REDES INALÁMBRICAS

Las Wireless (sin cables) LAN o WLAN son redes deárea local que se caracterizan porque el medio de transmisión que usan es el aire, con el importante ahorro en cable que supone interconectar varios equipos para que formen una red.

TECNOLOGÍA WIRELESS

Entre las tecnologías inalámbricas más utilizadas están las siguientes:

Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.

Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.

Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.

jueves, 20 de octubre de 2011

HARDWARE DE CONEXIÓN

HARDWARE DE CONEXIÓN

1.      TARJETA DE RED
1.1.   CONCENTRADORES: SWITCH Y HUB
2.      MEDIOS DE TRANSMISIÓN Y HARDWARE ASOCIADO
2.1.   HARDWARE DE CONEXIÓN A INTERNET: MÓDEM Y ROUTER


1.- TARJETA DE RED

Son dispositivos físicos que se instalan en el ordenador y que permiten configurarlo para añadirlo a una red de área local.

Cuando está instalada y configurada la tarjeta de red, nuestro ordenador se puede conectar a una red mediante dos medios de transmisión: guiados (cables) o inalámbricos.

Por cada tarjeta de red[1] instalada en nuestro ordenador podremos conectarnos a una única red. Es decir, si tenemos instaladas dos tarjetas podremos conectarnos a dos redes diferentes.

1.1.- Concentradores: switch y hub.

El switch (también llamado conmutador) es un dispositivo que nos permite conectar varios elementos de la red (ordenadores, impresoras de red, etc.). Con el conmutador se pueden crear topologías de tipo estrella.

Los conmutadores disponen de una serie de puertos (bocas) a las que se conectan los dispositivos de red. Cada conexión se mantiene en la memoria del switch para que el acceso a la red sea automático, rápido y preciso.

Si no almacenara esta información, los datos compartidos en la red se distribuirían a todos los elementos, en lugar de llegar al dispositivo adecuado. Es decir, si queremos imprimir, por ejemplo, la información debe llegar únicamente a la impresora y no a los demás ordenadores de la red.

(Insertar aquí la imagen de un switch)

2.- MEDIOS DE TRANSMISIÓN Y HARDWARE ASOCIADO

El medio de transmisión más usado es el par trenzado. Consiste en cuatro pares de hilos trenzados de forma independiente y entre sí, recubiertos de una capa aislante externa (a esto se le llama cable UTP). Al final de cada extremo del cable tiene un conector RJ45.

El cable UTP conecta la tarjeta de red del ordenador a través del conector RJ45 con los concentradores, mediante alguno de sus puertos.

2.1.- Hardware de conexión a Internet: modem y router.

Para que un ordenador aislado se pueda conectar a Internet es necesario utilizar un modem.

El MODEM es un dispositivo que convierte las señales digitales en analógicas, para que puedan ser transmitidas a través de la línea telefónica. Es decir, MOdula y DEModula las señales del ordenador.

Si el ordenador que queremos conectar pertenece a una red de ordenadores de área local (LAN), tendremos que añadir un dispositivo llamado ROUTER.

Existe el SWITCH-ROUTER, que como su nombre indica realiza las funciones de un router y de un switch a la misma vez, es decir, conecta todos los dispositivos a la red local y a Internet.


[1] En la parte trasera del ordenador se encuentra la conexión para el cable de red RJ45.

ACTIVIDAD 8

Completa el artículo del blog del profesor titulado "PROTOCOLOS DE RED EN WINDOWS" investigando y buscando información sobre los tres tipos de protocolos. Contesta también a la pregunta del final.

PROTOCOLOS DE RED EN WINDOWS

PROTOCOLOS DE RED EN WINDOWS

Un protocolo de red o de comunicación es el conjunto de reglas que especifican el  intercambio de datos u órdenes durante la comunicación entre los hosts (equipos, impresoras de red, etc.) que forman parte de la red.


Los protocolos de red que proporciona Windows XP son los siguientes:


Protocolo  NetBeui

Protocolo IPX/SPXI

Protocolo TCP/IP

TCP/IP es el protocolo usado por todos los ordenadores que se conectan a Internet, para que puedan comunicarse entre sí.

Está compuesto por dos protocolos principales que el TCP (Protocolo de Control y Transmisión) y el IP (Protocolo de Internet).

Consta de 5 capas o niveles de aplicación, que son los que realmente nos dan los servicios:

-          Nivel 5 (aplicación): destinado a proporcionar servicios software al usuario como:
o       HTTP (Protocolo de Transferencia de Hipertexto). Usado por los servidores web para mostrar el contenido de las páginas.
o       FTP (Protocolo de Transferencia de Archivos). Permite la transferencia de archivos y se utiliza para actualizar páginas web en servidores remotos.
o       SMTP (Protocolo de Transferencia de Mensajes Simples). Se usa en el intercambio de correo electrónico entre servidores.
o       POP (Protocolo de Almacenamiento de Mensajes). Almacena los mensajes de correo electrónico para leerlos después.
o       TELNET: permite la conexión a una aplicación remota desde un ordenador.

-          Nivel 4 (transporte): este nivel se encarga de recoger la información del nivel superior (aplicación) en formato binario y la hace llegar al destinatario.

-          Nivel 3 (red): en este nivel se llevan a cabo dos funciones principales:

o       Identificación de las estaciones de origen y destino mediante las direcciones IP.

§         Una dirección IP es una secuencia de cuatro números separados por puntos, cada uno de los cuales puede contener un valor entre 0 y 255, y que identifica a cada ordenador dentro de la red. Además, es único. Es como el DNI de las personas.


o       El encaminamiento de la información, dividida en paquetes, garantizando que el conjunto de paquetes que forman la información lleguen al destinatario correspondiente correctamente.

-          Nivel 2 (enlace): En este nivel se llevan a cabo todas las tareas de control de la comunicación, evitando los errores entre emisor y receptor.

-          Nivel 1 (físico): Aquí se especifican los aspectos eléctricos, conectores y características de los medios de transmisión, y se lleva a cabo la transmisión de los bits de información a través del canal.

        

martes, 18 de octubre de 2011

ACTIVIDAD 7

Busca en internet imágenes de los siguientes dispositivos de red:

- Cable UTP (o cable de par trenzado)
- Modem
- Router
-Switch-Router

Después pega esas imágenes en un artículo de tu blog dentro de la etiqueta REDES.

Busca también una imagén de una red de ordenadores (fotografía), en la que aparezcan los elementos que ya hemos visto de una red, y también la pegas en el artículo del blog.

martes, 11 de octubre de 2011

¿QUÉ ES UNA RED? TIPOS DE REDES

DEFINICIÓN DE RED INFORMÁTICA


Una red informática es un  conjunto de ordenadores interconectados entre sí que permite que éstos compartan recursos (impresoras, discos duros, etc.) e información (programas y datos).

VENTAJAS
-         Posibilidad de compartir periféricos, tales como impresoras, fax, etc.
-         Posibilidad de compartir información a través de bases de datos.
-         Eliminación de datos dispersos en los ordenadores.
-         Posibilidad de disponer de un control de usuarios más exhaustivo.
-         Posibilidad de disponer de copias de seguridad más rápidas y seguras.

TIPOS DE REDES y TIPOLOGÍA DE REDES

En función de la extensión de la red podemos distinguir los siguientes tipos de redes:

-         PAN (Personal Area Network): su extensión abarca unos pocos metros y permite conectar dispositivos a un ordenador vía Bluetooh.
-         LAN (Locas Area Network): red de área local. Su extensión abarca, a lo sumo, un edificio. Así, la mayoría de las aulas de informática y oficinas tienen, normalmente, una red de este tipo.
-         CAN (Campus Area Network): su extensión abarca varios edificios de la misma universidad.
-         MAN (Metropolitan Area Network): abarca varios edificios de la misma área metropolitana.
-         WAN (Wide Area Network): abarca varios edificios de localidades, provincias e incluso países distintos.

jueves, 6 de octubre de 2011

ACTIVIDAD 6.- Añadir pestañas a igoogle. Feeds.

En vuestra página de inicio de iGoogle tenéis que añadir una pestaña que se llame BLOGS INTERESANTES.

Tienes que cambiar la apariencia de dicha pestaña (es decir, no puede ser la misma que la pestaña principal llamada HOME).

Tienes que utilizar la herramienta añadir gadgets nuevos y posteriormente añadir feeds (abajo a la izquierda) para añadir al menos los gadgets de dos blogs de compañeros de clase.

Después hay que ir al blog  siguiente: http://www.tecnobita.com/  Una vez dentro busca el símbolo naranja de feeds, pincha en él y añade esta página como un gadgets a tu nueva pestaña de igoogle.

Haz lo mismo para otro blog de informática que tu elijas navegando por la red.

lunes, 3 de octubre de 2011

ACTIVIDAD 5_Cuestiones

Observa la entrada del blog del profesor titulada CONEXIONES EXTERNAS Y CABLES DE CONEXIÓN y averigua para qué sirve cada una de las conexiones de un ordenador y cada uno de los cables de conexión.

Responde en un documento de word y envíalo a la dirección del profesor: (ya sabes, jesusperezlaflota@gmail.com)

CONEXIONES EXTERNAS Y CABLES DE CONEXIÓN

En las siguientes imágenes se pueden ver las conexiones externas básicas de un ordenador:


 Y en esta otra imagen se pueden ver los diferentes tipos de cables de conexión en ordenadores:

¿QUÉ ES UN SISTEMA OPERATIVO?

El sistema operativo (SO) es un conjunto de programas que permiten la comunicación del usuario con el ordenador (proporciona una interfaz) y gestiona los recusros de éste de forma eficiente (CPU, Memoria, Almacenamiento, etc).

Los sistemas operativos son muy complejos, por lo que se dividen en elementos más pequeños que realizan tareas concretas. Estas tareas son:

  1. Gestión de procesos.
  2. Gestión de memoria.
  3. Gestión de archivos y directorios.
  4. Gestión de la E/S (Entrada/Salida)
  5. Seguridad y protección.
  6. Comunicación y sincronización entre procesos
  7. Intérprete de órdenes.
Los tres sistemas operativos más utilizados actualmente son: Windows, GNU/Linux y MacOs

domingo, 2 de octubre de 2011

¿QUÉ ES EL SOFTWARE?

Se denomina software a la parte intangible de un ordenador, es decir, al conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea.

El software se clasifica de la siguiente manera:

  1. Software de sistema: aisla en lo posible de los detalles específicos del ordenador particular. Es un grupo de programas constituido por:
    • Sistema operativo: es la base software de cualquier ordenador, permite trabajar con el ordenador y sobre él se instala el resto de tipos de software.
    • Drivers o controladores de dispositivos: programas que permiten al sistema operativo comunicarse con los periféricos.
  2. Software de desarrollo: programas que permiten crear otros programas (herramientas que ayudan a un programador a escribir un nuevo software). Se conocen con el nombre de lenguajes de programación y existen multitud de ellos (Java, C++, Pascal, Cobol, PHP,...)
  3. Software de aplicación: programas que se ejecutan sobre el software de sistema y permiten a los usuarios realizar tareas específicas (procesadores de texto, bases de datos, hojas de cálculo, Internet, compresores,...)

jueves, 29 de septiembre de 2011

ACTIVIDAD 4_Insertar y eliminar gadgets_Crear páginas nuevas en el blog

ACTIVIDAD 3_Crear un blog con blogger

Crear un blog y ponerle el mismo nombre que el de la cuenta de gmail del alumno. Cambiar la apariencia, publicar un primer artículo y enviar un correo al profesor indicando cuál es la dirección del blog.

ACTIVIDAD 2__iGoogle

Crear una página personalizada en igoogle. Eliminar todos los gadgets que vienen por defecto y añadir tres gadgets nuevos, uno de noticias (de algún periódico nacional, por ejemplo), otro de informática y un tercero a elegir por el alumno. (Se pueden añadir más si quereis).

Después hay que hacer una impresión de pantalla, pegarla en un documento de word y enviar un mensaje al correo del profesor con ese documento adjunto.

Arquitectura de un ordenador

La arquitectura de un ordenador es la forma en la que está construído. Es decir, la manera en la que las partes internas se distribuyen y se conectan entre sí.

Esta arquitectura fue establecida en el año 1945 por un matemático llamado John von Neumann.

Según la arquitectura de Neuman, en un ordenador se distinguen los siguientes elementos:

  1. Unidad Central de Proceso (CPU): se encarga del control del ordenador, procesando instrucciones para ello. La CPU tiene tres partes:
    1. Unidad Aritmético-Lógica (ALU): se encarga del procesamiento de datos y permite realizar operaciones simples, tales como suma, resta y desplazamiento.
    2. Unidad de Control (UC): se encarga de realizar el control, es decir, de generar las señales necesarias para activar los elementos del ordenador en función de las instrucciones.
    3. Registros: memoria interna del procesador que proporciona los datos a la ALU y en la que ésta almacena el resultado de las operaciones.
  2. Memoria Principal: dispositivo que almacena información en forma de datos codificados en lenguaje binario (secuencia de 0 y 1). A esta memoria se accede directamente desde la CPU. Es una memoria de lectura y escritura, pero cuando el equipo se desconecta de la corriente eléctrica, se pierde su contenido.
  3. Buses: son canales (cables, circuitos electrónicos, etc.) por los cuales las instrucciones, los datos y las señales de control viajan entre las distintas unidades físicas del ordenador.
  4. Periféricos: dispositivos que permiten enviar y recibir información del mundo exterior al ordenador y a la inversa.

lunes, 26 de septiembre de 2011

ENTRADA DE PRUEBA DEL BLOG DEL PROFESOR

En este blog publicaremos los contenidos básicos de la asignatura.

En algunos casos se deberán copiar y pegar en el blog personal de cada alumno.

En otros casos se propondrán trabajos o cuestiones que deberán contestarse también en el blog del alumno.