miércoles, 24 de noviembre de 2010

PR29

ANTOINE DE SAINT-EXUPÉRY

El libro del Principito cuenta la aventura de un joven que no soporta a los adultos, decide hacer un viaje con su avioneta, cuando estaba sobrevolando el desierto la avioneta se le estropeo y como no llevaba acompañante ninguno, tenia que arreglarla él, pero con el inconveniente de que solo tenia agua para ocho días.

Es aquí cuando conoce al Principito, que le pide que dibuje un cordero y es en este momento cuando entablan amistad.

Entonces el joven empieza a preguntarle de donde viene y entonces el Principito le empezó a contar que venia de un planeta muy pequeño que en la tierra es considerado un asteroide, que lo descubriera un astrónomo turco. Que nadie le había hecho caso; por su forma de vestir, que era rara, hasta que puso un traje muy elegante.

Con esto el autor intenta decir que la gente juzga alas personas por su aspecto y no por lo que realmente son. Que debemos conocer primero a una persona antes de juzgarla.

Después él le cuenta que tiene un problema con los “baobas” que son unos árboles de crecimiento muy rápido que terminan por hacer explotar el planeta donde están, y que deben arrancarse de pequeños. La interpretación de esto pudiese ser que: El autor, quiere intentar de convencer de una manera subjetiva a las mentes infantiles con la idea; que las personas malas deben ser apartadas de la sociedad, y así intentar convertirlos en buenas personas.

Más tarde cuenta la historia de una rosa que era la más preciosa que jamás había visto el Principito, ella le estaba siempre exigiendo, el Principito se harto de la flor, y se marcho. Después él reconoció que la echaba de menos. La enseñanza de este capítulo es que no apreciamos lo que tenemos hasta que lo perdemos o estamos lejos de ello.

Posteriormente el Principito cuenta lo que le sucedió con diversas personas con que se encontró en su visita a varios planetas, aquí el autor aprovecha para explicar los diferentes tipos de “personas”.

  • En el primer se encontró con; el rey, nos dice que la gente siempre quiere mandar sobre alguien y que le obedezcan sus ordenes.

  • En el segundo con el vanidoso, expresa la idea que las personas se quieren hacer los importantes y admirados por la gente.

  • Después en el tercero; con el bebedor quiere decir que la gente intenta olvidar la realidad.

  • En el cuarto; con el hombre de negocios, nos muestra que los adultos solo piensan en el trabajo y no en divertirse. Solo buscan riqueza.

  • El quinto es el del farolero, con este nos dice que la gente no se arriesga a cambiar por miedo a perderlo todo.

  • En el sexto el geógrafo intenta decir que si no tenemos referencia material de algo no creemos en ello.

  • En el séptimo y ultimo fue recomendado por el geógrafo, este planeta fue la tierra.

Al llegar ala tierra se posa en el desierto, un lugar en que no merece al pena vivir, y allí se le presenta la posibilidad de abandonar, pero la rechaza, sigue caminando hasta que llega donde el zorroque rogaba que le domesticara para que tuviera algo porque vivir. Aquí el autor intenta decir que hay siempre algo por lo que merece la pena vivir y que en la vida los amigos son importantes.

Después de llega a un jardín en el que se encuentra con cientos de rosas y piensa que en verdad no es tan afortunado por tener una. Reflexiona y descubre que es afortunado porque tiene una rosa igual por el exterior pero diferente por dentro. La enseñanza de esta parte es: Lo que importa es el interior no lo superficial.

Ahora el Principito vuelve a estar en el desierto, e intentan buscar agua para poder sobrevivir. En esta parte se demuestra que lo ultimo que se debe perder es la esperanza.

Después cuando el joven se sube al muro porque viene la serpiente ve el peligro y quizás la muerte del Principito, recuerda todo lo que pasaron juntos y pensó que ha sido afortunado.

El Principito explica a su amigo que se tiene que marchar pero no termina de entender porque. Con esto el autor vuelve a reafirmar que no sabemos apreciar algo asta que lo perdemos junto a que la amistad es le más importante.


BIOGRAFÍA ANTOINE DE SAINT-EXUPÉRY

""

Antoine de Saint- Exupèry, fue un aviador francés nacido en Lyon en 1900.


Después de realizar estudios en la Universidad de Friburgo, en 1921 entró a desempeñarse en las Fuerzas Aéreas Francesas y en 1926 pasó a ser piloto comercial.


A la par, se dedicó a la literatura: en 1929 publicó "Correo del Sur" y dos años después, "Vuelo Nocturno" (1931), donde describía su profesión de arriesgar incluso la vida en el cumplimiento de la tarea encomendada, con una visión romántica.


En 1939 dio a conocer "Tierra de Hombres", y en 1942, "Piloto de Guerra" (en forma de diario).


Pero su mayor logro literario, que lo inmortalizó, y que ha sido mundialmente leído y apreciado, es "El Principito", un libro infantil para adultos, una fábula para lectores de todas las edades, una alegoría y una valoración de la vida y la poesía, una búsqueda de los valores del hombre y de los más puros sentimientos del alma, en pleno clima de Guerra Mundial. Logró superar récords de venta en el mundo y fue traducido a todos los idiomas, después de su primera edición en 1943, que se realizó en francés.


Enrolado en las Fuerzas Aliadas desde el comienzo del conflicto bélico, Saint-Exupèry, un año después de haber escrito esa joya que fue y es "El Principito" y que lo hizo perdurar a través del tiempo, en 1944, en un vuelo de reconocimiento por el sur de Francia, su avión fue derribado por fuerzas alemanas, lo que causó su desaparición definitiva.


En 1948 se publicó póstumamente "Ciudadela", que reúne sus cuadernos de notas.


FRASES CELEBRES


  • “Todas las personas mayores fueron al principio niños. (Aunque pocas de ellas lo recuerdan.)”
    Fuente: Dedicatoria

  • “Las personas mayores nunca son capaces de comprender las cosas por sí mismas, y es muy aburrido para los niños tener que darles una y otra vez explicaciones.”
    Fuente: Capítulo I

  • “Cuando el misterio es demasiado impresionante, es imposible desobedecer.”
    Fuente: Capítulo II

  • “Caminando en línea recta no puede uno llegar muy lejos.”
    Fuente: Capítulo III

  • “Pero nosotros, que comprendemos la vida, nos burlamos de los números.”
    Fuente: Capítulo IV

  • “A los mayores les gustan las cifras. Cuando se les habla de un nuevo amigo, jamás preguntan sobre lo esencial del mismo. Nunca se les ocurre preguntar: “¿Qué tono tiene su voz? ¿Qué juegos prefiere? ¿Le gusta coleccionar mariposas?” Pero en cambio preguntan: “¿Qué edad tiene? ¿Cuántos hermanos? ¿Cuánto pesa? ¿Cuánto gana su padre?” Solamente con estos detalles creen conocerle.”
    Fuente: Capítulo IV.

  • “Es una cuestión de disciplina, – me decía más tarde el Principito -. Cuando por la mañana uno termina de arreglarse, hay que hacer cuidadosamente la limpieza del planeta.”
    Fuente: Capítulo V

  • “Conozco un planeta en el que vive un señor muy colorado. Nunca ha olido una flor. Nunca ha contemplado una estrella. Nunca ha amado a nadie. Nunca ha hecho otra cosa que sumas. Se pasa el día diciendo, como tú: “¡Soy un hombre serio! ¡Soy un hombre serio!”, lo que le hace hincharse de orgullo. Pero eso no es un hombre, ¡es un hongo!.”

  • “Es tan misterioso el país de las lágrimas…”
    Fuente: Capítulo VII

  • “No se debe nunca escuchar a las flores. Sólo se las debe contemplar y oler. La mía perfumaba mi planeta, pero yo no era capaz de alegrarme de ello.”
    Fuente: Capítulo VIII



miércoles, 10 de noviembre de 2010

pr28

miércoles, 3 de noviembre de 2010

PR26

PR25 Video

PR25

miércoles, 6 de octubre de 2010

PR24

Exelenteeeeeee:DDD

miércoles, 22 de septiembre de 2010

Video pr23



Trabajo duro pero lo hicimo :p

miércoles, 15 de septiembre de 2010

video pr 22

PR 22


Estuvo divertido el trabajo con Excel y parecio muy dificil

miércoles, 8 de septiembre de 2010

video pr 21

pr 21


Esta bueno comenzar con un nuevo tema

miércoles, 25 de agosto de 2010

PR20 Video

Que bueno, ahora podre enviar cartas

miércoles, 18 de agosto de 2010

PR19

Estuvo estupendo

miércoles, 11 de agosto de 2010

Video pr18

pr18

Es algo nuevo y nos pareció interesante

miércoles, 4 de agosto de 2010

PR17

Estuvo bastante bueno , fue muy complicado pero divertido :D jajajaajhaajaja

miércoles, 21 de julio de 2010

pr16


Nos parecio muy divertido este trabajo porque aprendimos los horarios de memoria ojala que alla mas :)

miércoles, 30 de junio de 2010

vídeo pr15

pr157cm9


Esto lo había notado hace bastante pero esta bueno repasar

miércoles, 23 de junio de 2010

PRACTICA 14




Interesante publicación Seño

miércoles, 16 de junio de 2010

PRACTICA 13


Nos pareció interesante la mitología griega.

miércoles, 9 de junio de 2010

Practica 12


Fue muy dificil copiar porq era mucho y estubo muy divertido

miércoles, 2 de junio de 2010

practica 11



Felipe y Fausto: Nos parecio divertido los textos de distintos colores y tamaños sigamos asi.

miércoles, 26 de mayo de 2010

wall

miércoles, 28 de abril de 2010

practica 10

1)a-Firewall: Equivale a una primera protección ante la descarga de determinados programas en el ordenador. Avisa en caso de sospecha y mantiene un registro del nivel de seguridad del PC.
b-Spyware:Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor.
c-EJ AVG security-security 360- ad-ware
d-No esta clara para ellos porque se cuestionan la conveniencia de usar programas antivirus cuando, con los programas antes descritos, ya se logra una cuota de seguridad eficaz.
e-
  • No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más importante. No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. Un correo procedente de nuestro banco que nos pida datos es con toda seguridad un correo de estafa que solicitará nuestra contraseña bancaria mediante engaños.

  • No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los contactos y enviarles publicidad no deseada (spam). Un caso común es el de los mensajes en cadena, donde se envía un asunto gracioso de correo en correo sin borrar el hilo de los mensajes anteriores. De este modo se consigue recopilar numerosas direcciones de correo electrónico procedentes de los sucesivos reenvíos. Cuando el mensaje llega a una cuenta ya infectada por un programa espía, éste reúne las nuevas direcciones para enviarles spam. Así se extiende esta plaga que consume buena parte del ancho de banda de Internet.

  • No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de confianza. El ordenador de dicha persona puede estar infectado por un programa que enviará correos perniciosos de forma autónoma y sin su conocimiento. Patrón idéntico al que experimentan algunos virus que afectan a programas de mensajería instantánea.

F-PHISHING:Es ieuna página falsa con la apariencia de la original que usan los hackers para obtener información personal.

practica 9

practica 9

a)1-Mac OS funciona únicamente en los ordenadores de Apple.Linux funciona en ambas plataformas

2-La práctica totalidad de los programas que se comercializan disponen de una versión para Windows. Sin embargo, Windows tiene fama de ser inestable, ya que los bloqueos y cuelgues son frecuentes.

3-Mac os es bueno en estabilidad, seguridad y ausencia de virus.
4-
Es el sistema preferido por muchos de los profesionales de la informática.

5-El mas afectado por los virus es windows.

6-Linux es el que menos juegos tiene.

7-Mac 0s es el mas caro y linux es el mas barato.

8-Yo instalaria mac os ya que me gusta tener mi computadora ordenada y con los programas a la vista.

Windows Vista Ultimate:1228.5$

Windows 7 Home Premium:565.5$

Ubuntu Linux:120$

lunes, 12 de abril de 2010

practica 8

Los dispositivos o unidades de almacenamiento de datos son dispositivos que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria o almacenamiento secundario de la computadora.

Estos dispositivos realizan las operaciones de lectura y/o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.


Pendrives:Una memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive) es un dispositivo de almacenamiento que utiliza memoria flash para guardar la información que puede requerir y no necesita baterías.

costos:

cd:4$
dvd:10$
blueray:600$
1 Conector USB
2 Dispositivo de control de almacenamiento masivo USB
3 Puntos de Prueba
4 Circuito de Memoria flash
5 Oscilador de cristal
6 LED
7 Interruptor de seguridad contra escrituras
8 Espacio disponible para un segundo circuito de memoria flash

practica 8

practica 8

jueves, 8 de abril de 2010

practica7-b



practica 7-a

Applets:Es un componente de una aplicación que se ejecuta en el contexto de otro programa.
Buffer:Es una ubicación de la memoria en una computadora o en un instrumento digital reservada para el almacenamiento temporal de información digital.
Buscador:Es un sistema informático que busca archivos almacenados en servidores web
Correo electrónico:Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente
Cracker:Tiene varias acepciones, entre las que podemos observar las siguientes:
  • Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Dirección IP:Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo
DVD:Cuyas siglas corresponden a digital versatile disc o disco versátil digital, es un dispositivo de almacenamiento óptico cuyo estándar surgió en 1995.
Escáner:Es un aparato o dispositivo utilizado en medicina, electrónica e informática, que explora el cuerpo humano, un espacio, imágenes o documentos. Su plural es escáneres.
FireWire:Es un estándar multiplataforma para entrada/salida de datos en serie a gran velocidad.
Firewall:Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Gateway:Es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación.
GIF:es un formato gráfico utilizado ampliamente en la World Wide Web, tanto para imágenes como para animaciones.
Hacker:Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Internet:Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
Java:Es un lenguaje de programación orientado a objetos desarrollado por Sun Microsystems a principios de los años 90.
Joystick:Es un dispositivo de control de dos o tres ejes que se usa desde una computadora o videoconsola hasta un transbordador espacial o los aviones de caza, pasando por grúas.
Kilobyte
:Es una unidad de almacenamiento de información cuyo símbolo es el KB y equivale a 103 bytes.
QuickTime:Es un framework multimedia estándar desarrollado por Apple que consiste en un conjunto de bibliotecas y un reproductor multimedia
LCD:Es una pantalla de cristal líquido o LCD (acrónimo del inglés Liquid Crystal Display) es una pantalla delgada y plana formada por un número de píxeles en color o monocromos colocados delante de una fuente de luz o reflectora.
Link:Es un navegador web de código abierto en modo texto y gráfico a partir de su versión 2 en modo termina.
Memoria virtual:Es una técnica que permite al software usar más memoria principal que la que realmente posee el ordenador.
Megabyte:El megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo del octeto, que equivale a 106.


practica 6

  • 1 byte (b)= unidad minima funcional (1 Byte = una letra)
  • 1 Kilobyte (Kb)= 1 024 bytes (1 kB = una historia muy corta)
  • 1 Megabyte (Mb)= 1 024 Kilobytes= 1 048 576 bytes (1 MB = una novela)
  • 1 Gigabyte (Gb)= 1 024 Megabytes= 1 048 576 Kilobytes= 1 073 741 824 bytes (1GB = un pickup lleno de páginas con texto)
  • 1 Terabyte (Tb)= 1 024 Gigabytes= 1 048 576 Megabytes= 1 073 741 824 Kilobytes= 1 099 511 627 776 bytes (1Tb = 50.000 árboles de papel)
  • 1 Petabyte (Pb)= 1 024 Terabytes= 1 048 576 Gigabytes= 1 073 741 824 Megabytes= 1 099 511 627 776 Kilobytes= 1 125 899 906 842 624 bytes
  • 1 Exabyte (Eb)= 1 024 Petabytes= 1 048 576 Terabytes= 1 073 741 824 Gigabyte= 1 099 511 627 776 Megabyte= 1 125 899 906 842 624 Kilobytes= 1 152 921 504 606 846 976 bytes
  • 1 Zettabyte (Zb)= 1 024 Exabytes= 1 048 576 Petabytes= 1 073 741 824 Terabytes= 1 099 511 627 776 Gigabytes= 1 125 899 906 842 624 Megabytes= 1 152 921 504 606 846 976 Kilobytes= 1 180 591 620 717 411 303 424 bytes
  • 1 Yottabyte (Yb)= 1 024 Zettabytes= 1 048 576 Exabytes= 1 073 741 824 Petabytes= 1 099 511 627 776 Terabytes= 1 125 899 906 842 624 Gigabytes= 1 152 921 504 606 846 976 Megabytes= 1 180 591 620 717 411 303 424 kilobytes= 1 208 925 819 614 629 174 706 176 bytes
  • 1 Brontobyte(Bb)= 1 024 Yottabytes= 1 048 576 Zettabytes= 1 073 741 824 Exabytes= 1 099 511 627 776 Petabytes= 1 125 899 906 842 624 Terabytes= 1 152 921 504 606 846 976 Gigabytes= 1 180 591 620 717 411 303 424 Megabytes= 1 208 925 819 614 629 174 706 176 Kilobytes= 1 237 940 039 285 380 274 899 124 224 bytes
  • 1 Geopbyte (Geb)= 1 024 Brontobytes= 1 048 576 Yottabytes= 1 073 741 824 Zettabytes= 1 099 511 627 776 Exabytes= 1 125 899 906 842 624 Petabytes= 1 152 921 504 606 846 976 Terabytes= 1 180 591 620 717 411 303 424 Gigabytes= 1 208 925 819 614 629 174 706 176 Megabytes= 1 237 940 039 285 380 274 899 124 224 Kilobytes= 1 267 650 600 228 229 401 496 703 205 376 bytes

miércoles, 7 de abril de 2010

practica 5

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Como llegan: Llegan a nuestra computadora como "parásitos" a su vez de otro software, a menudo instalado intencionalmente, ya que puede ser un programa que realmente se piensa pueda ser útil.

Que tipo de daño causan:Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Tipos de virus:
  • Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Que devo hacer:
  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Firewall:un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.Ej avg internet security

Antispyware:software que permite detectar y suprimir los programas espías.Ej sophos

practica 4

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos , servicios . incrementando la eficiencia y productividad de las personas.

Por alcance:



Por topología:

practica 3

software:Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y
datos asociados que forman parte de las operaciones de un sistema de computación.






Hardware: Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.




Dispositivo De Entrada Y Salida: Se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.



practica 2

  • Primera generación (1941-1948): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el lenguaje de máquina. Medía aprox. 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primer computadora fue una máquina de sumar que se llamó La Pascalina.
Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.
Computadora del futuro




practica 1 avatar fausto

practica 1 avatar felipe

jueves, 1 de abril de 2010

juego

miércoles, 31 de marzo de 2010

Bienvenidos!!

Acá esta el nuevo bloog de Felipe y Fausto!! ojala les guste esperamos sus comentarios.
Nos gustaría trabajar con el uso de los antivirus, que son re molestos.