1. Cuestionario de informática y tecnología
VentajasDel Iphone y El Blackberry
Iphone Blackberry
● Fusión de varios
dispositivos en uno.
● Pantalla táctil.
● Software intuitivo y de
calidad
● Cámara de 2 Mega
Píxeles.
● La pantalla se gira 90º
para facilitar la
navegación.
● No es necesario contratar
los servicios en una tienda,
puede hacerse desde
iTunes.
● Estética iPod.
● Blackberry puede ser usada por casi todos los
carriers en el mundo. En USA solo AT&T lo
tiene.
● Blackberry está disponible en 5 modalidades,
con teclado pequeño, con teclado grande, sin
teclado, tipo almeja y tipo barra de chocolate.
● La mayoría de las Blackberry tienen
teclados, lo cual permite teclear rápido y sin
errores. Ayuda (mientras manejas, caminas,
cargas algo con tu otra mano) todo el tiempo.
● Blackberry usa el estandarizado puerto
miniusb, que además es barato y fácil de
conseguir casi donde sea. IPhone usa un
Conector propietario de 30 pines.
● La Memoria de la Blackberr es expandible.
El iPhone se vende en 8, 16 y 32 GB
solamente.
Características del ipad
Sensores
■ Acelerómetro
■ Sensor de luz
■ Brújula digital
■ GPS Asistido (modelo Wi-Fi + 3G)
■ Giroscopio (Únicamente iPad 2 y el nuevo iPad)
Entrada y salida
■ Transferencia de datos con tarjeta SIM (modelo 3G)
■ Conexión inalámbrica Wi-Fi
■ Toma de auriculares estéreo de 3,5 mm
■ Altavoz integrado
■ Micrófono
■ Puerto conector de 30 pines para colocar hardware externo (Kit iPad Camera
Connection, Base iPad Dock, teclado físico)
Controles
2. ■ Pantalla multitáctil
■ Botón de reposo/activación y bloqueo
■ Botón de bloqueo de rotación de pantalla o silencio10
■ Control de volumen
■ Botón "Inicio"
■ Conector de audifonos
■ Conector del USB
■ Cable de apple
Accesorios opcionales
Apple tiene a disposición diversos accesorios, incluyendo:
■ Dock con teclado que incluye teclado físico, conector de 30 pines y conector de audio
(aunque también se puede utilizar un teclado con Bluetooth de Apple)
■ Dock que incluye un puerto conector de 30 pines y de audio.
■ Conector de VGA a Dock para monitores externos o proyectores.
■ Camera Connection Kit son dos adaptadores del Puerto Conector de 30 clavijas a
puerto USB o tarjeta SD para la transferencia de fotos y vídeos.
■ Cargador USB de 2A (10W).
■ Smart Cover (Únicamente iPad 2)
■ Conector VGA a Dock con cable HDMI
Software
El iPad traerá el siguiente software right-out-the-box:
■ App Store:Software que permite adquirir aplicaciones (tanto las del iPhone,
disponibles en zoom x2 o en tamaño original, como las nativas del iPad). Los
propietarios de aplicaciones para iPhone pueden utilizarlas en su iPad sin necesidad
de volver a comprarlas. El paquete ofimático iWork tiene su propia versión para iPad,
que se puede adquirir por 10 dólares la aplicación (7.99 €uros cada uno), y está
compuesto por las aplicaciones Pages, Numbers yKeynote. También, la
aplicación iBooks está disponible para descarga gratuita, pero no viene incluida en el
dispositivo por defecto.
■ Safari: navegador de Internet con soporte para HTML 5.
■ Mail: para gestionar correos electrónicos con Microsoft
Exchange, MobileMe, Gmail, Yahoo! Mail y AOL.
■ YouTube:navegador y visualizador de YouTube.
■ iPod: función equivalente a su análogo reproductor multimedia iPod.
■ iTunes Store:para comprar música, videos, descargar Podcast y visualizar
3. contenidos.
■ Mapas: Para visualizar mapas y establecer rutas, utiliza la tecnología de Google
Maps incluido el servicio de Street View.
■ Notas: Un bloc de notas, para tomar apuntes, pegar texto en él.
■ Calendario: Un calendario para gestionar citas y fechas especiales.
■ Contactos: Para gestionar tus contactos.
■ FaceTime (Únicamente iPad 2 y el nuevo iPad)
■ Photo Booth (Únicamente iPad 2 y el nuevo iPad)
Androidey Robótica
Androide es la denominación que se le da a un robot antropomorfo que,
además de imitar la apariencia humana, imita algunos aspectos de
su conductade manera autónoma.
La Robótica es la rama de la tecnología que se dedica al diseño, construcción,
operación, disposición estructural, manufactura y aplicación de los robots.
UnidadesDe Medición En Informática
Byte Kilobyte = KB
Megabyte = MB Gigabyte = GB
Terabyte = TB Petabyte = PB
Exabyte = EB Zettabyte = ZB
Yottabye = YB Brontobyte = BB
Sistema Operativo
Un sistema operativo (SO) es un programa o conjunto de programas que en
un sistema informático gestiona los recursos de hardware y provee servicios a
los programas de aplicación, y se ejecuta en modo privilegiado respecto de los
restantes.
VentajasDe Uzar Linux
● Es totalmente Gratuito y aunque poseaversiones de paga (con soporte
técnico) es aun más barato que comprar Windows.
4. ● Los distros importantes tienen muchos programas muy utiles y que lo
puedes encontrar muy facilmente en internet.
● Un punto muy importante es la seguridad, los Hackers y/o creadores de
virus rara vez atacan a Software de Linux.
● Como se puede observar en muchas webs, existe infinidad de
Información técnica que te servira de ayuda (Podriamos incluir este
Post)
● Se lleva bien en el arranque en conjunto con Windows.
● Carga y realiza tareas con mayor eficiencia que Windows.
● La constante actualización y nuevas versiones es asombrosa. Existen
infinidades de Distribuciones de Linux.
● Y como no nombrar a TUX, una mascota querida por todos.
ComoComprarUn ComputadorEn CuantoA Hardware
*pantalla: resolucion y tamaño
*mose y teclado inhalambrico
*disco duro: minimo una tera
*CPU: diseño de la caja
*sonido: 1000 watts estarían bien
*procesador
*unidad de dvd: que sea blu ray 3d
*lector de memoria
*cámara web
Hardware Software
*pantalla *Microsoft office
*mouse *nod 32
*teclado *msn
5. *disco duro *chrome
*cam web *autocad
*impresora *solid word
*parlantes *paint
*unidad de dvd *prolight
*batería *karpersky
*diadema *matlab
Plasma, LCD, LED
Resolucion, consumo de energía, durabilidad, tamaño del grosor y peso,
calidad de materiales
Unidad kertz
El hertz, (Hz) es una unidad de frecuencia. Se define como el número de
ciclos completos por segundo. Es la unidad básica de frecuencia en el Sistema
Internacional de Unidades, y se utiliza mundialmente para propósitos
generales y contextos científicos. Los hertz pueden ser utilizados para medir
cualquier evento periódico; el uso más común de los hertz es para describir las
frecuencias de radio y audio, en contextos sinusoidales la frecuencia de 1 Hz
es equivalente a un ciclo por segundo
Software Mínimo En Un Computador
Disco duro
Licenciamiento de software
Una licencia de software es un contrato entre el licenciante (autor/titular de los
derechos de explotación/distribuidor) y el licenciatario del programa
informático (usuario consumidor /usuario profesional o empresa), para utilizar
el software cumpliendo una serie de términos y condiciones establecidas
dentro de sus cláusulas.
6. Generaciones de computadores, puede incluir imágenes
Las diferentes computadoras que han aparecido desde los años cincuenta han
sido clasificadas, de acuerdo a su evolución, en cinco generaciones. El término
"generación" se refiere a la relación con los desarrollos tecnológicos y
componentes incorporados a cada una, para las tres primeras generaciones: el
tubo de vacío, el transistor y el circuito integrado.
La definición de las dos generaciones que siguen es más complicado por la
propia complejidad de la industria. Las herramientas de programación también
han sufrido cambios generacionales: los lenguajes de máquina binarios dieron
paso, progresivamente, a los lenguajes de programación de niveles superiores,
capaces de apoyar cada vez mejor al hombre en el proceso de razonamiento
para la resolución de problemas.
De manera semejantes evolucionaron las aplicaciones de la computación y la
forma de interacción hombre-máquina, ampliándose, sustancialmente, el
universo de las personas con acceso a esta tecnología. A continuación de
describe las principales características de las computadoras de cada
generación, posteriormente se hace una comparación de los modelos de uso y
aplicación de las computadoras, de acuerdo a su generación, resaltando la
participación del usuario en el sistema completo.
Robótica en Colombia
En América Latina ya hay seis equipos Da Vinci, un robot de alta precisión
controlado por completo por cirujanos. La Clínica de Marly, en Bogotá,
7. estrenó este robot en enero pasado.
Los centros asistenciales han ido incorporando avances tecnológicos que les
permiten estar más conectados y ser más eficientes.
Tecnología que utilizan los celulares
3G: 3G se refiere a la tercera generación de desarrollos en tecnología
inalámbrica, especialmente en comunicaciones móviles. La tercera
generación, como su nombre lo sugiere, sigue a la primera generación (1G) y
a la segunda generación (2G) en comunicaciones inalámbricas.
CDMA: (Acceso múltiple por división de código) se refiere a cualquier
protocolo, o a varios, utilizados en las llamadas comunicaciones inalámbricas
de segunda generación (2G) y de tercera generación (3G). Como implica el
término, CDMA es una forma de multiplexación, que permite a muchas
señales ocupar un solo canal de transmisión, optimizando el uso de la banda
ancha disponible. La tecnología se utiliza en sistemas de teléfono celular de
frecuencia ultra alta (UHF) en las bandas de 800-MHz y 1.9-GHz.
CDMA2000: También conocida como MT-CDMA Multi-Carrier o 1xRTT, es
una versión de acceso múltiple por división de códigos (CDMA) de la norma
IMT-2000 desarrollada por la Unión internacional de telecomunicaciones
(ITU). La norma CDMA2000 es una tecnología inalámbrica móvil de tercera
generación (3-G). El primer sistema comercial 3G fue lanzado por SK
Telecom (Corea del Sur) en octubre de 2000, que utilizó CDMA2000 1X.
GSM: (Sistema global para la comunicación móvil) es un sistema de telefonía
móvil digital que se utiliza ampliamente en Europa y en otros lugares del
mundo. GSM utiliza una variación de acceso múltiple de división de tiempo
(TDMA) y es la más utilizada de las tres tecnologías inalámbricas digitales
(TDMA, GSM y CDMA). GSM digitaliza y comprime datos, luego los envía
8. por un canal con otras dos secuencias de datos de usuario, cada una en su
propia ranura de temporización.
TDMA: (Acceso múltiple de división de tiempo) es una tecnología utilizada
en la comunicación de teléfono celular digital que divide cada canal celular en
tres ranuras de temporización para poder aumentar la cantidad de datos que se
puede transmitir.
UMTS: (Servicio universal de telecomunicaciones móviles) es una
transmisión de banda ancha de tercera generación (3G), basada en paquetes de
texto, voz digitalizada, video y multimedia en velocidades de datos de hasta 2
megabits por segundo (Mbps). UMTS ofrece un conjunto uniforme de
servicios para los usuarios de computadoras y teléfonos móviles, sin importar
su ubicación en el mundo. UMTS se basa en la norma de Sistema global para
comunicaciones móviles (GSM). También está respaldado por las principales
entidades normalizadoras y fabricantes como la norma planificada para los
usuarios móviles en todo el mundo.
W-CDMA - (Acceso múltiple por división de código de banda ancha), una
norma ITU derivada del Acceso múltiple por división de código (CDMA), se
conoce oficialmente como la expansión directa IMT-2000. W-CDMA es una
tecnología móvil inalámbrica de tercera generación (3G) que promete
velocidades de datos mucho más altas para los dispositivos móviles y
portátiles que se ofrecen generalmente en el mercado actual.
Aspectos De La Informática
La informática es la disciplina que estudia el tratamiento automático de la
información utilizando dispositivos electrónicos y sistemas computacionales;
9. para ello estos sistemas computacionales deben realizar las siguientes tareas
básicas
Hackers y crackers
el hacker bueno y el cracker malo. el hacker lo que hace es penetrar sistemas
de seguridad para obtener información de otras personas, empresas o
entidades. La imagen típica del hacker es la del joven estudiante que lo hace
por diversión, por "deporte" como si dijéramos, dando poco o ningún uso a la
información obtenida y normalmente causando los mínimos daños (forma
parte de la "estética hacker" el "hacerlo limpio, de manera que ni sepan que
estuvimos allí") y el cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo que a diferencia
de este último, el cracker realiza la intrusión con fines de beneficio personal o
para hacer daño.
Wiki, Blog, página web
Existen varias diferencias y similitudes entre una página web y un blog, en
primer lugar ambas pueden ser vistas por medio de Internet y puedes ingresar
textos y fotos. Ahora usualmente una página web es el medio por el cual tu te
proyectas al mundo ya sea para tu negocio empresa u organización y ofrecerte
tal cual tu quieres que te vean. En una página web tienes un software con el
cual puedes hacer modificaciones, mover información de un lado a otro crear
efectos, crear mas páginas y hasta puedes vender si quieres, en una página
10. web mantienes información mas estática no tiene que ser cambiada
constantemente.
Mientras que el blog es un poco mas orientado a la interacción o a la
conversación permitiendo un vinculo con las personas que ingresan a tu blog,
un blog te permite dejar comentarios, la idea es actualizarla constantemente
ya que tu mantienes como te digo un vinculo con las personas que ingresan
las cuales siempre esperan alguna nueva información.
Proteger el acceso a un archivo de Excel
Cambie a la hoja de cálculo que desee proteger.
Desbloquee las celdas que desee que puedan modificar los usuarios:
seleccione cada celda o rango, haga clic en Celdas en el menú Formato, haga
clic en la ficha Proteger y desactive la casilla de verificación Bloqueada.
Oculte todas las fórmulas que no desee que estén visibles: seleccione las
celdas con las fórmulas, haga clic en Celdas en el menú Formato, haga clic en
la ficha Proteger y active la casilla de verificación Oculta.
Desbloquee los objetos gráficos que desee que los usuarios puedan cambiar.
¿Cómo?
En el menú Herramientas, elija Proteger y, a continuación, haga clic en
Proteger hoja.
Escriba una contraseña para la hoja.
NOTA La contraseña es opcional; sin embargo, si no proporcionauna
contraseña cualquier usuario podrá desprotegerla hoja y cambiar los
11. elementos protegidos. Asegúrese de elegir una contraseña que pueda recordar,
ya que si pierde la contraseña no podrá tener acceso a los elementos
protegidos de la hoja de cálculo.
En la lista Permitir a todos los usuarios de esta hoja de cálculo, seleccione los
elementos que desee que los usuarios puedan cambiar.
Haga clic en Aceptar y, si se solicita, vuelva a escribir la contraseña
Protección De Un RangoEn Excel
Excel tiene protegidas todas las celdas de la hoja de cálculo pordefecto, esto
significa que si vas al menú Herramientas-Proteger-Proteger hoja quedaran
automáticamente todas las celdas bloqueadas. Lo que debes hacer es primero
desbloquear todas las celdas de tu hoja seleccionándolas, luego vas a formato-
celdas y en la pestaña "proteger" debes quitar la selección donde dice
"bloqueada". Ahora que están todas desprotegidas te vas a seleccionar solo el
rango que quieres proteger (ej. de A1 a C25), repites el paso (formato-celdas-
proteger) pero esta vez activa la casilla "bloqueada". Para terminar vas a
herramientas-proteger-proteger hoja y le das a aceptar (también puedes
colocar contraseña si es lo que quieres). Ahora cada vez que ingreses datos en
estas celdas te aparecerá un mensaje de bloqueo. Pará desbloquear estas celdas
lo haces en Herramientas-Proteger-Desproteger hoja.