lunes, 18 de diciembre de 2017

PROCESSING: Prueba 2

PIZARRA

La práctica consta de una pizarra sobre la cual se puede escribir pulsando con el ratón.

Prueba

PROCESSING: Prueba 1

PERSIANA

La aplicación consta de una "persiana" verde, la cual se bajará al pulsar el botón b y se subirá al pulsar el botón s.

Prueba

PROCESSING: Práctica 14

CARGAR IMÁGENES

Cargar una imagen del propio ordenador, y otra desde Internet.


Parte 1 (Ordenador)
Parte 2 (Internet)

PROCESSING: Práctica 13

CONTROL DE TIEMPO

La práctica consta de una "bola" que se mueve de un lado para otro con la animación de luces del coche fantástico.

Práctica

PROCESSING: Práctica 12

INTERACIÓN CON EL TECLADO

Hacer una aplicación que se trate de un círculo que cambia de tamaño según pulsemos los botones "flecha arriba" (más tamaño) y "flecha abajo" (menor tamaño). El tamaño cambia progresivamente.

Práctica

PROCESSING: Práctica 10

GENERACIÓN DE NÚMEROS ALEATORIOS

Creación de una ventana que cambia de color continuamente.

Práctica

PROCESSING: Práctica 7

BUCLE "FOR"

Trabajemos con la interacción bucle for. Utilizaremos esta interacción para hacer bucles de formas, es decir, haremos las partes de la práctica utilizando esta interacción para crear diferentes patrones de formas (círculos, líneas, puntos, etc.).

Líneas horizontales
Cuadros
Círculos
Puntos

miércoles, 13 de diciembre de 2017

PROCESSING: Práctica 4

PROPIEDADES DE LAS FORMAS GEOMÉTRICAS

Uso de las propiedades de las formas geométricas trabajadas en la anterior práctica.
En este caso, las prácticas constan de una ventana que contiene una imagen que se hace modificando las formas geométricas...

PROCESSING: Práctica 3

FORMAS GEOMÉTRICAS

Crear nuestro nombre utilizando líneas, puntos y formas geométricas.
Práctica

PROCESSING: Práctica 2

CREACIÓN DE VENTANAS

La práctica consta de tres partes, las cuales cada una trata de crear una ventana (lienzo) de diversas dimensiones.
Parte 1 500x500
Parte 2 100x400
Parte 3 400x200

miércoles, 25 de octubre de 2017

Tema 2. Arquitectura del ordenador

 
Componente Marca y modelo Precio Tienda
 Caja semitorre Tacens anima AC116 22,31€ www.pcbox.com
Fuente de alimentación 500 INNOBO 24,99€ www.pcbox.com


 Placa base
INTEL CORE X ASUS ROG STRIX X299-E GAMING DDR4 PCX
352,26€

www.pcbox.com

Procesador
AMD A6 X2 6400K 3.9GHZ SKT FM2 1MB GPU ATI HD8470 D 65W
52,21€

www.pcbox.com
Disipador NETWAY RASPBERRY PI 3  2,99€ www.pcbox.com


Memoria RAM
Memoria 8GB DDR3 1600 KINGSTON FURY BLUE CL10
68,45€

www.pcbox.com

GPU
Tarjeta gráfica 2GB AMD ASUS R5 230 PCX DDR3 HDMI
48,07€

www.pcbox.com

Disco duro
Caja externa HDD 2.5'' INNOBO I2530 SATA USB 3.0
7,99€

www.pcbox.com

Grabadora
Bahía de disco duro NETWAY 2.5'' HDD SATA-SATA 3.0
14,99€

www.pcbox.com

Sistema operativo
WINDOWS 10 PROFESSIONAL 64 BITS DSP
107,02€

www.pcbox.com



TOTAL:  701. 28  €

viernes, 20 de octubre de 2017

Tema 2. Hardware; Codificación

ACTIVIDADES

1. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿Y con 8 dígitos? ¿Cuál sería el número más grande que se podría representar en ambos casos?

Con 3 dígitos se podrán representar desde el 0 hasta el 7 y el mayor numero seria el 7.
Con 8 dígitos se podrán representar desde el 0 hasta el 255 y el mayor numero seria el 255.

2. Expresa en código binario los números desde el 0 hasta el 15. Busca la secuencia lógica que siguen e intenta continuar la sucesión hasta el número 20 sin efectuar ninguna operación.

0: 0
1: 1
2: 10
3: 11
4: 100
5: 101
6: 110
7: 111
8: 1000
9: 1001
10: 1010
11: 1011
12: 1100
13: 1101
14: 1110
15: 1111
16: 10000
17: 10001
18: 10010
19: 10011
20: 10100

3. Indica, a simple vista, el mayor de los siguientes números binarios: 010010000 y 01000111. Conviértelos a decimal para comprobar tu respuesta.

Es mayor el 01001000 que es 72 y el 01000111 es 71.

4. Averigua cómo funciona el sistema Braille y quién lo ideó. Escribe un color y un número en este sistema de codificación.

Fue ideado por el francés Louis Braille a mediados del siglo XIX. Es un sistema de lectura y escritura táctil para personas ciegas.
. .   .     . .
  . .   . . .   . ---> Rojo    
. .   .       .

  . . .
  .     -----> Número 11
. . 

5. Consulta la tabla ASCII extendiendo para calcular el código binario de cada uno de los caracteres que constituyen tu nombre. Representa tu nombre completo en código binario uniendo, de forma ordenada, los octetos de los caracteres.

V: 01010110
a: 01100001
n: 01101110
e: 01100101
s: 01110011
a: 01100001

6. Calcula cuántas fotos de 4 MB podemos almacenar en un disco multimedia de 10 TB. Para ello, ayúdate de la tabla de unidades de medida de la información.

10 TB= 10485760 MB. Se podrán almacenar 2621440 fotos de 4MB

miércoles, 18 de octubre de 2017

Tema 1. La sociedad de la información. Actividad 6

a) El silicio es el componente fundamental de la materia inerte y se utiliza para la construcción de chips de ordenadores. ¿Cuáles son sus propiedades?

Sus propiedades son intermedias entre las del carbono y el germanio. En forma cristalina es muy duro y poco soluble y presenta un brillo metálico y color grisáceo. Aunque es un elemento relativamente inerte y resiste la acción de la mayoría de los ácidos, reacciona con los halógenos y álcalis diluidos. El silicio transmite más del 95 % de las longitudes de onda de la radiación infrarroja.

b) Los científicos están trabajando en chips de grafito que podrían ser rediseñados y modificados físicamente, en tiempo real, por medio del software. En inteligencia artificial, esto abre la posibilidad de crear máquinas inteligentes capaces de modificar sus propios circuitos. ¿Qué opinas al respecto?

Sería algo revolucionario ya que no tendríamos que gastar tanto dinero cada vez que se nos rompiera algo y no harían falta tantos técnicos para reparar las averías. Pero por otro lado no sería tan bueno, ya que habría más desempleo.

Tema 1. La sociedad de la información. Actividad 5

a) Elabora un decálogo de buenas prácticas y comportamientos para evitar problemas y riesgos de seguridad al utilizar Internet.

- Tener contraseñas de acceso seguras. Estas contraseñas no deben estar formadas por números y letras sencillas del dueño de la cuenta como el número de teléfono, fechas de nacimiento, nombre y apellidos,...
- Hacer copias de seguridad. Toda la información que hay en los equipos informáticos debería guardarse rutinariamente. Se recomienda que el proceso de la copia de seguridad sea automática, de tal modo que no haga falta que la haga una persona.
- Proteger físicamente los equipos.
- Tener cortafuegos. Permiten definir que tipo de accesos se autorizan y cuales se deniegan.
- Redes complejas.
- Tener software antivirus y antiespías actualizado.
- Tener actualizado el sistema operativo y las aplicaciones.
- Precaución en el uso de correo electrónico y mensajería instantánea.

b) Para protegernos de virus informáticos, programas espías o cualquier tipo de malware, debemos instalar programas antivirus, cortafuegos y usar el sentido común. Indica las principales medidas de seguridad que es necesario adoptar.

- Mantener actualizado el sistema operativo y los programas. No usar software no oficial.
- Desconfía de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
- Revisar siempre el remitente. Si tienes alguna duda de quién te envía o el canal que usa, ponte en contacto con esa persona por otro canal para verificar que es quien te lo está enviando.
- No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo, pero, cuidado, algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive o OneDrive.
- Al descargar un fichero no hagas clic en “habilitar contenido” salvo que confíes en la fuente de la que procede. Si al descargar un archivo te solicita permiso para habilitar el contenido, no te fíes, podría iniciarse la descarga del malware.

c) El protocolo ''https'' se utiliza para la transmisión de datos personales a través de Internet o para el comercio electrónico. ¿Cuál es la diferencia con respecto a http?

El protocolo HTTP es un lenguaje que sirve para intercambiar información entre los servidores y clientes mientras que el protocolo HTTPS nos plantea un tema fundamental en el uso de Internet que es la seguridad; esta es la manera más segura para poder acceder a los contenidos que nos ofrece Internet, ya que cualquier dato o información que introduzcamos será cifrado, lo que hace que no sea vista por nadie más que el cliente y el servidor.

d) La ciberdelincuencia es todo un delito que implique la utilización de las tecnologías informáticas. Haz un listado de los ciberdelitos más usuales en la red.

- Cyberbulling. Uso de los medios telemáticos para ejercer el acoso psicológico entre iguales.
- Revenge Porn. Contenido sexual explícito que se publica en Internet sin el consentimiento del individuo que aparece representado.
- Grooming. Serie de conductas y acciones emprendidas por un adulto con el objetivo de ganarse la confianza de un menor de edad, creando una conexión emocional con el fin de disminuir las inhibiciones del menor y poder abusar sexualmente de él.
- Pharming. Explotación de una vulnerabilidad en el software de los servidores DNS que permite al atacante redirigir un nombre de dominio a otra computadora distinta.
- Phishing/ Suplantación de identidad. Abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.

e) ¿Por qué cuando mandamos o reenviamos un correo electrónico a varias personas es conveniente poner su dirección en el campo CCO del mensaje?

Para que los demás no vean el mensaje que se manda.

f) Explica brevemente en qué consiste la Ley de Protección de Datos de Carácter Personal.

Es una ley orgánica española que garantiza y protege los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas y de su honor, intimidad y privacidad personal y familiar.

g) Los teléfonos inteligentes pueden sufrir ataques de malware. Explica de qué tipo y pon varios ejemplos de aplicaciones para protegerlos.

- Andr/PJApps-C hace referencia a una app que ha sido modificada utilizando una herramienta disponible públicamente en Internet.
- Andr/BBridge-A es un malware que usa un exploit para escalada de privilegios con el fin de instalar apps maliciosas adicionales en los dispositivos que usen SO Android.
- Andr/Generic-S es una variedad de apps maliciosas que pueden incluir desde exploits de escalada de privilegios hasta programas adware agresivos.
- Andr/BatterD-A se enmascara en una app para ahorrar batería en los dispositivos Android pero su objetivo es enviar información identificable a un servidor mediante HTTP y mostrar anuncios en el teléfono.
- Andr/DrSheep-A Este malware permite a los hackers piratear o secuestrar sesiones de Facebook, Twitter o LinkedIn en un entorno de red inalámbrica.
- Las aplicaciones para protegerlos suelen ser:
- 360 Security.
- LastPass.
- Secure Wireless.
- Secure Wipe.
- CM Security.

Tema 1. La sociedad de la información. Actividad 4

ROBÓTICA

a) Enumera las leyes de la robótica que estableció Isaac Asimov como medida de protección para los seres humanos. ¿Crees que los robots humanoides las cumplen?

- Un robot no hará daño a un ser humano.
- Un robot debe obedecer las ordenes dadas, excepto si entra en conflicto con la 1ª Ley.
- Un robot debe proteger su propia existencia a excepción de no cumplir con la 1ª y 2ª Ley.
Creo que sí las cumplen...

b) ¿Qué características tienen los robots actuales?

- Tienen precisión a la hora de realizar una acción/movimiento.
- Tienen una capacidad limitada de carga en kg, que el robot puede manejar.
- Tiene grado de libertad de los movimientos.
- El sistema de coordenadas que especifica a que direcciones se realizan sus movimientos y posiciones.
- Cada robot tiene una programación o poder de aprendizaje diferente.

NANOTECNOLOGÍA Y FOTOLITOGRAFÍA

c) Establece la relación entre ambos conceptos.

La relación es que trabajan las dos en una escala de nanómetro y en ella se refieren a la fabricación de estructuras de un tamaño de la escala del nanómetro con la existencia de patrones litográficos de tamaño de un átomo individual. Se usa para la fabricación de circuitos semiconductores o nanoelectromecánicos.

d) Describe en qué consiste la técnica de litografía e-beam.

Es una técnica nanolitográfica de escritura directa por haces electrones el llamado (electron beam direct write lithography o EBDW). Su uso de un haz de electrones impide un patrón sobre una resina de polímero que se opone como PPMA.

INTELIGENCIA ARTIFICIAL

e) Responde a la cuestión que planteó Turing en 1947, ¿puede pensar una máquina?

Turing sostenía que esta cuestión sólo puede resolverse experimentalmente y proponía lo que luego se ha llamado el test de Turing: podemos decir que una máquina piensa si un interlocutor humano, comunicándose por escrito con ella y con otros humanos, es incapaz de distinguir a la máquina de los otros interlocutores humanos. Otros retos, como la simulación de partidas de ajedrez o la prueba creativa de teoremas, también han sido propuestos. Turing pensaba que en 50 años (es decir, ahora) empezaría a ser posible construir máquinas así.

BIOINFORMÁTICA

f) Infórmate sobre los desarrollos actuales de la bioinformática y comenta sus aplicaciones prácticas en los ámbitos de la informática y la medicina.

La bioinformática es la aplicación de tecnologías sobre la gestión y análisis de datos biológicos.
Las principales aplicaciones son el alineamiento de secuencias, la predicción de genes, el montaje del genoma, el alineamiento estructural de proteínas, la predicción de estructura de proteínas, la predicción de expresión génica y el modelado de la evolución.

SISTEMAS DISTRIBUIDOS

g) Averigua la diferencia entre los ordenadores distribuidos en cluster o en grid. Pon varios ejemplos de cada tipo.

- Un cluster es un sistema distribuido que está compuesto por un conjunto de sistemas interconectados entre sí por redes privadas.
- El grid es parecido al cluster; se basa en el conjunto de ordenadores que están conectados a la red, aprovechando los tiempos muertos de procesamiento y los elementos de ocio.
La diferencia de estos dos ordenadores es que los sistemas del cluster están conectados fuertemente y los del grid no.

INFORMÁTICA ACUÁNTICA

h) El límite de la evolución tecnológica actual llegará cuando ya no se puedan seguir fabricando microchips más pequeños, por las propiedades de los materiales. ¿Por qué se habla de los ordenadores cuánticos como la próxima generación?

Porque estos ordenadores usan en vez de bits qubits que dan nuevos algoritmos y también que con los ordenadores clásicos algunos problemas eran intratables y con estos ordenadores cuánticos ahora son tratables y se pueden solucionar.

i) ¿Qué relación existe entre los bits y los qubits?

El bit solo puede entregar resultados binarios y el qubit puede tener varios valores al mismo tiempo, lo que hace que el procesamiento vaya mucho más rápido.

OTROS DESARROLLOS

j) Enumera otras tecnologías emergentes en las que se está investigando actualmente.

- Internet de las nanocosas.
- Almacenamiento de energía en escala de red.
- Cadena de bloques.
- Materiales 2D.
- Vehículos autónomos.
- Órganos en chips.
- Células solares.
- Ecosistema abierto Ia Optogenética.
- Ingeniería metabólica de sistemas.

k) ¿En qué consiste la ley de Moore? ¿Se sigue cumpliendo en la avtualidad?

Es un término informático y dice que la velocidad del procesador o el poder de procesamiento total de las computadoras se duplica cada 12 meses.
Sí, se sigue cumpliendo.

Tema 1. La sociedad de la información. Actividad 3

a) ¿Qué dificultades se plantean relacionadas con los macrodatos o Big Data?

- El uso comercial que hacen con nuestros datos personales.
- Tienen acceso a nuestra privacidad para comerciar y para saber nuestros gustos y preferencias.

b) ¿En qué fase de desarrollo se encuentra actualmente? ¿Existen muchos objetos conectados?

Se encuentra muy desarrollado ya que lo utilizamos diariamente, ya sea controlando la entrada de la casa, la puerta del garaje, las persianas, electrodomésticos... Sí.

c) Explica la funcialidad del guante hi-Call y de las zapatillas de deporte Google Talking Shoes. Puedes ayudarte de YouTube.

Son unos guantes que puedes conectar a tu móvil y que a base del bluetooth puedes hablar como por teléfono, las llamadas se cogen simplemente con un sencillo gesto. en invierno los guantes nos protegen del frió además de ahorrarnos transportar el móvil a todas partes, es útil a la ora de hacer llamadas a los centros médico.

Tema 1. La sociedad de la información. Actividad 2

a) Principales acontecimientos históricos de Internet, desde sus orígenes hasta la actualidad:

1958 - Agencia de proyectos de investigación avanzados.
1969 - ARPANET (red de computadoras) 4 computadoras conectadas.
1971 -Ray Tomlinson creó el primer sistema de correo electrónico (uso del @).
1973 - Robert Kahn Vinton Cerf crea el protocolo de Internet (tcp/ip).
1987 - Paul Mockapetris crea el sistema de nombres de dominio.
1991 - Tim Berners crea el www. hipertexto, links html.
1993 - Mark andressen Jezz Bezos crea el primer navegador.
1994 - Yerry Yang & David Filo inventan el Yahoo!
-Justin Halls crea el primer blog.
1998 - Arry Page & Sarger Brin - crean google.
1999 - Shawn Faning crea el napster.
2001 - Jimmy Wales & Larry Sanger - WIKIPEDIA
2002 - Jonathan Abrams crea en Friendster.
2004 - Mark Zuckerberg inventa el Facebook.
- Chad Hurley, Steven Chen y Jawed Karim inventa YouTube.
2006 - Jack Dorsey crea el twitter.
2007 - Se crea el iPhone
- 1º tablet Kindle - se usaba solamente para lectura de libro.
2010 -1.966.000.000 usuarios de Internet.
2011 - 21.63,000,000,000 páginas web.
2014 - 22.450,000,000,000 usuarios de whatsapp.
2015 - 59.000 millones de mensajes circulando en 1 día.

b) Características más importantes de las generaciones de teléfonos móviles que han ido surgiendo.

1973 - Primera llamada
1983 - Motorola Dyna TAC 8000X
1989 - Micro TAC 9800X
1992 - Nokia 1011
1993 - IBM Simon
1996 - Mova N103 Hyper
1997 - Siemens S10
1999 - Samsung SPH-M100 Uproar
- Nokia 3210
2001 - Ericsson T39
2004 - Motorola RAZR
2005 - Treo 700w
2007 - Apple iPhone
2011 - iPhone 4S
2015 - Actualidad...

miércoles, 4 de octubre de 2017

Consecuencias sociales de las TIC

   Las Tecnologías de la Información son un conjunto de servicios, redes, software y aparatos que tienen como objetivo mejorar la calidad de vida de las personas dentro de un entorno, que se integran a un sistema de información interconectado y complementario. Esta innovación servirá para romper las barreras que existen entre cada uno de ellos.
   Aún así, las TIC tienen una serie de consecuencias sociales a tener en cuenta.

Las consecuencias sociales de las tecnologías de la información y la comunicación son:

1. Brecha digital

Resultado de imagen de brecha digital   Hace referencia a las desigualdades entre personas que pueden tener acceso o conocimiento en relación a las nuevas tecnologías y a las que no. Al inicio de las Tecnologías de la Información y la Comunicación, se creían que todas las desigualdades se superarían con el paso del tiempo gracias a la mayor disponibilidad de ordenadores y conexiones a Internet; pero no.
   Estas desigualdades persisten y, encima, crecen. Se producen tanto en el acceso a equipamientos como en la utilización y comprensión de las que ya se encuentran a nuestro alcance. Esto es un problema ya que hoy en día las tecnologías son una herramienta importante para el desarrollo y avance de la sociedad.


2. Analfabetismo digital

   Entendemos el analfabetismo digital como el desconocimiento sobre las tecnologías más simples de información y la nula capacidad de obtener beneficios y conocimientos a partir de su adecuado uso. Algunos autores plantean tres puntos para definir a una analfabeta digital: el manejo de una computadora y sus periféricos (ratón, teclado,impresora, etc). Manejo de software y paquetería básica, y el conocimiento informático, es decir, conocer la dinámica de la información digital, Internet, concepto de base de datos, etc. Podemos diferenciar dos tipos de analfabetos digitales: aquellos que son producto de una segregación social y económica, es decir, que no tienen los recursos para acceder a un ordenador y están dentro del fenómeno de brecha digital; y los llamados analfabetos digitales ilustrados, quienes tienen los recursos culturales, económicos y sociales pero no se interesan por ello.

3. Nativo digital

   Se denomina nativo digital u homo sapiens sapiens digital a todas aquellas personas que nacieron desde 1980 hasta la actualidad, cuando ya existía una tecnología digital bastante desarrollada y la cual estaba al alcance de muchos.
   Prensky describe a los nativos digitales como las personas que, rodeadas desde temprana edad por las nuevas tecnologías (por ejemplo: computadoras, videojuegos, cámaras de vídeo, celulares) y los nuevos medios de comunicación que consumen masivamente, desarrollan otra manera de pensar y de entender el mundo.

4. Inmigrante digital
El inmigrante digital es la persona nacida y educada antes del auge de las nuevas tecnologías refiriéndose a todos aquellos entre 1940 y 1980, ya que se considera que han sido espectadores y actores generalmente privilegiados del proceso del cambio tecnológico.


5. Adicción digital

   Según la OMS, la adicción es una enfermedad física y psicoemocional que crea una dependencia o necesidad hacia una sustancia, actividad o relación.
   Se define la adicción a las TIC como su uso compulsivo, repetitivo y prolongado con incapacidad de controlar o interrumpir su uso, provocando problemas sobre la salud, la vida social, familiar, escolar o laboral.

6. Otras consecuencias son:

   Acceso a contenido inadecuados, facilitación del ciberacoso, la sobreexposición de los datos personales, el excesivo uso de las redes -relacionado con la adicción digital- y la pérdida de conexión con el mundo real, distracciones y pérdidas de tiempo, encontrar información que no es de calidad o verídico, no es inclusivo y puede anular habilidad y la capacidad crítica.


7. ¿Cómo me afecta personalmente cada una de las consecuencias anteriores?

Como nativa digital, formo parte de una generación -y sociedad- altamente tecnologizada y estoy expuesta a todas y cada una de estas consecuencias.

PROCESSING: Prueba 2

PIZARRA La práctica consta de una pizarra sobre la cual se puede escribir pulsando con el ratón. Prueba