miércoles, 20 de octubre de 2010

4 Periodo :D

Tarea.
1.Compresores.
2.Virus y Antivirus.
3.Política de Seguridad de Facebook.
4.Ventajas y Desventajas de las Redes Sociales.
5.Reproductores de Musica.
6.Base de Datos
7.Inteligencia Artificial.

Compresores.

Un compresor es un programa que se encarga de comprimir los archivos que tenemos en nuestro ordenador con el fin de que ocupen menos espacio (pesen menos). De esta manera se facilita el almacenamiento, ya que se ahorra espacio en discos, y se facilita en transporte de dichos archivos o ficheros (transporte mediante e-mail, o subir ficheros a páginas web).

Funcionamiento: los Compresores digitales operan teniendo en cuenta dos procesos fundamentales. Uno de ellos es el de redundancia, que consiste en notar los datos repetidos y, por ende, susceptibles a ser reducidos. El otro es el de la entropía, que tiene que ver con lo opuesto, con la información nueva y, por ende, fundamental que debe ser conservada. Para determinar si los Compresores digitales funcionan correcta y eficazmente, entonces hay que llevar a cabo dos procedimientos. Por un lado, se compara el fichero original (esto es, la información que se almacena en la computadora) con el fichero que quedó como resultado de la compresión.

Winzip: Aplicación que se emplea como archivador y compresor de ficheros,desarrollado por WinZip Computing (antes conocido como Nico Mak Computing).Puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.

WinRAR: es un software de comprensión de datos desarrollado por Eugene Roshal, y lanzado por primera vez alrededor de 1995. Aunque es un producto comercial, existe una versión de prueba gratuita.

Virus y Antivirus: Virus (informática), programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo(el software básico que controla la computadora).

Historia: En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término 'virus' para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.

Daños Causados por Virus:

  • Daños triviales: Sirva como ejemplo la forma de trabajo del llamado virus Form: el día 18 de cada mes cualquier tecla que se presione hace sonar un pitido.
  • Daños menores: Un buen ejemplo de este tipo de daño es elJerusalem: los viernes 13 borra todos los programas que el usuario ejecute.
  • Daños moderados: Virus que formatean el disco duro o mezclan la información de la FAT.
  • Daños mayores: Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando una copia de seguridad se recuperen los datos. Un ejemplo de este tipo de actuación es el virus Dark Avenger, que infecta archivos y acumula las infecciones que realiza.
  • Daños severos: Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o han cambiado.
  • Daños ilimitados: Algunos virus como Cheeba, obtienen la clave del administrador de la red del sistema y la pasan a un tercero.

Nombre de algunos virus:

Jerusalem.

Barrotes.

Melissa.

I love You.

Klez

Nimda

Blaster

Sobig

Bagle

Netsky


Antivirus: son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.

EL FUNCIONAMIENTO DE UN ANTIVIRUS VARÍA DE UNO A OTRO, AUNQUE SU COMPORTAMIENTO NORMAL SE BASA EN CONTAR CON UNA LISTA DE VIRUS CONOCIDOS Y SU FORMAS DE RECONOCERLOS (LAS LLAMADAS FIRMAS O VACUNAS), Y ANALIZAR CONTRA ESA LISTA LOS ARCHIVOS ALMACENADOS O TRANSMITIDOS DESDE Y HACIA UN ORDENADOR.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Algunos Antivirus:

AVG es uno de los más populares, tiene protección de e-mail, protección residente y sus actualizaciones son muy pequeñas.

Antivir es también una de las mejores alternativas,lo caracteriza una completa base de datos, que puede combatir los virus de un computador.

Avast
! Es un antivirus que cuenta con protección residente, e-mail, P2P, mensajeros, descargas y hasta tiene un escudo de red que bloquea los ataques del exterior, cuenta con una gran cantidad de opciones.

Politica de Seguridad de Facebook:

Hubo un cambio en la políticias de privacidad de Facebook con la finalidad de hacer la navegación y experiencia de los usuarios más segura, y hacia el uso que los desarrolladores de aplicaciones le dan a los datos personales de los usuarios de Facebook.

A partir de ahora las aplicaciones desarrolladas por terceras partes, externas a la empresa, deberán especificar a qué datos personales acceden y solicitar permisos para difundirlos. Según se explica en la web: “Facebook exigirá a las aplicaciones que especifiquen las categorías de información de los usuarios a las que desean acceder y que obtengan el consentimiento de éstos antes de que se compartan esos datos”.

Ademas Se llevara a cabo un registro de computadores y celulares, para mantener control de las paginas visitadas.

Ventajas y Desventajas de las Redes Sociales:

Las redes sociales se han convertido en todo un fenómeno social. Están revolucionando la forma de comunicarse y de interactuar. Ofrecen muchas posibilidades que pueden llegar a ser valiosas para diversos ámbitos de la vida. Para sacarles el máximo partido, es preciso conocer sus ventajas e inconvenientes.

Las ventajas de las redes sociales son numerosas. Su atractivo esencial radica en la participación e interacción que proporcionan a los internautas. La relación entre los usuarios en estas plataformas pasa de ser vertical a horizontal, posibilitando que todos estén al mismo nivel. Cualquiera puede convertirse en emisor y producir sus propios contenidos.

Desventajas:Hay una cierta falta de control de los datos. Todo lo que publicamos, puede convertirse en propiedad de las redes sociales. Hace poco Facebook anunció que todos los contenidos pasarían a formar parte de su propiedad, aunque después rectificó comunicando que de momento no iba a adoptar esta medida. Las redes sociales pueden devorar todo nuestro tiempo. Hay que saber administrarlo bien para no pasar la vida delante de la pantalla.


Para que se pueda sacar el máximo provecho de las redes sociales sin caer en ningún peligro, hay que aprender a navegar y a configurar la herramienta de privacidad. El hecho de conocer las ventajas e inconvenientes ayudará a hacer un buen uso de estas aplicaciones para aprovecharlas en la vida personal, profesional y académica.


Twitter:Twitter es un sistema gratuito de microblogging con funcionalidades de red social.

Twitter es una página de Internet…

  1. …en la que puedes publicar mensajes cortos (140 caracteres o menos, del tamaño de un SMS).
  2. añadir a tus amigos a una lista de contactos (personas que sigues). En tu página principal de Twitter aparecerán los mensajes que tu lista de contactos publica.
  3. ser añadido por otros a su lista de contactos (obtener seguidores o followers). Las personas que te añaden se convierten en tus seguidores y ven lo que tú publicas en su cuenta de Twitter.
  4. …enviar mensajes directos que los destinatarios ven resaltados en su cuenta.
Reproductores de música: es un dispositivo que almacena, organiza y reproduce archivos de audio.

Winamp es un reproductor multimedia, para la plataforma Microsoft Windows creado el 21 de abril de 1997 y distribuido gratuitamente por la empresaestadounidense Nullsoft, ahora una subsidiaria de Time Warner. Su creador fue el programador y hacker Justin Frankel, aunque actualmente existe un equipo de programadores dedicados al desarrollo de Winamp.

Reproductor Windows Media: es un reproductor multimedia creado por la empresa Microsoft desde el año 1991 para el sistema operativoMicrosoft Windows. Se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye con Windows 7.WMP permite reproducir diversos formatos digitales: Audio CD, DVD-Video, DVD-Audio.

ZaraRadio es un completo sistema gratuito para automatización de emisiones radiofónicas, el programa convierte tu pc en una potente máquina musical y es muy útil para bares, restaurantes, pero sobre todo para cadenas de radio.

Ares es un programa para compartir archivos que trabaja en una red descentralizada, permitiendo la descarga directa de archivos entre los usuarios del programa que forman parte de esa red. El programa Ares permite buscar y descargar cualquier archivo que otras personas pongan a disposición.

Inteligencia artificial, término que, en su sentido más amplio, indicaría la capacidad de un artefacto de realizar los mismos tipos de funciones que caracterizan al pensamiento humano. La posibilidad de desarrollar un artefacto así ha despertado la curiosidad del ser humano desde la antigüedad; sin embargo, no fue hasta la segunda mitad del siglo XX, cuando esa posibilidad se materializó en herramientas tangibles.

Actualmente existen dos tendencias en cuanto al desarrollo de sistemas de IA: los sistemas expertos y las redes neuronales. Los sistemas expertos intentan reproducir el razonamiento humano de forma simbólica. Las redes neuronales lo hacen desde una perspectiva más biológica (recrean la estructura de un cerebro humano mediante algoritmos genéticos). A pesar de la complejidad de ambos sistemas los resultados distan mucho de un auténtico pensamiento inteligente.

Base de datos: cualquier conjunto de datos organizados para su almacenamiento en la memoria de un ordenador o computadora, diseñado para facilitar su mantenimiento y acceso de una forma estándar. La información se organiza en campos y registros. Un campo se refiere a un tipo o atributo de información, y un registro, a toda la información sobre un individuo.

Artículos 4 periodo!

Vehículos eléctricos:

Para estar a la vanguardia mundial y contribuir a la mitigación de los efectos del cambio climático en el país, se está pensando estimular el uso de los vehículos que incorporen tecnologías de tracción eléctrica. Un primer intento lo tuvo Colombia en los años 2008 y 2009 cuando ingresaron 100 vehículos con arancel cero, tras la aprobación del decreto 358 de 2009. También los carros eléctricos no utilizan ninguna clase de combustible y se cargan en cualquier terminal eléctrica.

Magic Trackpad
Nuevo ratón de Apple:

Ya esta en el mercado el nuevo Magic Trackpad, que es el primer Trackpad Multi-Touch diseñado por Apple para el Mac de escritorio. Este dispositivo, emplea la tecnología Multi-Touch y ofrece una completa gama de movimientos para poder interactuar con el contenido en pantalla y controlarlo de una forma totalmente nueva e intuitiva.

Ej: Desplazarse entre páginas es prácticamente igual que hojear las paginas de uno revista.

La tecnología 3D aplicada a los implantes dentales:

España es el líder mundial en esta tecnología, que consigue disminuir el miedo de los pacientes el dolor y la inflamación.

Es un bus que permite el tránsito de carros por debajo. Cuesta diez veces menos que un metro.

Los chinos están próximos a sorprender al mundo con un sistema de transporte sobre la superficie, al que han llamado "tren túnel", el cual reducirá sustancialmente los incómodos atascos y todo lo que estos implican.

Se trata de una plataforma de 6 metros de ancho y entre 4 y 4,5 metros de alto, en forma de U al revés, que se puede desplazar sobre rieles o sobre el suelo corriente y -lo verdaderamente revolucionario- permite el paso, por debajo, de autos de máximo dos metros de alto, de modo que, en movimiento o estacionado, no causará traumatismo alguno en la vía y evitará los incómodos trancones.

Aplicación móvil ayuda a conductores a sortear el caos vehicular

Hace pocos días llegó a Bogotá. Se trata de una aplicación móvil con más de 1,5 millones de usuarios en el mundo que permite a sus usuarios conocer y comunicar las condiciones del tráfico de su ciudad en tiempo real. Al salir de su casa, pueden leer comentarios de otros usuarios que reportan condiciones en el tráfico como accidentes, congestión vehicular, daños y reparaciones en las vías y presencia de policías de tránsito, para elegir la mejor ruta a sus destinos.

Pero no sólo eso: si están manejando no podrán leer comentarios, pero sí oírlos, pues es una aplicación de navegación guiada por voz, en español (y con acento colombiano).

El top 20 de las mujeres más coquetas en Internet

La Red es uno de los lugares más concurridos cuando se trata de conocer gente nueva. Una de las razones que impulsan a las personas a socializar en Internet es la búsqueda de una pareja por medio de sitios como Matchmaker.com y Badoo.com.

Este último servicio cuenta con más de 81 millones de miembros, por lo cual puede brindar estadísticas muy interesantes. Usando 90 millones de contactos iniciales entre personas como base de datos, Badoo.com construyó el siguiente ranking de los 20 países con las mujeres más coquetas de la Web.

Microsoft lanzó en EE. UU. dispositivo para jugar sin controles

Kinect, para Xbox 360, saldrá al mercado con un precio inicial de 150 dólares (unos 275 mil pesos).


El gigante tecnológico Microsoft presentó hoy en EE. UU. el Kinect, un dispositivo para Xbox 360 que no requiere de mando de control y con el que espera revolucionar el mundo de las video juegos.

Los creadores de Windows han puesto muchas expectativas en el lanzamiento de este producto de tintes futuristas que permite interactuar con los contenidos en pantalla con el simple movimiento de una mano, igual que en películas como 'Minority Report' (2002), y confía en comercializar cinco millones de unidades antes de fin de año.

Consejos para que no le falle su PC

Realizar un mantenimiento preventivo evita averías graves y prolonga la vida útil de su máquina.


Ser agradecido con su computador no le cuesta mucho, el tiempo que debe emplear para su mantenimiento es mínimo comparado con las horas de trabajo y diversión que éste le brinda. Llegó el momento de echarle una mirada a su PC y evaluar si necesita un mantenimiento preventivo.