viernes, 11 de diciembre de 2009

MP5 Energy 1404 4GB

MODELOS:
MP5 Energy 4104 4 GB Ruby Red 2,4"MP5 Energy 4104 4 GB Dark Iron 2,4"


CARACTERISTICAS:

- Pantalla de formato panorámico 16:9.
- HDP: Pantalla LCD 16:9 TFT 2.8" WQVGA (400x240 px).
- 8 GB de memoria interna ampliable.
- Sistema M-EX para ampliar la memoria con tarjetas Micro-SDHC (hasta 32GB).
- Altavoz integrado para escuchar sin auriculares.
- Reproduce videos AVI(DivX,XviD)/FLV/RM/RMVB sin conversión. Incluye programa de descarga de videos de Internet, compatible con Youtube, Google Video, Dailymotion y Metacafe.
- Reproduce música MP3 / WMA / WAV.
- Navegación inteligente de canciones por categorías y favoritos.
- Auriculares estéreo con colgante.
- Visualización de fotos JPG / BMP.
- Lectura de e-Book TXT con marcadores configurables.
- Radio FM integrada con presintonías y grabación.
- Grabadora de voz digital con micrófono integrado.
- Batería de litio recargable.
- Navegación por carpetas.
- Muestra las informaciones ID3 Tag (título, artista) y LRC (letras).
- 8 modos de ecualización: Normal, Rock, Pop, Classic, Bass, Jazz, Custom y compatible con Microsoft® MSPlayFX.
- 5 modos de repetición y 2 modos de reproducción: Normal y Aleatorio.
- Firmware actualizable.
- Funciones extras: reloj, calendario y cronómetro.
- No necesita drivers (excepto W98 )

El precio de este modelo lo he encontrado en Eroski rebajado : 66.40€

PRECIO DE MODELOS DIFERENTES:

MP5 TDT Energy 7008 8 GB Indigo... 141.55€

MP5 TDT Energy 7004 4 GB Deep... 122.55€

MP5 Energy 6030 8 GB Shiny Black... 94.50€







jueves, 10 de diciembre de 2009

miércoles, 9 de diciembre de 2009

Tipos de memoria

DRAM: constituye la mayor parte de la memoria de un pc.

SDRAM: posee un acceso sincronizado con lo que gana rapided de acceso.

PCJ00: posee una vlocidad de transferencia de 100 mhz.

PC200,PC133: nuevos tipos de memoria SDRAM con velocidades diferentes medidas en mhz.

SRAM: es estatica mas rapida q las memorias dinamicas pero es mas cara.
9 pagina 35/

la RAM CMOS es una cantidad de memoria incorporada en un chip de la placa base cuya funcion es almacenar parte de la configuracion del sistema.

Altratarse de una memoria RAM, y puesto que contiene informacion que no debe eliminarse al apagar el ordenador ya que esta constantemente por una pila o bateria.



10 pagina 35/

Porque al arrancar un ordenador, la BIOS chequea los componentes del ordenador. La informacion obtenida se compara con laalmacenada en la memoria CMOS, detectando cualquier cambio en los componentes oconfiguracion del sistema.

martes, 1 de diciembre de 2009

4 pag 78/

JPG_ Paint shop pro, Photoshop, GIMP...
DOC_ Microsoft office word...
ODT_ OpenOffice, Plugin sun ODF, Abiword...
HTM o HTML_ Public...
MPG_ BSplayer...
AVI_ BSplayer, mv2 player, Codec...
WAV_ Karall...
MP3_ Karall, Windows Media Player...
XLS_ Excel...
ODS_ OpenOffice calc...
PPT_ Power Point...
ODP_ Power Point...
XML_ Acces...

martes, 27 de octubre de 2009

DVD

Un DVD o Digital Versatile Disc es un tipo de disco óptico de alta densidad que se utiliza para almacenar música, películas o datos.

Con tantos formatos de DVD diferentes ¿Cómo sabemos qué formato de DVD es compatible con nuestro sistema? y ¿Porqué hay tantos formatos de DVD diferentes?

Con los DVDs ha sucedido algo parecido a lo que pasó con los vídeos VHS y Beta, que distintos fabricantes utilizan estándares diferentes.

Tipos de DVD según su contenido

  • DVD de vídeo: Contiene películas, incluyendo víedo y audio.
  • DVD de audio: Contiene audio de alta calidad.
  • DVD de datos: Contiene cuaqluier tipo de dato.

Tipos de DVD según su capacidad

lunes, 26 de octubre de 2009

Ejercicio 6 y 7

6º/

L 0100 1100
u 0111 0101
i 0110 1001
s 0111 0011
m 0110 1101
a 0111 0001

7º/
01001100 01110101 01101001 01110011 01101101 01110001

martes, 20 de octubre de 2009

EJERCICIOS DEL LIBRO

ACTIVIDAD 1º/

(x)=Resto

55/2=27(1)
27/2=13(1)
13/2=6 (1)
6/2=3 (0)
3/2=1 (1)



Resultado: 110111

205/2=102(1)
102/2=51 (0)
51/2=25 (1)
25/2=12 (1)
12/2=6 (0)
6/2=3 (0)
3/2=1 (1)

Resultado: 1001101

ACTIVIDAD 2º/

Es mas grande el segundo porque el primer 1 empezando por la izquierda estan en el mismo lugar, pero el segundo 1 esta mas a la izquierda en el numero 01001000 que en el numero 01000010.

ACTIVIDAD 3º/

a) 2^3=8; 2^8=256
b) 2^3-1=7; 2^8-1=255

La neutralidad de la Red agita a las grandes empresas de Internet

Las grandes empresas de Internet toman posiciones ante el anuncio de la administración Obama de regular la llamada neutralidad de la Red, es decir que nadie ni ningún servicio pueda ser discriminado y que todos puedan disfrutar del mismo Internet.


El lunes, los directivos de compañías como Google, Amazon, eBay, Craigslist, Flickr, Mozilla, Skype o Sony, entre otros, remitían una carta a la máxima autoridad de la Comisión Federal de Comunicaciones defendiendo la neutralidad de la Red ya que el acceso sin discriminación de los usuarios a la misma ha impulsado una era de crecimiento económico y creatividad sin precedentes. Un Internet abierto, prosigue la carta, permite competir tanto a la gran corporación como al pequeño negocio. La carta termina aplaudiendo que se haya iniciado un proceso para asegurar que las cualidades que han llevado al éxito de Internet sean protegidas.



No es ésta, sin embargo, la primera carta que recibían en la citada comisión. La semana pasada, 44 compañías dedicadas a las telecomunicaciones y tecnología de redes, como Cisco, Alcatel, Nokia y Motorola habían remitido la suya advirtiendo que esta regulación puede crear más problemas que resolverlos. La carta afirma que el papel del Gobierno ha de ser la de apoyar la inversión, los empleos y las nuevas tecnologías y, advierte, reglamentos sobre la neutralidad en la Red pueden impedir a los proveedores de banda ancha ofrecer avanzadas y bien gestionadas redes. Un grupo de 72 congresistas demócratas también han manifestado su miedo a que estas reglas frenen las inversiones en ancho de banda.



Varios episodios preceden esta disputa entre los proveedores de contenidos y las empresas operadoras de las redes. Comcast, por ejemplo, fue advertida por la Comisión en 2008 para que dejara de penalizar el tráfico P2P. Comcast alegaba la necesidad de administrar la fluidez de la red. Este año, ATT ha criticado que el servicio de Google Voice compita con ella en tareas de operador sin estar sometido a la misma regulación y aprovechando sus inversiones en la Red.



Para los abogados de la neutralidad de Internet, si se acepta que las operadoras puedan administrar la calidad del servicio en función de quien lo esté empleando se terminará creando dos internets: uno para ricos, de más precio, y otro para pobres, más lento. Dentro de dos días, la citada comisión debe publicar su proyecto de reglamento.

jueves, 15 de octubre de 2009

Informacion y Conocimiento

La información es un conjunto organizado de datos, que constituye un mensaje sobre un cierto fenómeno o ente. La información permite resolver problemas y tomar decisiones, ya que su uso racional es la base del conocimiento.


Por lo tanto, otra perspectiva nos indica que la información es un fenómeno que aporta significado o sentido a las cosas, ya que mediante códigos y conjuntos de datos, forma los modelos de pensamiento humano.

miércoles, 7 de octubre de 2009

SOFTWARE LIBRE Y PROPIETARIO

DIFERENCIAS Y SEMEJANZAS

La diferencia primordial para mi entre estos dos software es que el libre es aquel que puede ser modificado y distribuido, copiado y usado y viene con el codigo de fuente mientras que en el propietario estas posibilidades estan limitadas ya que los derechos son de alguna corporacion o empresa, ademas el software libre da la ventaja de ser ejecutado con cualquier objetivo o fin, mientras que el propietario niega o no otorga esos derechos y como semejanza encontamos que los dos software pueden ser usados comercialmente siempre y cuando en el propietario o licenciado se tengan los permisos correspondientes.


SOFTWARE PROPIETARIO

Ventajas:
- Las compañías de software propietario destinan numerosos recursos para investigar en su aplicabilidad, disponen de departamentos para el control de su calidad, además de tener programadores expertos.
- Existen muchas publicaciones que facilitan el uso de las nuevas tecnologías.
- La seguridad que ofrece el software propietario es mucho mayor, por lo que la posibilidad de que puedan insertarte un virus es infinitamente menor que en el caso de los open source.

Inconvenientes:
- Total dependencia hacia proveedor por parte del usuario, ya que es el único que dispone del código fuente.
- El proveedor no garantiza su aplicabilidad para ningún fin determinado, por lo que no se responsabiliza de los posibles defectos o daños que contenga el programa.
- El único soporte que facilitan son instrucciones de configuración, uso e instalación.
- Tienes que pagar un precio para adquirirlo, lo que le hace menos atractivo.
- Es difícil aprender a utilizar el software propietario

SOFTWARE LIBRE

Ventajas:
- Puedes hacer uso del programa con total libertad.
- Podemos modificarlo y adaptarlo a nuestras necesidades.
- No se necesita grandes inversiones para su distribución y promoción.
- Si el producto es interesante técnicamente, aparecerán nuevos usuario o empresas que contribuirán a su desarrollo.
- Es gratuito

Inconvenientes:
- Lleva asociado un enorme riesgo de virus.

martes, 6 de octubre de 2009

Diccionario



Gadgets


El término gadget (o widget), también se ha dado a una nueva categoría de mini aplicaciones, diseñadas para proveer de información o mejorar una aplicación o servicios de un ordenador o computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización.

Gusano

Un gusano informático (también llamados IWorm por su apocope en inglés, IWorm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario

Infrarrojos


Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.

Phising

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

Spyware

Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.

URL


Cuando hablamos de URL´s, en general nos referimos a una dirección de Internet, pero sucede que el término engloba otras cuestiones. Las siglas vienen de Uniform Resource Locator (en español: "Localizador Uniforme de Recursos"), se presenta como una secuencia de caracteres bajo una forma estándar para darle nombre a determinados recursos en una red. En Internet estos recursos pueden ser imágenes, documentos de texto, hypertexto, portales Web, sitios FTP, archivos de audio, etc.


Aunque lo que es hoy Internet fue planificado desde 1972, las URLs son relativamente jóvenes, implementadas en 1991 por Tim Berners Lee: la idea era facilitar la creación de enlaces hacia documentos en la Web.

Gracias a las URLs cada documento o recurso informático en Internet posee una dirección única y -en general- entendible fácilmente por un ser humano. En el proceso de obtención de una URL por parte de un navegador Web (como por ejemplo Internet Explorer o Firefox) se envuelven los siguientes elementos: protocolo a utilizar, nombre del archivo a abrir, directorio en el que está ubicado, y dirección de la computadora que hace de servidor.

Troyano

Es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.


Logo WIFI


Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.


En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:

  • 802.11b, que emite a 11 Mb/seg, y
  • 802.11g, más rapida, a 54 MB/seg.

WiMAX

WiMAX son las siglas de ‘Worldwide Interoperability for Microwave Access’, y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico ‘IEEE 802.16′. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cablemódem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi (IEEE 802.11).

La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. Además, su popularización supondrá el despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP).

miércoles, 30 de septiembre de 2009

Buenas!!

Soi luisma alumno de 1º bachillerato A, y me han obligado ha hacer esto para tener mas nota espero k sea de vuestro agrado

Juega y veras...






Mi lista de blogs

Etiquetas

Powered By Blogger

Buscar este blog

Seguidores

Datos personales