jueves, 27 de noviembre de 2008

Actividad del 25 de noviembre

CASE
Computer Aided Software Engineering
Lower CASE (L-CASE): Un ejemplo es NetBeans que ayuda en la generación de código

Actividad del 4 de Noviembre

Redes Sociales

MYSPACE

Características: red de interacción social, presenta el perfil de los usuarios que la componen, utilizada como medio de comunicación entre personas conocidas, con acceso restringido o publico, sirve para compartir fotos, comentarios.

Aplicaciones disponibles: Galería de fotos, ver los gustos de cada usuario y apodos, juegos, escribir comentarios, hacer grupos dentro de tu red, secciones para describir tu perfil, etc.

Aplicaciones más usadas: Galería para compartir fotos, escribir comentarios, nicknames, hacer grupos.

Cambio en la interacción con otras personas: Mantener contacto constante con las amistades, cambio de relación física a sólo por esta red, comparar más fácilmente los gustos entre los usuarios.

actividad del 9 de octubre

Como se almacena la informacion en un DVD

En un CD la información se almacena en formato digital, es decir, utiliza un sistema binario para guardar los datos. Estos datos se graban en una única espiral que comienza desde el interior del disco (próximo al centro), y finaliza en la parte externa. Los datos binarios se almacenan en forma de llanuras y salientes (cada una de ellas es casi del tamaño de una bacteria), de tal forma que al incidir el haz del láser, el ángulo de reflexión es distinto en función de si se trata de una saliente o de una llanura.
En ciertas publicaciones, se tiende a referir a las salientes como hendiduras o pits. Esto es porque desde el lado de la etiqueta, parecen hendiduras. Pero desde el lado de lectura, son salientes.
Las salientes tienen un ancho de 0,6 micras, mientras que su altitud (respecto a las llanuras) se reduce a 0,12 micras. La longitud de las salientes y llanuras está entre las 0,9 y las 3,3 micras. Entre una revolución de la espiral y las adyacentes hay una distancia aproximada de 1,6 micras (lo que hace cerca de 45.000 pistas por cm).
Es una creencia común pensar que una saliente corresponde a un valor binario y una llanura al otro valor. Sin embargo, esto no es así, sino que los valores binarios son detectados por las transiciones de saliente a llanura, y viceversa: una transición determina un 1 (uno) binario, mientras que la longitud de una hendidura o una llanura indica el número consecutivo de 0 (ceros) binarios.
Además, los bits de información no son insertados "tal cual" en la pista del disco. En primer lugar, se utiliza una codificación conocida como modulación EFM (Eighth to Fourteen Modulation o 'modulación ocho a catorce') cuya técnica consiste en igualar un bloque de 8 bits a uno de 14, donde cada 1 (uno) binario debe estar separado, al menos, por dos 0 (ceros) binarios.

Almacenamiento de la información
El almacenamiento de la información se realiza mediante tramas. Cada trama supone un total de 588 bits, de los cuales 24 bits son de sincronización, 14 bits son de control, 536 bits son de datos y los últimos 14 bits son de corrección de errores. De los 536 bits de datos, hay que tener en cuenta que están codificados por modulación EFM, y que cada bloque de 14 bits está separado del siguiente por tres bits; por tanto, una trama de 588 bits contiene 24 bytes de datos. Por último, la transmisión de datos se hace por bloques, cada uno de los cuales contiene 98 tramas, es decir, 2.048 bytes

actividad del 2 de octubre

Dispositivos de Entrada y Salida

Entrada
Audio: microfono
Texto: Teclado.
Imagen y video: cámara
Punteros: mouse.
Dispositivos de juegos: control o joystick.



Salida
Módems: Narrowband/phone-line dialup modems, WiFi, WiMax, routers, broadband o banda ancha.
Imagen y video :monitor o proyector.
Audio: dispositivo manos libres de telefonos moviles, audifonos o bocinas.
MixtoTarjetas de Red: las tarjetas de red Ethernet, WiFi.
Unidad de almacenamiento/memorias: memoria USB .
Patallas táctiles: pantalla PDA, para dispósitivos asistentes moviles digitales personales.

actividad del 11 de septiembre

Creative Commons

GABRIEL ROJAS








Licencias que tiene: libertad para copiar, compartir y comunicar públicamente la obra .
Condiciones: debes reconocer la autoría de la obra en los términos especificados por el propio autor o licenciante, no uso comercial.










GABRIEL ROJAS








Licencias que tiene: libertad para copiar, compartir, comunicar públicamente y adaptar la obra.
Condiciones: Debes reconocer la autoría de la obra en los términos especificados por el propio autor o licenciante., no se debe usar para fines comerciales y no está permitido que alteres, transformes o generes una obra derivada a partir de esta obra.

miércoles, 26 de noviembre de 2008

actividad 6 de noviembre

El Modelo de Espacio Vectorial f
ué realizado por primera vez por G.Salton, y la mayoría de los motores de búsqueda lo utilizan para la recuperación de la Información. La base de éste modelo reside en la construcción de una matriz (podría llamarse tabla) de términos y documentos, donde las filas fueran estos últimos y las columnas correspondieran a los términos incluídos en ellos. Así, las filas de esta matriz (que en términos algebraicos se denominan vectores) serían equivalentes a los documentos que se expresarían en función de las apariciones (frecuencia) de cada término. De esta manera, un documento podría expresarse de la manera d1=(1, 2, 0, 0, 0, ... ... ..., 1, 3) siendo cada uno de estos valores el número de veces que aparece cada término en el documento. La longitud del vector de documentos sería igual al total de términos de la matriz (el número de columnas).

MODELO BOOLEANO
Los contenidos de Internet deben buscarse de acuerdo con las reglas establecidas para realizar búsquedas en bases de datos. Gran parte de la búsquda, se apoya en los principios de la búsqueda booleana. Estos principios hacen referencia a las relaciones lógicas existentes entre los términos de búsqueda a las cuales se les dio el nombre del matemático británico George Boole. En los motores de búsqueda por Internet, las opciones para construir relaciones lógicas entre los términos de búsqueda se extienden más allá de la práctica tradicional de la búsqueda Booleana. Estó último se cubrirá en este mismo documento en la sección llamada

Modelo probabilístico

Modelo probabilístico, es la forma que pueden tomar un conjunto de datos obtenidos de muestreos de datos con comportamiento que se supone aleatorio.
Los modelos probabilísticos más típicos son:
Distribución Normal: usada ampliamente en muestras mayores a 30 datos.
Distribución Chi Cuadrado: usada en muestras pequeñas.
Distribución Exponencial: usada en duración o donde interviene el paso del tiempo.
Distribución F-Snedecor: usada para controlar la varianza de 2 distribuciones.

actividad del 23 de octubre

El esquema data: URI definido en las normas IETF RFC 2397 en un esquema URI que permite la inclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos de inclusión alternativos.


URI
Uniform Resource Identifier, identificador uniforme de recurso,es una cadena corta de caracteres que identifica inequívocamente un recurso (servicio, página, documento, dirección de correo electrónico, enciclopedia, etc). Normalmente estos recursos son accesibles en una red o sistema.

actividad del 9 de septiembre

el video de fat kid on rollercoaster no tiene copyright ya que es un homevideo

jueves, 20 de noviembre de 2008

desarollo de software

El modelo de cascada
Gustavo Donoso:
El modelo de cascada es también conocido como Modelo en cascada o Modelo lineal secuencial o Ciclo de
vida básico o Ciclo de vida clásico.
Es un refinamiento altamente influenciado para 1970 del modelo de etapas. Existe, para este modelo, un
reconocimiento de los ciclos de retroalimentación entre etapas, y una guía para confinar las
retroalimentaciones a las etapas sucesivas con el objetivo de minimizar el costo del retrabajo involucrado en
retroalimentaciones a través de muchas etapas.
Las ventajas que presentan tanto el modelo de etapas y de cascada tiene relación con la idea de postular un
marco de trabajo claro, que reconoce y define las actividades involucradas en el desarrollo de software,
permitiendo establecer relaciones de cooperación entre ellas. Corresponden, también, a los métodos más
usados en desarrollo de software y que han sido exitosos durante décadas tanto en el desarrollo de grandes
sistemas como en el de pequeños.



Tanto el modelo de etapas como el de cascada, presentan algunas dificultades comunes. Por ejemplo, la
especificación de los problemas. Ambos métodos asumen que el diseñador puede distinguir entre lo que el
sistema debe hacer y como el sistema lo hará; pero algunos problemas no pueden ser divididos tan fácilmente
para ser atacados desde este prisma.


Tanto el modelo de etapas como el de cascada, presentan algunas dificultades comunes. Por ejemplo, la
especificación de los problemas. Ambos métodos asumen que el diseñador puede distinguir entre lo que el
sistema debe hacer y como el sistema lo hará; pero algunos problemas no pueden ser divididos tan fácilmente
para ser atacados desde este prisma.
Por otro lado, generalmente los requerimientos son especificados al inicio del proyecto y, paradojalmente,
cuando se tiene la claridad suficiente para definir precisamente lo que se quiere es cuando se está en las
últimas etapas del proyecto. Esto es consecuencia, en general, de que los clientes no están familiarizados con
la tecnología, con lo cual producen requerimientos muy vagos, que son interpretados arbitrariamente por los
desarrolladores.
Otro factor importante es que estos métodos asumen que una vez que los requerimientos han sido definidos
entonces ellos no cambiarán más. Pero, dependiendo de la complejidad del proyecto, la implementación final
puede ocurrir meses o, eventualmente, años después de que los requerimientos han sido especificados; así, en
las últimas etapas del proyecto, los requerimientos pueden haber cambiado.
Existiría un énfasis en la elaboración de documentos. El sistema completo es descrito y registrado en papel,
cada etapa produce cierta cantidad de documentos. Esto lleva a que, por ejemplo, para sistemas complejos las
especificaciones de requerimientos pueden ser de cientos de páginas, explicando todos u cada uno de los
detalles del sistema. Y es difícil poder visualizar a priori, desde éste volumen de papel, las características del
sistema.
Por último, se ha detectado que el enfoque lineal de estos métodos no sería el adecuado para reflejar el
proceso de desarrollo de software. Esto explica que se diga que para algunos proyectos el modelo clásico los
lleva a seguir las etapas en orden incorrecto. Más aún, es posible que todas las etapas del proyecto, estén
comprimidas dentro de cada una.
Como se ha podido observar, la especificación de métodos más acabados para el desarrollo de software no
logra superar el problema de la distancia entre la visión del usuario y la del desarrollador, ya que no se ha
buscado resolver ese problema, sino que las soluciones se centraron principalmente en la división de las tareas
con miras al control de las mismas, lo que si bien soluciona el problema de especificar y luego programar,
crea otros, como el presentado en el párrafo anterior, en que no todos los problemas podrían ser abordados
desde una misma perspectiva de orden en las etapas.

Traducir el diseño para que lo entienda la máquina.
· Prueba.
Cuando ya se ha generado el código.
· Mantenimiento.
El software sufrirá cambios después de que se entregue al cliente.
Problemas:
1. No siempre se sigue el flujo secuencial.
2. Es difícil tener un 100% de los requisitos al inicio.
3. El cliente debe tener paciencia. Los primeros resultados serán hasta que ya este operando el sistema.

lunes, 17 de noviembre de 2008

jueves, 30 de octubre de 2008

La brecha digital

no la verdad esque la brecha digital no se puede eliminar completamente porq no siempre nos podemos actualizar de toda la tecnologia que hay, siempre nos quedamos en una sola cosa por ejemplo la computadora muchos ya no salen de ella y cuando ven cosas nuevas no saben como usarlas o como funcionan.

la mejor estrategia para disminuirla seria como enterarnos de todas las nuevas cosas q salen de la tecnologia incluso que haya personas que tengan el aparato o lo que sea en las calles para qla gente sepa de el y lo pruebe, pero aun asi creo que no se disminuiria tanto.

Mi mama es un ejemplo claro de la brecha digital ya no tanto mis abuelos porque es obvio pero mi mama al principio con los celulares no sabia como mandar un mensaje y tardaba como 20 minutos en escribir si... ya poco a poco sabe como usarlo con mas rapidez.

Depende de la persona si se puede adaptar tan rapido a los cambios drasticos de la tecnologia por ejemplo yo si puedo lograrlo pero a lo mejor un tio no podría entonces eso depende de cada quien y que tan abierto esta a los cambios.

martes, 28 de octubre de 2008

impacto social del internet

para mi el impacto del internet ha sido muy grando ya que muchas personas prefieren estar en sus casas estando en un mundo virtual que interactuar con las personas reales.
los programas de internet como chats, second life etc hacen que sea parte de tu vida. muchas personas si les llegan aquitar los prgramas incluso la computadora llegan a sufrir cierta depresion.

martes, 21 de octubre de 2008

Thin Client
ventajas:

Información Centralizada
Menor coste de hardware
Menor IT coste de administración.
Más barato y seguro
Sin valor para los ladrones
Consumo energético

desventajas:

Menor tolerancia a fallos
Mayor dependencia de la red


Thick Client

Ventajas:

aprovecha la capacidad de cómputo de las computadoras que lo ejecutan
su riqueza en el interfaz de usuario

Desventajas:

Pueden surgir incompatibilidades
Es necesaria una infraestructura para la instalación y actualización de la aplicación de manera desatendida

Rich Client

Ventajas:

un gran desempeño escencial para el procesador

Desventajas:

necesita conexion

viernes, 17 de octubre de 2008

Proyecto IS11806

integrantes: Rafael Rojas Santillana 125993
Andrea Cristina Gabaldon Vega 138433
Pagina: sites.google.com/site/publishirtproject

jueves, 16 de octubre de 2008

Ejemplos de: LAN, WLAN, WAN, MAN

LAN

cuando subes musica a tu celular desde la computadora mediante un cable USB.
° CSMA-CD
°Ethernet


WLAN

cuando tienes 2 celulares y los conectas mediante el infrarrojo para mensajes, juegos etc.

WAN

el internet

MAN

banda ancha, Prodigy, megared, telcel con 3G

martes, 14 de octubre de 2008

Compresion de datos










imagen: JPEG 56.8 KB
calidad visual: buena



comprimida








GIF 366 KB



calidad visual: muy buena










BMP 1.37MB




calidad visual: muy buena



















PNG 444KB




calidad visual: muy buena








la modelo : excelente :) wow!








viernes, 3 de octubre de 2008

El futuro del hardware

yo creo q en el futuro la tecnologia va a llegar a un nivel que realmente no puedo ni imaginar todo lo q tenemos va a ser sustituido por tecnologia. Los textiles tambien van a tener tecnologia para cualquier tipo de clima o situacion.

martes, 30 de septiembre de 2008

Ventajas y desventajas de puertos seriales y paralelos

Puerto serial
Los puertos seriales (también llamados RS-232, por el nombre del estándar al que hacen referencia) fueron las primeras interfaces que permitieron que los equipos intercambien información con el "mundo exterior". El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro (consulte la sección sobre transmisión de datos para conocer los modos de transmisión).



Puerto paralelo
La transmisión de datos paralela consiste en enviar datos en forma simultánea por varios canales (hilos). Los puertos paralelos en los PC pueden utilizarse para enviar 8 bits (un octeto) simultáneamente por 8 hilos.







serial: normalmente identifica el hardware más o menos conforme al estandarte municipal RS-232, diseñado para interactuar con un módem o con un dispositivo de comunicación similar.

La desventaja es que configurar conexiones de serie puede requerir el conocimiento de un experto y el uso de mandatos complejos si están mal implementados

paralelo: hablamos de 19.2 kbits por segundo, con el paso del tiempo, están apareciendo multitud de puertos serie de alta velocidad que los hacen muy interesantes ya que utilizan las ventajas del menor cableado y solucionan el problema de la velocidad con un mayor apantallamiento

desventaja: estan siendo reemplanzados por nuevos puertos serie como el USB, el Firewire o el Serial ATA



USB:
las ventajas que puedes encontrar a la hora de comprar una memoria estan que son portables, su facilidad de uso, no requieren instalación y pueden almacenar hasta dos gigabytes de información, sus precios cada vez son mas economicos

las desventajas encontramos que debido a su tamaño ligero es común que se extravíen, el precio para algunos podria ser un poco caro


Firewire:
las ventajas son que el firewire es mas barato, durabilidad, calidad

no encontre alguna desventaja.

Tipos de memoria

Memoria: SDRAM

Tipo: tradicional, dram ( dynamic random access memory), responde lo mas rapido posible al cambio de entradas.

viernes, 19 de septiembre de 2008

futuro del software

computo ubicuo La integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados.


Para mi el futuro del software es de computo ubicuo, ya que el hombre esta avanzando cada vez mas en la tecnologia y todo lo quiere manejar atraves de la computadora, es mas para facilitar los trabajos de la vida diaria. En el futuro todo sera por medio de la computadora o aparatos tecnologicos, esto nos puede perjudicar en cierta manera ya que el esfuerzo seria cada vez menor, dependeriamos de la computadora si de por si ya dependemos de ella en un futuro eso sera aun mas grande.

jueves, 18 de septiembre de 2008

Sistemas Operativos

Sistema Operativo

Windows Vista ediciones 32-bit y 64-bit
Windows XP Professional Edición x64 (
Service Pack 2)
Windows XP (Professional o Home Edition) (
Service Pack 2)
Windows 2000 (
Service Pack 4)
1.5 GHz Pentium IV o equivalente


windows vista ediciones 32-bit y 64-bit

desventajas

No trae más funcionamiento pero Microsoft tiene arreglo muchas ediciones, insectos y problemas.

No trae quizá el funcionamiento %100 sino que le traerá más seguridad y estabilidad.


ventajas

seguridad y confiabilidad vienen debido a la firma digital.


tiene arreglo muchas ediciones, insectos y problemas y es trae más compatibilidad con hardware y software.



Windows XP Professional Edición x64

desventajas


Mayores requisitos de hardware.

Tan sólo funciona bien con un procesor de 64 bits.

Ventajas

Mayor rendimiento y productividad.

Podemos estar con el S.O. legalmente durante un año

miércoles, 17 de septiembre de 2008

COPYRIGHT

El video de "Fat kid on roller coaster" no tiene copyright ya que es un home video.

jueves, 4 de septiembre de 2008

Tipos de software =)

1. myspace - software de especialidad- groupware
2.Adobe Photoshop - software de especialidad - software para dibujo y pintura
3. microsoft office one note - software de productividad - procedadores de texto
4.buscaminas - software de entretenimiento
5. hacer las compras por internet - softaware para la casa

jueves, 28 de agosto de 2008

TOKENS "BUSCAMINAS"

Buscaminas

El objetivo del juego es despejar un campo de minas sin destapar ninguna mina. Empieza con un tablero de 9x9 casillas. Del lado derecho superior del juego se encuentra el tiempo, del lado superior izquierdo se encuentra las minas que se debe de encontrar.


Reglas

El juego consiste en despejar todas las casillas de una pantalla que no oculten una mina.
Algunas casillas tienen un número, este número indica las minas que suman todas las casillas circundantes. Así si una casilla tiene el número 3 significa que de las ocho casillas que hay alrededor (si no está en una esquina o borde) hay 3 con minas y 5 sin minas. Si se descubre una casilla sin número indica que ninguna de las casillas vecinas tiene mina y estas se descubren automáticamente.
Si se descubre una casilla con una mina se pierde la partida.
Se puede poner una marca en las casillas que el jugador piensa que hay minas para ayudar a descubrir la que están cerca.
El juego también posee un sistema de récords para cada uno de los tres niveles en el que se indica el menor tiempo en terminar el juego. Los niveles son (para las nuevas versiones):
Nivel principiante: 9 × 9 casillas y 10 minas.
Nivel intermedio: 16 × 16 casillas y 40 minas.
Nivel experto: 16 × 30 casillas y 99 minas.
También se puede personalizar la dificultad de juego según el tamaño de la pantalla y el número de minas.

martes, 26 de agosto de 2008

Abecedario en biniario =)

10011000=A
01000011=B
10100110=C
00111000=D
01010101=E
00110011=F
00100100=G
11111000=H
00000111=I
00011100=J
11111110=K
10000100=L
11100111=M
00000011=N
01111110=O
00010101=P
11000001=Q
01110111=R
01100001=S
11111100=T
00001000=U
01000101=V
11101010=W
10010011=X
10110111=Y
11011111=Z