jueves, 22 de marzo de 2012

1º PRACTICA TEMA 7

 

 1º PRACTICA TEMA 7
 ¿Cuáles son las partes de una hoja de calculo?
 Una hoja de cálculo es una tabla. Las columnas están identificadas por letras ( A, B, C) y las filas por números (1, 2, 3). La celda es la inserción de la columna con la fila y se identifica mediante la letra de la columna y el número de fila (A-3, F-8).
  ¿Qué es y para que sirve el formato de celdas? ¿Qué tipos hay?
Tenemos las opciones básicas como: tipo y tamaño de letra, alineación, bordes y colores.
Permiten preparar la celda para el tipo de dato que va a recibir (decimal, moneda, fecha, porcentaje, etc.)
  ¿Qué son y como actúan las formulas en Excel y Calc?
Una celda además de datos puede contener fórmulas. Para introducir una fórmula en una celda tenemos que escribir en ella primero el signo igual (=).
También podemos pulsar el botón Fx o la pestaña fórmula de la barra de herramientas. Una vez escrita la fórmula la aplicación calculada y actualiza el resultado.
  ¿Qué son las referencias a Celdas? ¿Cuáles son los 2 tipos?
Tenemos que diferenciar entra la identificación de una celda y su contenido:
-Cuando hay inicio y final: B2: C3
-Si son salteadas: AI; E5

jueves, 15 de marzo de 2012

1º Práctica T7M

1º Práctica T7M


   ¿Cómo se regula la gestión de residuos informáticos?
-RAEE (residuos de aparatos eléctricos y electrónicos), el real decreto 208/2005 establece una serie de normas aplicables a la fabricación se acabe convirtiendo en residuo.

  ¿Cuáles son las obligaciones de los productores?
-Financiar los costes de la gestión de sus productos cuando se convierten en residuos.
-Incribirse en el registro de establecimiento industriales productores de RAEE.
-Diseñar los aparatos de forma que no contengan plomo, mercurio, cadmio salvo en excepciones fijadas.
-Marcar los aparatos para identificar al productor.
-Marcar los aparatos destinado a los hogares mediante el símbolo de un cubo tachado.
-Informar sobre el significado de este símbolo.
  ¿Quién lleva acabo la entrega de RAEE?
-Los productores establecen sistemas para la recogida selectiva de los RAEE.
-En municipios de más de 5.000 habitantes serán las entidades locales las encargadas de la recogida.
-En municipios de 5000 habitantes o menos las entidades locales solo están obligadas a ofrecer instalaciones para la recogida de RAEE.
-Cuando la recogida implique riesgo sanitario, podrá rechazarse y será responsabilidad del usuario.

  El ciclo del reciclado: Define cada uno de sus elementos
Elementos:
-Usuario: inicia el proceso entregado el residuo en tienda, punto limpio, etc.
-Comercio: recibe los residuos y elige entre trasladarlos o esperar su recogida.
-Punto limpio: recoge los residuos de los ciudadanos y los trasladados centros de tratamiento de residuos.
-Centro de tratamientos de residuos: se aplican las técnicas de reciclaje pertinentes y tratan con los residuos peligrosos.

 ¿Qué debemos hacer al final de la vida útil de los aparatos eléctricos y electrónicos?
Al final de su vida útil, los aparatos electrónicos y eléctricos se han de tratar mediante un proceso para recuperar los materiales aprovechables y a su vez, tratar adecuadamente los materiales peligrosos. Dentro de estos componentes destacamos los gases refrigerantes, los PCB (Agentes cancerigenos que se encuentran en los condensadores de muchos aparatos).
 ¿Cuáles son las técnicas de reciclaje?
1. Separación manual de los componentes del aparato.
2. Extracción y triturado de los materiales.
3. Refinado e incineración para recuperar ciertos materiales.(Sobre todo, metales).
4. Reacciones químicas para el tratamiento de circuitos y metales preciosos.

 Fases del proceso de reciclaje: Busca por internet 3 esquemas como este sobre el reciclado
  ¿Cuáles son los los diferentes tipos de residuos informáticos? Enumera cada uno, explica lo que hay que hacer con ellos y busca por internet una foto de ejemplo de cada uno de ellos
-Plásticos: los precintos y las bolsas del embalaje de los productos se deben depositar en el contenedor amarillo. Aunque algunos componentes informáticos su carcasa es de plástico no se depositan en el contenedor amarillo.
-Vidrio: el monitor aunque tenga la pantalla de vidrio no se echa en el verde ya que el monitor como los tubos que contiene son muy contaminantes.
- Metales y circuitos: las partes metálicas (caja, soportes, etc.) hay que derivarlas al punto limpio. Los circuitos contienen sustancias que pueden ser muy contaminantes y solo pueden separarse por procesos químico.
-Pilas y baterías: bajo ningún concepto hay que tirar las pilas o las baterías a un contenedor sea del color que sea.
-Goma espuma: procede únicamente del enbalage de los componentes informáticos. Se deposita en el amarillo.
-Tintas y cartuchos: son reciclaves al  cien por cien, deberemos depositarlo en puntos de recogida selectiva. 

1º Práctica T8M


   ¿Cuál es la finalidad del etiquetado?
Para dar un correcto servicio a los clientes y agilizar las labores del control y mantenimiento de un sistema.
   ¿Cómo se realiza identificación de una caja? ¿Cómo se localiza un equipo en un sistema? ¿Y, cómo se realiza el seguimiento técnico?
Para identificar el contenido se utilizan etiquetas, son muy importantes ya que informan sobre el contenido y evitamos abrir la caja.

Para manejar el inventario del hardware se utilizan etiquetas de identificación. Son sistemas de referencias (numero de serie, modelo, nombre de equipo, etc.) y relacionamos el código de equipo son su ficha técnica.

Cuando un ordenador se revisa o repara se genera una ficha similar a un expediente.
Para verificar que los equipos o componentes no han sido manipulados se utilizan etiquetas de control para su precinto.
   ¿Cuáles son los tipos de etiquetas? Busca un ejemplo de cada una de ellas.
Etiqueta descriptiva: se utiliza para detallar el contenido de una caja
Etiqueta codificada: se emplea principalmente para la descripción del producto.
Etiqueta de servicio técnico: se realiza a la hora de dar entrada a un producto en el servicio técnico. También incluyen controles de calidad donde se informa las pruebas realizadas sobre el producto.
   Busca ejemplo de etiquetas:
     - Código de Barras

     - Código QR

     - Código composite

     - Etiqueta RFID


domingo, 4 de marzo de 2012

1º Práctica T4M

1º Práctica T4M


 1º ¿Cómo definiríamos el concepto de consumibles? ¿Cuáles son los consumibles de impresión? ¿Cuáles son los diferentes medios de impresión?

 Un consumible es aquel elemento que acaba agotándose y hay que recambiar. Son elementos que una vez agotados no pueden seguir realizando su función pero no inutilizan el sistema.
Los consumibles de impresión incluyen:

-Cartuchos de tinta.
-Tóners
- Cartuchos de tinta sólida.
-Carretes de fax.
También incluiremos los del medio de impresión, que son una gran variedad y calidad.
- Papel para impresora láser, rollo de papel térmico, folio, rollo de papel para plóter, papel continuo para impresora, matrial.

2º ¿Cuáles son los consumibles de energía? ¿Cuáles son los consumibles de información? Nombra ejemplos de cada uno

Los consumibles de energía se utilizan para suministrar electricidad a un componente del sistema para su funcionamiento.
Una batería está compuesta por celdas donde se almacena la energía, cuantas más celdas duración. Actualmente las baterías más comunes son de litio.
Las pilas son utilizadas por componentes del equipo que no están conectadas directamente a la corriente, caso típico de los dispositivos inalámbricos.
Los consumibles de información son todos aquellos soportes que se utilizan para almacenar datos. Hay tres tipos de soportes de la información.
-Soportes ópticos: CD, DVD, Blueray.
-Soportes magnéticos: Disquetes, disco zip, disco jaz.
-Soportes flash: Pendrive, tarjeta SD.


3º ¿Cómo debemos encontrar un cartucho al comprarlo? ¿Cómo debe usarse un cartucho de tinta correctamente? Si prevenimos que no haremos un uso de la impresora en un largo tiempo ¿Qué debemos hacer para su correcto mantenimiento?
 Precintado y envasado al vacío.  Sólo debe desprecintarse y sacarse de su bolsa cuando vaya a ser utilizado. Es recomendable sacar el cartucho ya que la tinta podría secarse y obstruir los inyectores.

4º ¿Qué se aconseja hacer con las baterías de los dispositivos las primeras veces? ¿Por que? ¿Debemos agotar la batería al 100%? ¿Cómo se mide la energía de las baterías? Razona tu respuesta

 Cargarla por completo y, durante las siguientes cinco o seis veces recargas, esperar a que se descargue por completo.

5º ¿Cuál es el mayor desgaste que se produce en los medios de información?¿Cuáles son los factores que más daño pueden producir a los soportes de información? ¿Y los discos duros, como se pueden dañar?
El mayor desgaste que tienen los soportes ópticos es físico. Hay que mantener los discos en sus cajas cuando no se usan.
La suciedad, el polvo…son infractoras negativas de su vida útil.
Los HD no son frágiles físicamente y aguatan más polvo y humedad, ya que tienen carcasa. Pero hay que alejarlos de campos electromagnéticos, pues pueden inutilizarlos.

1º practica T6

1º ¿Cuáles son las dos acciones para el mantenimiento del sistema?
El mantenimiento de este sistema pasa por dos acciones:
- Mantener todos los equipos del sistema informático.
- Mantener la información del sistema informático.


 2º ¿Qué es la replicación?
Es un proceso mediante el cual se genera una copia exacta de parte del sistema.


 3º ¿Cuáles son los motivos por lo cual la replicación de datos es tan importante? Define cada uno de ellos.

Seguridad de los datos del sistema: Permite proteger la información y destruir de formas segura los datos que no se necesitan.

Protección ante desastres: Un fallo en el sistema o en el equipo, puede ocasionar un grave problema si no existe una réplica de la información que maneja.

Gestión masiva de equipos: Todos los equipos tienen características similares y utilizan las mismas aplicaciones, la instalación y modificación de los equipos, se puede llevar a cabo de forma masiva mediante la replicación de un equipo maestro.


 4º ¿Cuáles son los tipos de replicación? Define cada uno de ellos.

-Clonación: Permite transferir TODA la información (S.O, aplicaciones).                 Es muy utilizada para la gestión de sistemas con muchos equipos, reduce el tiempo de instalación considerablemente: Se instala en el maestro y se clona el disco llamado imagen que se replica al resto de sistemas.

-Copia de seguridad: Es la duplicación de almacenamiento de información de una unidad. Puede abarcar desde un archivo, hasta varias unidades de disco.
-Es habitual que un equipo se utilice para almacenar las copias de seguridad son llamados equipos backup.


 5º Explica las 5 operaciones que podemos realizar en la gestión de imágenes.

- Creación de una imagen: El proceso de creación se puede automatizar, el archivo que se crea será una imagen exacta de esa unidad y durante la creación de esta imagen, tendremos la posibilidad de elegir los discos particiones que copiaremos.

-Modificación de una imagen: Podemos modificar una imagen maestra en lugar de crearla desde cero. El proceso es el mismo que el de creación, pero en vez de crear uno, modificará el existente.

-Instalación de una imagen: Es muy útil para labores de mantenimiento y cuando son muchos los equipos a clonar, ya que permite la instalación de forma remota.

-Restauración del sistema mediante una imagen: Los equipos cuentan con una partición adicional, incluye los archivos de imagen necesarios para devolver al sistema al estado de fábrica.


 6º Diferencia entre copia de seguridad e imagen
La copia de seguridad tiene como seguridad el respaldo de información, mientras que la imagen persigue más el respaldo del sistema.


 7º ¿Cuáles son los tipos de copia de seguridad? Defínelos

Copia de seguridad completa: La más común que consiste en la copia simple de los datos, el tiempo de recuperación es breve ya que su técnica de almacenamiento es muy simple (Copia base).

Copia de seguridad incremental: Esta copia, parte de una copia base, apartir de ella se genera un archivo que solo contiene los datos modificados desde la anterior copia.

Copia diferencial: A diferencia de la incremental, crea un archivo con todos los datos que se han modificado desde la copia base, su recuperación es más rápida, pero el espacio en disco, es mayor.


 8º ¿Cuáles son las operaciones de gestión de copias de seguridad? Define cada una de ellas

-Creación de copias de seguridad: No incluye aplicaciones  ni el S.O, y no tiene que incluirse todos los datos. El destino de la copia de seguridad puede ser el propio equipo o un equipo remoto (Lo que dará mayor seguridad).

-Modificar una copia de seguridad: La posibilidad de modificar una copia de seguridad es la característica que la verdadera funcionalidad a la copia de seguridad que permite almacenar información de diferentes tiempos en mucho menos espacio.

-Automatización del proceso: Es un aspecto muy importante, ya que nos permite decidir cuando, como, donde y qué se va a guardar en la copia.


 9º ¿Cuáles son los tipos de protección de las copias de seguridad? Define y explica cada una de ellas.

-Prot. Lógica:  Los principales medios lógicos de protección son contraseñas y la encriptación. La encriptación es un método por el que, los datos se codifican mediante una técnica compleja y solo se pueden interpretar cuando se las aplica la técnica nueva.

-Prot. Física: En determinadas empresas o situaciones, es muy común dedicar salas especiales para los equipos con copias. Están protegidas contra incendios, control de humedad, video vigilancia, suministro independiente, protección para terremotos, salas acorazadas y su acceso mediante equipos especiales de identificación.


 10º ¿Cuáles son los tipos de recuperaciones de datos? Defínelas

-Recuperación de la partición del sistema: Tendremos que asegurarnos de que la copia de seguridad está en buen estado, este proceso llamado validación de la copia de seguridad evita que el proceso dañe o inutilice el sistema.

-Recuperación de una partición ordinaria: Se siguen las mismas pautas que el anterior, pero es común hacerlo desde otro equipo.

-Recuperación de archivos y carpetas: Consiste en simular mediante una aplicación, una unidad de disco conectada al equipo con todo el contenido de la imagen.
Para recuperar datos, se utilizarán diversas aplicaciones, la recuperación desde una imagen se hará una vez que la montemos.

jueves, 1 de marzo de 2012

1º Práctica T6M


1º ¿Cuáles son las dos acciones para el mantenimiento del sistema?

El mantenimiento de este sistema pasa por dos acciones:
-Mantener todos los equipos del sistema informático.
-Mantener la información del sistema informático.

 2º ¿Qué es la replicación?

Es un proceso mediante el cual se genera una copia exacta de parte del sistema.

 3º ¿Cuáles son los motivos por lo cual la replicación de datos es tan importante? Define cada uno de ellos.

Seguridad de los datos del sistema: Permite proteger la información y destruir de formas segura los datos que no se necesitan.

Protección ante desastres: Un fallo en el sistema o en el equipo, puede ocasionar un grave problema si no existe una réplica de la información que maneja.

Gestión masiva de equipos: Todos los equipos tienen características similares y utilizan las mismas aplicaciones, la instalación y modificación de los equipos, se puede llevar a cabo de forma masiva mediante la replicación de un equipo maestro.

 4º ¿Cuáles son los tipos de replicación? Define cada uno de ellos.

-Clonación: Permite transferir TODA la información (S.O , aplicaciones).          
Es muy utilizada para la gestión de sistemas con muchos equipos, reduce el tiempo de instalación considerablemente: Se instala en el maestro y se clona el disco llamado imagen que se replica al resto de sistemas.

-Copia de seguridad: Es la duplicación de almacenamiento de información de una unidad. Puede abarcar desde un archivo, hasta varias unidades de disco.
-Es habitual que un equipo se utilice para almacenar las copias de seguridad son llamados equipos backup.

 5º Explica las 5 operaciones que podemos realizar en la gestión de imágenes.

-Creación de una imagen.

El proceso de creación se puede automatizar, el archivo que se crea será una imagen exacta de esa unidad y durante la creación de esta imagen, tendremos la posibilidad de elegir los discos particiones que copiaremos.

-Modificación de una imagen.

Podemos modificar una imagen maestra en lugar de crearla desde cero. El proceso es el mismo que el de creación, pero en vez de crear uno, modificará el existente.


-Instalación de una imagen.

Es muy útil para labores de mantenimiento y cuando son muchos los equipos a clonar, ya que permite la instalación de forma remota.

-Restauración del sistema mediante una imagen.

Los equipos cuentan con una partición adicional, incluye los archivos de imagen necesarios para devolver al sistema al estado de fábrica.

 6º Diferencia entre copia de seguridad e imagen

La copia de seguridad tiene como seguridad el respaldo de información, mientras que la imagen persigue más el respaldo del sistema.

 7º ¿Cuáles son los tipos de copia de seguridad? Defínelos

-Copia de seguridad completa: La más común que consiste en la copia simple de los datos, el tiempo de recuperación es breve ya que su técnica de almacenamiento es muy simple (Copia base).

-Copia de seguridad incremental: Esta copia, parte de una copia base, partir de ella se genera un archivo que solo contiene los datos modificados desde la anterior copia.

-Copia diferencial: A diferencia de la incremental, crea un archivo con todos los datos que se han modificado desde la copia base, su recuperación es más rápida, pero el espacio en disco, es mayor.

 8º ¿Cuáles son las operaciones de gestión de copias de seguridad? Define cada una de ellas
-Creación de copias de seguridad: No incluye aplicaciones  ni el S.O, y no tiene que incluirse todos los datos. El destino de la copia de seguridad puede ser el propio equipo o un equipo remoto (Lo que dará mayor seguridad).

-Modificar una copia de seguridad: La posibilidad de modificar una copia de seguridad es la característica que la verdadera funcionalidad a la copia de seguridad que permite almacenar información de diferentes tiempos en mucho menos espacio.

-Automatización del proceso: Es un aspecto muy importante, ya que nos permite decidir cuando, como, donde y qué se va a guardar en la copia.

 9º ¿Cuáles son los tipos de protección de las copias de seguridad? Define y explica cada una de ellas.

-Prot. Lógica: Los principales medios lógicos de protección son contraseñas y la encriptación.La encriptación es un método por el que, los datos se codifican mediante una técnica compleja y solo se pueden interpretar cuando se las aplica la técnica nueva.


-Prot. Física: En determinadas empresas o situaciones, es muy común dedicar salas especiales para los equipos con copias. Están protegidas contra incendios, control de humedad, video vigilancia, suministro independiente, protección para terremotos, salas acorazadas y su acceso mediante equipos especiales de identificación.

 10º ¿Cuáles son los tipos de recuperaciones de datos? Defínelas

-Recuperación de la partición del sistema: Tendremos que asegurarnos de que la copia de seguridad está en buen estado, este proceso llamado validación de la copia de seguridad evita que el proceso dañe o inutilice el sistema.

-Recuperación de una partición ordinaria: Se siguen las mismas pautas que el anterior, pero es común hacerlo desde otro equipo.

-Recuperación de archivos y carpetas: Consiste en simular mediante una aplicación, una unidad de disco conectada al equipo con todo el contenido de la imagen.
Para recuperar datos, se utilizarán diversas aplicaciones, la recuperación desde una imagen se hará una vez que la montemos.

lunes, 27 de febrero de 2012

1º Práctica T6

1º Práctica T6


 Nombra, define y busca una imagen de cada una de las herramientas que utilizaremos para el montaje de un sistema microinformático
 - Destornillador de estrella: todos los tornillos de un ordenador son de estrella.
 - Destornillador plano: puede ser necesario para la manipulación de jumpers o quitando tapas.
 - Destornillador eléctrico: ayuda mucho en el apretado de tornillos y desmontar aquellos más duros.
 - Tornillos y  Jumpers: aunque no son herramientas son imprescindibles para montar un ordenador, los tornillos nos ayudaran a fijar los elementos a la caja y los jumpers a realizar configuraciones en discos.
 - Llave inglesa o alicates: no es estrictamente necesario pero ayudará a apretar las subjecciones de la placa a la caja.
 - Pulsera antiestática: servirá para aislarnos de la electricidad estática y poder trabajar.
  ¿Qué aspectos tenemos que tener en cuenta a la hora de la sustitución de los componentes informáticos? Defínelos
Antes de realizar sustitución de un componente tendremos en cuenta:
-Tener la fuente de alimentación sin corriente
-No forzar ningún elemento: no se debe aplicar la fuerza al desmontaje de ningún elemento.
-Utilizar herramientas correctas.
  Explica los pasos que hay que hacer para sustituir:
   - El procesador: 1. desenchufar la alimentación del ventilador 2. Desmontar disipador 3. abrir palanca de procesador 4. Quitar procesador: siempre que se desmonte se recomienda limpiar la pasta térmica y aplicarla de nuevo.
    - La fuente de alimentación: 1. Desconectar todos los conectores enchufadas 2. Desmontar tornillos que lo sujetan a la caja 3. Reemplazar fuente de alimentación
    - La memoria RAM: 1. Pulsera antiestática 2. Abrir las palancas que liberan el modulo de memoria 3. Sacar la memoria
   - El disco duro: 1. Desenchufar conectores de alimentación y datos 2. Desatornillar tornillos que le fijan a la caja 3. Desmontar HD
   - El lector DVD: 1. Desenchufar conectores de alimentación y datos 2. Destornillar tornillos que le fijan a la caja 3. Desmontar lector
    Indica las posibles conexiones que pueden ser realizadas en los siguientes dispositivos:
   - Monitor: VGA, DVI, HDMI
   - Teclado: PS/2, USB
   - Ratón: PS/2, USB
  - Altavoces: Mini jack y USB
   - Micrófono: Mini jack y USB
   - Impresora: Paralelo y USB
   - Repetidor: USB

martes, 21 de febrero de 2012

2º Práctica T6T

2º Práctica T6T


 ¿Qué es una Wiki, como pueden ser?
Puede ser editado su contenido por varios usuarios de forma rápida y fácil (contenido colaborativo). Pueden ser temáticos o genéricos, el primero más frecuente y el segundo a la wikipedia.
 ¿Cuáles son los participantes de una Wiki?
1. Administrador: persona que ha creado la Wiki y decide sus normas, temática y estructura.
2. Colaborador: usuario registrado que tiene permisos para escribir y revisar artículos.
3. Usuario: persona que accede a los contenidos de la Wiki.
 ¿Cómo funciona una Wiki?
El administrador crea la Wiki elige el tema y la estructura y los colaboradores son los encargados de editar añadir contenidos.
 ¿Qué es la sindicación de contenidos?
Consiste en el reenvío de contenidos (normalmente noticias o entradas en blog). Desde el origen de estos hasta estos sitios Web que los ponen a disposición de sus usuarios, actuando también así como emisores. Los contenidos enviados son Feeds, archivos que contienen varios elementos de información: titulo, resumen y enlace al articulo o noticias.
 ¿Cuáles son los formatos de sindicación?
Los principales para la sindicación de contenidos son RSS y ATOM. Se basan en el lenguaje XML, icono que se utiliza mucho para albergar Feeds de cualquiera.
La extensión de los Feeds depende del formato, siendo las más tipicas: .xml, .rdf, .rss, .atom.
 ¿Cómo funciona y como se sindican contenidos?
Si uno de los enlaces es pulsado mostrara el código XML del Feed. Los blogs suelen proporcionar herramientas. Además existen  aplicaciones y navegadores que permiten organizar los contenidos.
 ¿Qué son las redes sociales?
Conjunto de individuos que se relacionan entre sí. Las más usadas en España son: Facebook, Myspace y tuenti
 ¿Cómo funciona una red social? ¿Qué opciones tenemos? ¿Y servicios?
Para registrarte en una red social proporcionaremos datos personales que formarán parte de nuestro perfil. Cada uno tiene un espacio en su perfil donde publicar fotos, mensajes, videos, etc.
Además de comentar otros perfiles y contenidos. Cada red establece sus normas, pero suelen ser:
1. Acceso público: todos pueden acceder
2. Acceso a amigos
3. acceso solo a amigos
La mayoría de las redes sociales proporcionan:
-Mensajería: funciona como correo interno.
-Chat
-Agenda: juegos, videos…
-Publicidad: las redes sociales son un gran negocio para las empresas.

lunes, 20 de febrero de 2012

1º Práctica T6T



 ¿Cuáles son las diferentes generaciones Web? Explica cada una de ellas.
-Generación Web 1.0: Se caracteriza por el poder absoluto de los administradores y los diseñadores de las páginas Web, son sitios estáticos y las herramientas que existen no son muy sofisticadas con lo cual, el cambio de contenidos exige mucho esfuerzo. El usuario es un simple lector de información  que apenas tiene interacción con los contenidos y resto de usuarios.

-Generación Web 1.5: Permite diseñar contenidos de forma dinámica, (Chat, foros). El usuario tiene más interacción, trato con los contenidos, como con el resto de usuarios. Aun así su participación sigue siendo limitada por los administradores del sitio.

-Generación Web 2.0: El usuario ahora es el centro de la información y el generador  de contenidos. El administrador del sitio se limita a la gestión de usuarios y a cuestionar técnicas y de diseño.
 Busca por Internet un esquema de las generaciones Web y añade información de la futura Web 3.0
 ¿Qué es un foro? ¿Cuáles son las partes destacadas de un foro? ¿Y los participantes? Define sus partes y los participantes
Es un sitio Web que permite el intercambio de opiniones sobre un tema concreto, suelen ser complementos de la Web aunque hay sitios formados únicamente por un foro.
-Administrador: Persona que ha creado el foro y decide las normas, temática y estructura.
-Usuarios: Persona que accede al foro para leer su contenido o escribir en el. El usuario puede necesitar registrarse.
-Invitado: accede al foro sin registrarse, tiene funciones limitadas.
-Moderador: Elegido  por el administrador para gestionar los temas es necesario en foros grandes para su buen funcionamiento.
 ¿Qué es un blog? ¿Cuáles son sus partes y participantes? Defínelos.
Es un sitio Web que puede ser consultado en cualquier momento y en el que el usuario publica información de forma periódica.
El blog es un espacio donde una persona plantea temas en forma de artículos (tambien llamados “entradas”).Estas entradas pueden ser leidas y comentadas por otros. El blog tiene una página principal con dos partes diferenciadas, una columna de artículos y otra mas pequeña con enlaces y recursos. La forma de organización habitual en la cronología aunque todos los artículos pueden llenar una o más etiquetas, estas etiquetas serán las categorías.
 ¿Cómo funciona un blog y cuales son sus distintos tipos?
 -Administrador: crea el blog y decide normas, técnicas, etc.
-Autor: Usuario registrado que escribe artículos.
-Lector: el lector puede necesitar o no estar registrado.
-Usuario anónimo: lector sin estar registrado
Tipos:
-Fotolog: blog con fotos
-Tumblelog: apuntes borradores y enlaces.
-Audiolog: blog de audio.
-Videolog: Blog de videos.

jueves, 16 de febrero de 2012

1º practica T5

 ¿Qué es Internet?
 Red global que está compuesta por una gran cantidad de equipos interconectados.
 ¿Cuál es el origen de Internet? Comenta las diferentes etapas
Es ARPANET, proyecto encargado por el ejercito norteamericano en 1969.
En 1983 se fijó el protocolo TCP/IP, para las comunicaciones por Internet suponiendo un gran avance.
En 1990 se construyó el primer servidor WEP y cliente WEP : WORLD WIDE WEB (www).

 ¿Qué es una dirección IP? ¿Para que sirve?
Conjunto dse numeros que equivalen al DNI de los equipos o servicios en una red. La IP esta formada por cuatro  grupos de numeros entre el 0 y el 255. como solucion se a creado IPv6 que tendra 128 bits (el actual tiene 32).

 ¿Cuáles son los equipos que nos guían a través de Internet? ¿Cuáles son los pasos y procesos por los cuales se realiza la conexión a Internet?

viernes, 10 de febrero de 2012

2º Práctica T5M

2º Práctica T5M


 ¿Cuáles son las herramientas de gestión de particiones vistas en clase? Explica lo que sepas de cada una de ellas, funciones y características. Busca 2 imágenes (logo e interfaz) de cada uno de ellos.
-FDISK: es una aplicación desarrollada para MS-dos, solo trabaja con particiones FAT. Se pueden crear y eliminar particiones pero además de las limitaciones de los sistemas de archivos, no permite redimensionar, fusionar y convertir particiones.
- Partition magic: es una aplicación de pago que funciona en entornos Windows o desde una unidad de arranque. Permite manejar particiones NTFS e incluso ETX de Linux, pueden redimensionar particiones, fusionarlos y convertir sistemas de archivos.
-GPARTED: es una aplicación gratuita que  funciona en entornos Windows, Linux o desde una unidad de arranque. Tiene todas las funcionalidades del partition magic.
 Busca 4 ejemplos de programas con licencia libre para la administración de particiones.

QTParted
 GParted LiveCD
 FIPS
Ranish Partition Manager
 Operaciones con particiones.
 Explica detalladamente las diferentes opciones de:
a)      Creación de Particiones (Los 3 tipos)
-Partición primaria: necesitamos tener espacio libre, la partición primaria puede ocupar el total del disco. Se puede crear la partición con la capacidad que deseemos. Para el proceso de creación elegiremos determinadas características de la partición (tamaño, letra de unidad, etiqueta, tipo). Si la partición primaria va a contener un S.O no puede colocarse en cualquier lugar dentro del disco y tendrá un límite de arranque de 2GB.
- Partición lógica: al crear una partición lógica se da por hecho que al crearla se generará de forma automática una partición extendida. En un principio no hay limite para la creación de particiones lógicas. La creación de una participación lógica es igual que la primaria (tamaño, letra de unidad, etiqueta, tipo).
-Partición de copia de seguridad: es una partición primaria o lógica que se usa para el almacenamiento de información en caso de perdida se recomienda que sea lógica y que se coloque en la cola de particiones. Se utiliza mucho en la actualidad sobretodo en los portátiles, ya que almacena la copia de seguridad del sistema para poder recuperarla en caso de fallo.
   b) Redimensión
En el caso de que la partición se nos haya quedado pequeña o tengamos demasiado espacio disponible, en ese caso se puede volver a dimensionar la partición. Para aumentar la partición debe existir espacio disponible o en otro caso coger ese espacio de otra partición.
b)      Fusión de Particiones
Podemos optar por la fusión de particiones si una está al otro lado de la otra y los sistemas de archivos son compatibles entre sí, en el caso de que sean diferentes en el proceso de fusión se ejecuta la conversión a un sistema de archivos común.
c)       Copias de Particiones
En este proceso se genera una partición con el mismo tamaño, sistema de archivos y contenido de la original.
d)      Eliminación y recuperación
Cuando se elimina una partición se destruyen los datos sobrescribiendo los sectores del disco.
La eliminación puede ser normal o segura, si seleccionamos la segura la partición no podrá ser recuperada. La recuperación de particiones tiene muchas restricciones y solo en casos muy concretos se lleva a cabo con todas las garantías.
e)      Conversión de particiones

La conversión entre sistemas consiste en el cambio de los sistemas de archivos siempre y cuando se cumplan las condiciones de cada uno de ellos.
También podemos convertir una partición primaria en lógica y viceversa, cambiar una partición primaria a lógica es muy útil cuando se agota el cupo de cuatro particiones primarias en disco.