jueves, 29 de noviembre de 2012

Actividades sobre el código binario



1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

- Código braille: consiste en un sistema de codificación orientado hacia personas ciegas. Está constituido por dos hileras de tres puntos en posición vertical, pudiendo estar estos resaltados o no para formar las distintas letras. Fue diseñado por el francés Louis Braille en el siglo XIX debido a su ceguera desde pequeño.
-Código Morse: consiste en un sistema de codificación en el que se representan los distintos numeros y letras del alfabeto mediante señales intermitentes.Fue desarrollado por Alfred Vail, mientras colaboraba en 1835 con Samuel Morse en la invención del telégrafo eléctrico.
-Código musical: consiste en un conjunto de signos que organizan los sonidos para plasmar en papel música. Su desarrollador no es una persona definida, sino que el código de escritura musical ha ido evolucionando a lo largo de la Historia.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

00: 0
01: 1

Se divide cada numero entre 2 y se toma el ultimo cociente y los restos desde el último.


3.
 Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101 = 85
10101010 = 170
Se multiplica cada numero por 2 elevado al lugar que ocupa en el numero empezando por 0, de derecha a izquierda.
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

El primer número, ya que los tiene los 1 más a la izquierrda

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

--> 3 digitos: 2^3=8 caracteres distintos. El número más grande que se podría representar es el 7.
--> 4 digitos: 2^4=16 caracteres distintos. El número más grande que se podría representar es el 15.
--> 8 digitos: 2^8=256 caracteres distintos. El número más grande que se podría representar es el 255.

La relación sería 2 elevado al número de digitos.

6.      Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.


7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.


Á = 65 = 1000001
l = 108 = 1101100
v = 118 = 1110110
a = 97 = 1100001
r = 114 = 1110010
o = 111 = 1101111

E = 69 = 1000101
m = 109 = 1101101
i = 105 = 1101001
l = 108 = 1101100
i = 105 = 1101001
o = 111 = 1101111
o: 16: 00010000

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter

Á = 65 = 1000001

l = 108 = 1101100
v = 118 = 1110110
a = 97 = 1100001
r = 114 = 1110010
o = 111 = 1101111


R=1010010
o = 111 = 1101111
d=1100100
r=0111 0010
í=1101001
g=1100111
u=1110101
e=0110 0101;
z=1111010

A=1000001
b=1100010
a=1100001
d=1100100


E=1000101
m=1101101
i=1101001
l=1101100
i=1101001
o=1101111

R=1010010
í=1101001
v=1110110
a=1100001
s=1110011


R=1010010
o =1101111
d=1100100
r=0111 0010
í=1101001
g=1100111
u=1110101
e=0110 0101;
z=1111010

domingo, 11 de noviembre de 2012

Actividades Hardware

Primer dispositivo:


- Nombre y tipo de dispositivo: iPad 3

- Tipo de microprocesador que emplea: Procesador Apple A5X dual-core 1GHz,

- Memoria RAM de que dispone: 1 GB

- Tipos de conectores y puertos de comunicación con que cuenta: conector dock

- Dispositivos de entrada/salida con que cuenta: t
oma de auriculares estéreo de 3,5 mm, altavoz integrado y micrófono

- Dispositivos de almacenamiento: memoria flash de 16, 32, y 64 GB.

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:  GPU PowerVR SGX543MP4


Segundo dispositivo: 


Nombre y tipo de dispositivo:  Acer Aspire X1470


- Tipo de microprocesador que emplea: AMD A4-3400 a 2.70GHz

- Memoria RAM de que dispone: 4Gb hasta 16 gb

- Tipos de conectores y puertos de comunicación con que cuenta: puertos usb 2.0, HDMI, VGA Y DVI.

- Dispositivos de entrada/salida con que cuenta: ratón, teclado, grabadora DVD, lector de tarjetas.

- Dispositivos de almacenamiento: disco duro 1 Tb.

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: AMD Radeon HD 6410D



viernes, 9 de noviembre de 2012

Esquema tema 2


  1. Bit (binary digit)
  • Unidad de información mínima empleada en informática.
  • Solo toma valores entre 0 y 1
  • El valor de los dígitos vale más según desplacemos el bit a la derecha (vale la mitad) o la izquierda (el doble)

     2.  Sistema Binario
  • Es un sistema numérico en el que los números se representan con 0 y 1.
  • Un numero binario puede ser representado por cualquier secuencia de bits.

     3. Byte
  • Un byte es una secuencia de bits continuos y se usa como unidad básica de almacenamiento
    
     4. Ascii
  • Es un codigo de caracteres basado en el alfabeto latino. Emplea 7 bits para representar los caracteres.
  • El codigo de caracteres tambien es usado para el arte ascii (composicion  de imagenes mediante caracteres imprimibles

viernes, 26 de octubre de 2012

Comentario crítico 2

El genio que humanizó la tecnología

     El texto habla de como Steve Jobs consiguió mezclar el arte con la alta ingeniería, creando productos que marcaron tendencias y fueron imitados por el resto de compañías. El buen diseño de los productos era algo básico para él. Así mismo, los productos de Apple son fáciles de usar gracias a su buena interfaz de usuario, que permite interactuar al usuario con su dispositivo. Los productos de Apple siempre han obtenido gran atención mediática y cada nuevo lanzamiento supone la reunión de gran cantidad de medios informativos mundiales.

     Sin embargo, no son todo lo buenos que parecen: son dispositivos frágiles, que al mínimo golpe ya tienen arañazos o esquinas rotas, y su prohibitivo precio hacen que mucha gente se plantee su adquisición a pesar de lo bueno que parecen cuando lo anuncian por la televisión. Así mismo, los críticos opinan que el boom de Apple tiene una fecha de caducidad. esto podría ser cierto, ya que la competencia en este mundo es enorme y un día son ellos los que tienen el mejor producto pero al siguiente es Samsung quien estrena algo nuevo y revolucionario.

En nuestra opinión, Apple seguirá llevando la delantera durante unos años más, hasta que las otras compañías evolucionan y sepan adelantarse a los movimientos de la empresa americana creando productos propios y no simples imitaciones como ocurre hoy en día.

Fuente:http://tecnologia.elpais.com/tecnologia/2012/10/04/actualidad/1349377628_741832.html

jueves, 18 de octubre de 2012

Esquema tema 1


  1. ¿Qué son las T.I.C?
Agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones. Las TIC se pueden reagrupar en tres grupos:
-Las redes.
-Los terminales
-Los servicios

      2. Redes.  

-Telefonía fija
-Banda ancha
-Telefonía móvil
-Redes de televisión: televisión terrestre (tdt), televisión por satélite, televisión por cable y televisión por Internet o televisión ip.
-Redes en el hogar
-Terminales: actúan como punto de acceso de los ciudadanos a la sociedad de la información. Aquí se incluyen el ordenador personal, el navegador de Internet, el teléfono móvil, el televisor, los reproductores portátiles de audio y vídeo y las vídeo consolas.

           
      3.Servicios en las TIC.

-correo electrónico
-búsqueda de información
-audio y música
-television y cine
-E-administración, E-sanidad, educacion...
-Videojuegos
-nueva generación de servicios: p2p, blogs, comunidades virtuales...
  
       4. Papel de las TIC en la empresa.

Las TIC ayudan a la reducción de coste, favorecen el reparto práctico de la información y mejoran la imagen de la empresa o la gestión de recursos humanos. Pero también se establecen límites como el coste del material informático.



                                  

martes, 16 de octubre de 2012

COMENTARIO CRÍTICO 1

EL PARLAMENTO EUROPEO PROPONE MEDIDAS PARA EVITAR
LOS USOS NOCIVOS E ILÍCITOS DE INTERNET.

Internet es un medio de información que es publicada de manera incontrolable y todo el mundo puede consultar cualquier tipo de información sin que haya limitación alguna.
Como bien dice el texto, los mas perjudicados por esto son los niños, que pueden acceder a Internet, pero son muy vulnerables, ya que no tienen conocimientos para comprender lo que reciben,  y de aquí que nos hagamos las siguientes preguntas; 
  • ¿Sera posible controlar toda la información que circula por Internet?
  • ¿Cómo podríamos distinguir entre la información perjudicial y la información positiva?

El parlamento pretende dar a los menores, una educación tanto en el colegio como en el hogar, sobre el uso adecuado y sus repercusiones en su vida cotidiana, sin embargo, no se nombra la idea de distinguir de lo que  se encuentra por la red, lo que esta mal y lo que esta bien. Y lo que es más, nadie nos asegura que los menores vallan a seguir el camino que se les intenta inculcar. Quizá el parlamento debería sancionar a las personas que usen esta información nociva en busca de un beneficio propio, o con fines de causar daños a los ciudadanos. 

Sin embargo, todas estas posibles medidas no están exentas de polémica, ya que Internet es un mundo abierto en el que no deberían existir determinadas limitaciones que opriman el derecho de expresión. Por otra parte Internet nunca ha garantizado que la información sea segura, ya que ellos tan solo se encargan de almacenarla.

Fuente:http://0ticescolapiosgranada.edublogs.org/files/2009/09/Medidas-del-Parlamento-Europeo.pd

jueves, 11 de octubre de 2012

Comentario critico, blog responsable

Cuando publicamos una entrada en nuestro blog, hemos de hacerlo de forma libre y responsable pero esto no siempre es así. Con cierta frecuencia, tendemos a realizar un copia y pega de otras paginas para ahorrarnos tiempo sin saber las consecuencias que esto conlleva, porque, como dice el texto de Tiscar Lara, pensamos que “todo lo que está en Internet es libre”, que “no tiene dueño” y que, en última instancia, “si se usa con fines educativos, no se violan los derechos de autor”..

A menudo se publican fotos o vídeos no autorizados por las personas que salen en el y que ademas en ciertos casos  son menores de edad, esto se debe a la poca información que tienen los mas jóvenes y a que hay muy pocas restricciones, por ejemplo en ``Tuenti´´ para crear una cuenta solo necesitas inventarte una fecha de nacimiento para poder entrar, y (se supone) que es para mayores de 14 años, por lo que todo el mundo puede traspasar las barreras de Tuenti.

Para intentar frenar todo esto, se inventaron las licencias que pretenden limitar la difusión  ilegal de imágenes y contenido, pero no siempre lo consiguen y cada uno usa la información que quieren o necesitan. Lo único que puede parar esta situación es uno mismo



sábado, 29 de septiembre de 2012

Presentación del blog





bienvenidos.gifa nuestro blog. Somos Emilio Rivas y Álvaro Rodríguez, alumnos del grupo A de la asignatura de TIC. A lo largo del curso iremos publicando aqui nuestros trabajos y esperamos que los encontreis interesantes.