miércoles, 12 de diciembre de 2012

Manejo de GIMP



Video 1




Video 2



Video 3

Graficos vectoriales


Una imagen vectorial es una imagen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc. Por ejemplo un círculo de color rojo quedaría definido por la posición de su centro, su radio, el grosor de línea y su color.
Este formato de imagen es completamente distinto al formato de las imágenes de mapa de bits, también llamados imágenes matriciales, que están formados por píxeles. El interés principal de los gráficos vectoriales es poder ampliar el tamaño de una imagen a voluntad sin sufrir la pérdida de calidad que sufren los mapas de bits. De la misma forma, permiten mover, estirar y retorcer imágenes de manera relativamente sencilla. Su uso también está muy extendido en la generación de imágenes en tres dimensiones tanto dinámicas como estáticas.
Todos los ordenadores actuales traducen los gráficos vectoriales a mapas de bits para poder representarlos en pantalla al estar ésta constituida físicamente por píxeles.

Historia

Desde los inicios del computador en 1950 hasta la década de los ochenta se usaba un sistema vectorial de generación de gráficos diferente al actual. En este sistema «caligráfico» el rayo eléctrico del tubo de rayos catódicos de la pantalla era guiado directamente para dibujar las formas necesarias, segmento de línea por segmento de línea, quedando en negro el resto de la pantalla. Este proceso se repetía a gran velocidad para alcanzar una imagen libre de intermitencias o muy cercana a estar libre de ellas. Este sistema permitía visualizar imágenes estáticas y en movimiento de buena resolución (para esas fechas) sin usar la inimaginable cantidad de memoria que se hubiera necesitado para conseguir la resolución equivalente en un sistema de rasterización, permitiendo que la secuencia de imágenes diese la sensación de movimiento e incluso consiguiendo que titilaran modificando sólo algunas de las palabras del código de la gráfica en su respectivo «display file». Estos monitores basados en vectores también eran conocidos como monitores X-Y (X-Y displays).
Uno de los primeros usos de los vectores en el proceso de visualización fue el realizado por la Fuerza Aérea de los Estados Unidos. El sistema de generación de gráficos mediante vectores se utilizó hasta 1999 en el control aéreo y probablemente aún se siga usando en diversos sistemas militares. Ivan Sutherland empleó este mismo sistema en la TX-2 para ejecutar su programa Sketchpad en el MIT Lincoln Laboratory en 1963.
Los subsiguientes sistemas de representación gráfica vectorial incluían la GT40 de Digital; existió una consola llamada Vectrex que usaba gráficos vectoriales para mostrar videojuegos como Asteroids y Space Wars; y equipos como el Tektronix 4014, podían generar imágenes vectoriales dinámicas.
El término vector es usado comúnmente en el contexto de gráficos de dos dimensiones producidos por computador. Es uno de los muchos modos con los que un artista cuenta para crear una imagen con una previsualización rasterizada. Otras formas de uso pueden ser en textos, en multimedia y en la creación de escenarios 3D. Prácticamente todos los programas de modelado en 3D usan técnicas que generan gráficos vectoriales en 2D. Los plotters usados en dibujo técnico siguen dibujando los vectores directamente sobre el papel.

[editar]Figuras geométricas básicas

La lista anterior no incluye otros tipos de curvas (spline de Catmull-Rom, NURBS,...), que son útiles para otro tipo de aplicaciones.
Frecuentemente a las imágenes de mapa de bits se las considera formatos algo primitivos, desde un punto de vista conceptual, ya que su forma de almacenar la información en píxeles no permite la misma flexibilidad que se obtiene con una imagen vectorial. Sin embargo los mapas de bits presentan ventajas en otras áreas como la fotografía digital y el video.

Ideas Claras Tema 3


IDEAS CLARAS
Existen dos maneras de obtener la imagen digital: capturando una escena real con una cámara fotográfica digital o escaneando una fotografía analógica desde su soporte de papel o diapositiva
Las características principales, entre otras muchas, que definen una cámara digital son la resolución, el zoom analógico, el tamaño de la pantalla y la alimentación
Las formas más usuales de transmisión de imágenes son el cable, el lector de tarjetas, los infrarrojos, el blutooth y el wireles
La resolución de la imagen se define como la cantidad de pixeles por unidad de longitud; se suele mostrar como puntos por pulgada
Los tipos de a4chivos de imagen más utilizados son BMP, GIF, JPEG Y TIFF
Los aspectos que más se suelen retocar en una imagen son aquellos relacionados con el color, el brillo y el tono de la fotografía
Los filtros nos permiten mejorar otros aspectos de la imagen y modificarla para obtener un aspecto totalmente diferente
Los gráficos vectoriales o gráficos orientados a objetos están formados por elementos geométricos como son el punto, la línea recta o curva y los polígonos. Estos elementos geométricos son calculados por elonrdenador basándose en ecuaciones matemáticas, por lo que ocupan mucho menos espacio que un mapa de bits
En el diseño grafico por ordenador intervienen numerosos factores que dividimos en cuatro bloques: los trazados, los polígonos, el uso del color y el trabajo con textos
El proceso de maquetación se utiliza para dar formato de impresión o de pagina
El arte final del diseño consiste en emitir los archivos necesarios para que las herramientas de fotomecánica y de la propia imprenta no alteren el resultado final

viernes, 16 de noviembre de 2012

Autoevaluación Redes Informáticas y Seguridad.


AUTO EVALUACIÓN
1-Una red LAN tiene ámbito:
b) local
2- La topología de redes más utilizada en la actualidad es:
A) Árbol
3-La dirección MAC de un equipo en la red, ¿cuántos pares de dígitos tiene?
b)6
4-De las siguientes direcciones IP,¿cuál es la única falsa?
b) 268.190.2.3
5-El software malicioso que realiza llamadas telefónicas por módem por módem sin que el usuario de dé cuanta es:
c) Dialer
6-El software malicioso que permite a otro usuario a programa tomar el control de nuestro ordenador es:
b) Troyano.
7-El alcance máximo de una conexión bluetooth es aproximadamente de:
c) 10m.
8. La conexión inalámbrica que necesita que emisor y receptor estén en el mismo campo visual:
c) Infrarrojos
9. ¿Que herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware?
b) cortafuegos
10. ¿como se llama el dispositivo que nos permite convertir cualquier impresora en impresora wiffi?
b) servidor de impresión

Los virus troyanos


En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Tipos de cables de redes.


Los cables de red son aquellos alambres que permiten conectar a las computadoras entre sí o a terminales de redes y es por medio de estos que los bits se trasladan. Existen numerosos tipos de cables de red, que se pueden agrupar en las siguientes categorías:
Cable coaxial: estos cables se caracterizan por ser fáciles de manejar, flexibles, ligeros y económicos. Están compuestos por hilos de cobre, que constituyen en núcleo y están cubiertos por un aislante, un trenzado de cobre o metal y una cubierta externa, hecha de plástico, teflón o goma.
A diferencia del cable trenzado (que se explicará a continuación) resiste más a las atenuaciones e interferencias. La malla de metal o cobre se encarga de absorber aquellas señales electrónicas que se pierden para que no se escapen datos, lo que lo hace ideal para transmitir importantes cantidades de estos a grandes distancias. Los cables coaxiales se pueden dividir en Thinnet, que son cables finos, flexibles y de uso sencillo. Por otro lado, están los cables gruesos, llamados Thicknet. Estos resultan más rígidos y su núcleo es más ancho que el anterior, lo que permite trasferir datos a mayores distancias. Los cables thicknet resultan más difíciles de instalar y usar, así como también son más costosos, pero permite transportar la señal a mayores distancias. Ambos cables cuentan con un conector llamado BNC, para conectar los equipos y cables.
Los cables coaxiales son ideales para transmitir voz, datos y videos, son económicos, fáciles de usar y seguros.
cable coaxial redes
Cables de par trenzado: estos cables están compuestos por dos hilos de cobre entrelazados y aislados y se los puede dividir en dos grupos: apantallados (STP) y sin apantallar (UTP). Estas últimas son las más utilizadas en para el cableado LAN y también se usan para sistemas telefónicos. Los segmentos de los UTP tienen una longitud que no supera los 100 metros y está compuesto por dos hilos de cobre que permanecen aislados. Los cables STP cuentan con una cobertura de cobre trenzado de mayor calidad y protección que la de los UTP. Además, cada par de hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más protegida. Se utilizan los cables de par trenzado para LAN que cuente con presupuestos limitados y también para conexiones simples.
Cables de par trenzado redes
Cables de fibra óptica: estos transportan, por medio de pulsos modulados de luz, señales digitales. Al transportar impulsos no eléctricos, envían datos de forma segura ya que, como no pueden ser pinchados, los datos no pueden ser robados. Gracias a su pureza y la no atenuación de los datos, estos cables transmiten datos con gran capacidad y en poco tiempo.
La fibra óptica cuenta con un delgado cilindro de vidrio, llamado núcleo, cubierto por un revestimiento de vidrio y sobre este se encuentra un forro de goma o plástico. Como los hilos de vidrio sólo pueden transmitir señales en una dirección, cada uno de los cables tiene dos de ellos con diferente envoltura. Mientras que uno de los hilos recibe las señales, el otro las transmite. La fibra óptica resulta ideal para la transmisión de datos a distancias importantes y lo hace en poco tiempo.
Cables de fibra óptica redes
 


Resumen Tema 2 “Redes Informáticas”


Ideas claras.Tema 2
-Una red de informatica es el conjunto de ordenadores y dispositivos electronicos conectados entre si cuya finalidad es compartir recursos, imformacion y servicios.
-Podemos clasificar las redes en cuatro tipos: PAN (red de area personal), LAN (red de area local) MAN (red de area metropolitana) y WAN (red de area amplia).
-La distribucion o esquema que describela red se denomina topologia de la red. Existen distintas topologias de red: bus, estrella, anillo, arbol y malla.
-Los dispositivos que intervienen en una red son la tarjeta de red, los cables de conexión, el conmutador o switch y el router o enrutador.
La conexión inalambrica de dispositivos se realiza mediante ondas electromagneticas que propagan en el espacio entre una antena emisora y otro receptora y que pueden ser captadas por cualquier antena wifi.
-La principal finalidad de una red de equipos informaticos es compartir recursos, tanto archivos como dispositivos.
-La seguridad informatica abarca el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informatico de integridad, confidencialidad y disponibilidad.
-Las principales amenazas que afectan oi en dia a nuestros ordenadores son los virus informaticos, los gusanos informaticos, los troyanos, los espias, los dialers, el spam, el pharming y el phishing.
-Para luchar contra las amenazas informaticas disponemos de programas antivirus, antiespia, antispam y cortafuegos.
-Los dispositivos moviles como telefonos, pocket PC, manos libres, etc. Se conectan entre si utilizando tecnologias bluetooth e inflarrojos.




Autoevación “Sistemas Operativos”


Autoevaluacion Tema 1
1.-De las siguientes tareas ¿Cuál no depende del sistea operativo?
c) Configuracion de Bios
2.-¿Qué programa de Windows debemos ejeutar para abrir la consola MS-DOS?
a) CMD
3.-El proyecto de software libre se conce como:
b) GNU
4.-¿Cómo se conocela distribución Linux desarrollada por la junta de Andaalucia?
c) Guadalinex
5.-¿Cuántos platos tendrá un disco duro de 4 cabezas?
b) 2
6.-¿Cómo se llama el sector del disco duro que contiene la tabla de particiones?
b) MBR
7.-¿Qué sistema de archivos utiliza Windows xp?
b) NTFS
8.-¿Cuántas particiones extendidas puede tener un disco duro?
a) 1
9.-¿Cómo se llama el programa de Linux que gestiona las paticiones del disco duro?
b) Gparted
10.-¿Cuál es el tamaña máximo de los archivos en sistema FAT-32?
b) 4GB

Windows 8 "El nuevo Sistema Operativo"

Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátilesnetbookstabletasservidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado. Microsoft también anunció que Aero Glass no estará presente en la versión final de Windows 8. Microsoft anunció que el lanzamiento de la versión final de Windows 8 se efectuará el 26 de octubre de 2012, 3 años después del lanzamiento de su predecesor Windows 7. Se lanzó al público general una versión de desarrollo ("Consumer Preview") el 29 de febrero de 2012. Microsoft finalmente anunció una versión casi completa de Windows 8, la Release Preview, que fue lanzada el 31 de mayo de 2012 y es la última versión preliminar de Windows 8 antes de su lanzamiento oficial. El desarrollo de Windows 8 concluyó con el anuncio de la versión RTM el 1 de agosto de 2012.













Características nuevas en el sistema

  • Compatibilidad con USB 3.0
  • Interfaz Ribbon en el Explorador de Windows
  • Nueva tienda de Aplicaciones
  • Sistema de ficheros Protogon
  • Windows To Go



jueves, 15 de noviembre de 2012


                          Ideas claras

-Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar los recursos del sistema (tanto de hardware como de software) y permite la comunicacion del usuario con el ordenador.
-Un sistema operativo gestiona los recursos, presenta la interfaz de usuario , nos proporciona la herramienta de comunicacion entre el usuario y la maquina, administrativa los archivos y administra las tareas.
-El interprete de comandos es una aplicacion que comunica al usuario con el sistema operativo. El usuario escribe un comando u orden que el sistema operativo interpreta para ejecutar una determinada accion.
-Los sistemas operativos añaden programas extras que no son necesarios para el funcionamiento del equipo pero añaden valor al producto, ya que son accesorios que no suponen un coste adicional.
-El sistema operativoGNU/Linux es un sistema operativo libre o gratuito cuyo codigo de programacion es abierto; es decir, que un programador experto puede modificarlo y adaptarlo a sus necesidades.
-La forma en la que se debe organizar toda la informacion de un disco duro se denomina estructura logica. Para hacerlo, un disco duro contiene toda la informacion sobre las particiones presentes en el disco duro y aquellas que preparan el sistema operativo.
-Existen tres tipos de particiones: primarias, extendidas y unidades logicas.
-Los sistemas de archivos que utilizan los distintos sistemas operativos son: FAT, FAT32 Y NTFS para windows; ext2 y ext3 para Linux; y HFS y HFS+ para Mac.
-Los marcos son instrucciones programadas para automatizar tareas repetitivas.