martes, 30 de octubre de 2012

ESQUEMA TEMA 2

1.Bit 
Es un dígito del sistema de numeración binario


2. Sistema binario 
Sistema de numeración en el que los números serepresentan utilizando solamente las cifras cero y uno.


2.1. Conversión
2.2. Operaciones

3. Byte
Es un conjunto de 8 bits

4. ASCII
El código ASCII utiliza 7 bits para representar los caracteres

5. Hardware

se refiere a todas las partes tangibles de un sistema informático sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos


5.1. Componentes

6. Placa base 

7. Microprocesador 

 8.: Periférico

    

lunes, 15 de octubre de 2012

EL PARLAMENTO EUROPEO PROPONE MEDIDAS PARA EVITAR LOS USOS NOCIVOS E ILÍCITOS DE INTERNET


Comentario:

 Cuando una persona,usa internet, lo está utilizando conforme a unas medidas y sabe a lo que se enfrenta si las infringe. Para evitar todo esto el Parlamento pone un tipo de licencias CC en la red, para dar una cierta información al internauta. 
En los colegios  , casas, se deben enseñar a utilizar el internet de forma responsable, además de dar una cierta información sobre las cosas que se deben hacer y las que no. El Parlamento debe imponer sanciones a aquellas personas que buscan su propio beneficio, gracias al daño ocasionado a los ciudadanos. 

El mundo de Internet es muy difícil ponerle limites, es un mundo abierto donde no deberían existir las limitaciones , que le quiten a la persona el derecho de expresión.

Para como conclusión hacer de internet un sitio más seguro , solidario , donde no se infringan las leyes y se pueda navegar seguro.





miércoles, 10 de octubre de 2012

Cerco a las descargas en la Red

El texto nos expone la situación de la piratería mundial y la actuación de los gobiernos para restringir el uso del internet. En el asunto de la piratería se propone a Estados Unidos como principal impulsor de leyes para evitarlas y como Europa sigue sus pasos, siendo España el país con mayor tasa de piratería. Para realizar descargas ilegales se utilizan programas p2p, los cuales son legales en España. Las compañías de productos audiovisuales están a favor por el impulso económico que supondría para sus empresas. Por otro lado los usuarios estamos molestos por al abusivo precio con el que comercializan sus productos. Las compañías que ofrecen banda ancha están en desacuerdo con la eliminación de las p2p ya que sin este servicio muchas personas no contratarían servicios de conexión y supondría grandes pérdidas. 

martes, 9 de octubre de 2012

Publicar un blog de forma responsable




La publicación de un blog tiene un fuerte carácter personal y una dimensión pública que es necesario considerar, puesto que implica una noción de autoría y compromiso sobre lo publicado. Por ello es necesario tener en cuenta diferentes pautas al publicar algo cuya fuente sea otra página web:

1.  CÓMO PUBLICAR


Lo más conveniente es publicar nuestro propio contenido original, así podremos disponer de todos los derechos de su publicación y evitaremos problemas como denuncias o reclamos de derechos.
Si, por el contrario, queremos publicar un texto, imagen o video que haya sido previamente publicado y no sea de nuestra producción debemos seguir unos procedimientos, que explicaremos a continuación.

2. PROCEDIMIENTOS PARA UTILIZAR CONTENIDOS DE PRODUCCIÓN AJENA

2.1 Citar:
Si utilizamos una parte de un texto encontrado en otra página, debemos hacer una breve reseña del mismo para indicar la fuente, mediante un hipervínculo. Así, se dará a conocer el autor del texto y permitimos que los lectores puedan adquirir más información.
2.2 Incrustar:
Algunos servidores permiten incrustar sus contenidos dentro de nuestros blogs sin necesidad de descargarlos y subirlos a nuestro servidor, así el contenido estará en nuestra página pero están en su plataforma original. Esto es posible gracias al código embed, asociado a cada documento. Un ejemplo es Youtube.
2.3 Descargar y reutilizar contenido con licencias CC
Han surgido otras fórmulas que pretenden introducir cierta flexibilidad en la reutilización de estos contenidos. Son las licencias Creative Commons que, frente a “todos los derechos reservados” del Copyright, defienden la fórmula de “algunos derechos reservados” donde es el autor quien permite su difusión y decide qué tipo de usos permite hacer con su obra. Las licencias CC  se fundamentan en la combinación de cuatro condiciones básicas que son escogidas por los autores.


3. ASUMIR NUESTRA RESPONSABILIDAD COMO AUTORES

- Se puede publicar un blog de forma anónima, pero es  importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras al publicar contenidos en su blog.
- El autor de un blog puede decidir si prefiere dejar los comentarios que la gente escribe en su blog en abierto para que salgan publicados instantáneamente o bien moderarlos de algún modo.
- Cuando se hacen y publican fotos de otras personas es importante contar con su consentimiento previo. En el caso de menores de edad no se puede mostrar su imagen, por lo que habrá que optar por planos de contexto en los que no puedan ser reconocibles e identificados.

lunes, 8 de octubre de 2012


1.  Historia
- Nuevo concepto
- Las tecnologías:
      · Las redes 
(Telefonía fija/móvil, banda ancha)
      · Las terminales 
(Ordenador, navegador,videoconsolas móvil)
      · Los servicios 
(Correo Electrónico, Televisión... )

- Nueva generación de servicios TIC:
      · Servicios P2P
      · Blog
      · Comunidades virtuales
- Las TIC en las empresas
- Opinión pública y las TIC



  2. Informática.-

- Etimología

La informática (Entrada, Proceso, Salida...)
- Historia
    

  
3. Generación de computadoras.-

- Primera 
(Lenguaje informático)
- Segunda 
(Transistores)
- Tercera 
(Circuito integrado)
- Cuarta 
(Funcionamiento avanzado y complejo)


      

miércoles, 3 de octubre de 2012

Saludos a todos



Este es un blog dedicado a la tecnología creado por alumnos de Escolapios Granada. Gracias por visitarnos!!