lunes, 25 de abril de 2011

FILTROS DE LA ACTIVIDAD BASE DE DATOS

6. Crea un documento de texto donde respondas a las siguientes preguntas. Para ello, aplica los filtros necesarios:
  • ¿Cuántos contactos viven en Madrid?
Hay 11 personas
  • ¿Cuántos contactos tienen estudios de FP?
Hay 14 personas
  • ¿Cuántos contactos son mujeres? ¿Y hombres?
-mujeres: 55
-hombres: 69
  • ¿Cuántos contactos nacieron antes de 1965?
75 contactos nacieron antes de 1965
  • ¿Cuántos contactos están solteros y tienen al menos un hijo?
8 estan solteros y tienen un hijo
  • ¿Cuántos contactos están desempleados y viven en Girona?
5 estan desempleados y viven en Girona.
  • ¿Cuántos contactos son hombres, viven en Zaragoza y están divorciados?
4 contactos.
  • ¿Cuántos contactos tienen como lengua usual inglés o francés?
3 personas ingles y 3 de frances

miércoles, 13 de abril de 2011

HERRAMIENTAS DE ETIQUETADOS Y EMBALAJE


1.- ¿Para qué sirven las herramientas de etiquetado?
Para generar, manipular e interpretar los diferentes tipos de etiquetas se utilizan unas herramientas especificas. Entre todas las que ofrece el mercado.

2.- Nombra y explica brevemente las distintas herramientas de etiquetado

Fijas: tienen bastante mas funcionalidad y estan preparadas para trabajar interrumpidamente.

Portatiles: (modelo, pistola) se utilizan a menos escala.

3.- ¿Qué ventajas y qué inconvenientes hay entre una impresora de etiquetas fija y una portátil?

Que las fijas tienen bastante mas funcionalidad  y tambien esta preparada para trabajar ininterrumpidamente y las portatiles se utilizan a menor escala teniendo menos duración.

4.- ¿Qué es un Print & Apply?

La diferencia radica en la necesidad de imprimir la etiqueta  en el momento de su aplicación ( lo que se llama print & apply)

5.- ¿Un lector de código debe estar conectado a un equipo?¿Por qué?

Siempre debe estar conectado al equipo para interpretar la lectura.

6.- ¿Cuál es la función del embalaje?

La funcion del embalaje es  para proteger  el contenido de golpes y vibraciones.

7.- ¿Contra qué pueden proteger los distintos tipos de embalajes?

Golpes, vibraciones, cargas electro estaticas, roces, humedades, suciedad.

8.- Busca dos o tres productos que sean medios de protección de:

Cartas electrostáticas: bolsas especiales, bolsas antiestaticas.
Roces y suciedad: Lamina de plastico, y plastico de burbujas
Humedad: bolsa de gel  de sílice.
Golpes y vibraciones: Poliestireno expandido, bolsas inchables

ETIQUETAS

1.- ¿Por qué es fundamental el etiquetado de equipos informáticos?
Para poder dar un correcto servicio a los clientes y tambien para agilizar las labores de control y mantenimiento de un sistema.

2.- ¿Qué es un sistema de referencia?¿Para qué sirve?Pon ejemplos
(numero de serie, modelo, nombre del equipo, etc..) de forma que se relaciona con el codigo del equipo con su ficha tecnica, y asi es posible consultar sus caracteristicas e historial de matenimiento.

3.- Nombra y explica brevemente las finalidades del etiquetado
Que para el contenido que hay dentro de la caja se pueda identificar, se utiliza una etiqueta para ver o saber lo que se almacena en ella, y es muy importante por que  informa de su contenido sin nesecidad de abrirla, lo que ahorra mucho tiempo, desde que sale de la fabrica asta que llega al consumidor.

4.- ¿Para qué sirve el precintado?
Sirve para identificar el contenido sin nesecidad de abrir la caja.

5.- Nombra y explica los distintos tipos de etiquetas

Etiquetas descriptiva: se utiliza para detallar el contenido de una caja.

Etiqueta codificada: se emplea principalmente para la distribución del producto.

Etiqueta de servicio tecnico: este etiquetado se realiza a la hora de dar entrada a un producto en el servicio tecnico.

Etiqueta de control de garantia: este tipo de etiqueta se emplea sobre todo en los talleres de montaje y servicio tecnico para controlar la posible manipulación de los productos por partes del usuario, lo cual anularia la garantia.

6.- Busca en internet las características de los distintos tipos de códigos y etiquetas y añade una imagen para cada una de ellas:

Código de barras:
Código QR:




Código composite:
Etiqueta RFID:

martes, 12 de abril de 2011

NAVEGADORES

1.- ¿Qué es un navegador? Pon 3 ejemplos.
El navegador web es la aplicación que se utiliza para consultar páginas web, ya estén en el mismo equipo, en una Intranet o Internet.

2.- Realiza una captura de pantalla del navegador Internet Explorer y señala:
Barra de direcciones:

Barra de búsqueda:
Barra de favoritos:
Barra de herramientas:
Barra de zoom:

3.-Realiza las siguientes acciones sobre la barra de favoritos de Internet Explorer, al terminar haz una captura de pantalla:


a) Crea dos carpetas en favoritos que se llamen INSTITUTO y BUSCADORES
b) En la carpeta de instituto vamos a marcar como favoritos la página de nuestro blog de clase
c) En la carpeta de busadores vamos a marcar como favoritos la página Terra

4.- Realiza el ejercicio anterior con el navegador Chrome
Instituto

Buscadores


5.- Pon como página de inicio en los 2 navegadores la página del blog de clase. Llámame cuando lo termines
Ya lo he echo

6.- Abre el navegador Mozilla Firefox y realiza las siguientes actividades:
  • Anota cual es la página de inicio de Firefox.
http://www.pcpiguadalquivir.blogspot.com/
  • Cambia la página de inicio por una página en blanco. Haz una captura de pantalla.
  • Cambia la página de inicio por la página web del Instituto.
Ya lo ice
  • Crea 2 nuevas carpetas en el catálogo de marcadores, llamadas Cine y Música.
  • Utiliza algún buscador para localizar páginas sobre cine y música y añade las direcciones a las carpetas creadas en los marcadores. Haz una captura de pantalla.


  • Indica cuántos días almacena el navegador páginas en el historial.
90 dias
  • Anota las dos páginas más visitadas en tu navegador.
  • Elimina el historial de navegación.
7.- Lee el siguiente artículo y destaca lo mejor y lo peor de cada navegador.
Firefox

Lo mejor:
  • Gran cantidad de extensiones y plug-ins. Son pequeños programas que amplian las funciones del navegador, desarrollados por programadores independientes. Literalmente hay cientos y permiten tener un «Firefox a medida».
  • Cumple sobradamente los estándares Web. Es uno de los navegadores más respetuosos con las «reglas de la Web», los lenguajes en que están escritas las páginas de Internet.
  • Multiplataforma, sirve para cualquier sistema operativo. Las personas que utilizan diversos tipos de ordenadores pueden emplear el mismo navegador en todos ellos.
Lo peor:
  • Consume demasiada memoria. Si al navegar se abren muchas pestañas o ventanas el rendimiento cae en picado; es un problema pendiente de solucionar en próximas versiones.
  • Rendimiento y estabilidad. Incluso las versiones «finales» adolecen de cierta inestabilidad que provoca cuelgues y estropicios al visitar ciertos sitios web o forzar un poco su funcionamiento.
  • Vulnerabilidades, que son rápidamente corregidas. Aunque se descubren a menudo fallos de seguridad, a las 24 horas suele publicarse un parche para resolver el problema.

Internet Exploret

 mejor:
  • Es el más difundido, todas las webs funcionan correctamente con él. Su privilegiada posición en el mercado durante años ha hecho que cualquier página web se compruebe siempre para su funcionamiento en Explorer, porque es el que usa la mayor parte de los visitantes.
  • Integración con Windows. Está en la propia naturaleza de Explorer ser parte de la experiencia del usuario en cualquier momento, de modo que muchas aplicaciones Windows utilizan partes del navegador para funcionar, creando una experiencia suave y uniforme.
  • Extensiones, componentes ActiveX. Los programadores pueden añadir funciones a Explorer para realizar diversas tareas especializadas, haciéndolo así más versátil.
Lo peor:
  • Vulnerabilidades, que tardan en corregirse. Los constantes agujeros de seguridad de Explorer son ya una tradición, y como promedio tardan unos nueve días en ser corregidos mediante una revisión o parche.
  • Pobre gestión de los estándares Web. Tradicionalmente Microsoft ha «reinventado» los estándares a su conveniencia, de modo que quienes crean las páginas web han de tratar a Explorer como un si fuera «caso especial», toda una pérdida de tiempo y recursos.
  • Ciclo de versiones y revisiones lento. Antiguamente considerado una ventaja, hoy en día no se entiende que entre versión y versión de un programa de este tipo transcurran en ocasiones varios años. Esto ha mejorado algo en Explorer 7 y 8.

EMPLEO DEL BUSCADOR


1. Elige uno de los buscadores de los que hemos hablado en la unidad y accede a su página principal.
2. Ahora con la ayuda del buscador, responde a las siguientes preguntas. Junto con la respuesta tendrás que indicar la URL de la página que contenga la solución.
¿Que letra lleva estampada en su traje la Hormiga Atómica?
A
  • ¿En que pais se encuentra el estado de Goa?
INDIA
  • ¿Que cantaante sustituyo a Marta Sánchez en Ole Ole?
SONIA SANTANA
  • ¿Con que otro nombre es conocida la Fuente de Apolo, del Paseo del Prado de Madrid?
GLORIETA DE ATOCHA
  • ¿En que continente vive el colugo?
ASIA Y AFRICA
  • ¿Quien ha dirigido la saga de Saw?
JAMES WAN DARREN
  • ¿Frente a que equipo ganó el Real Madrid su primera Copa de Europa?
ANTE LA JUVENTUS
  • ¿Que se te inflama si padeces esplenomegalia?
EL TAMAÑO DEL BAZO
  • ¿Cual es el color de luto en Ghana?
EL ROJO
  • ¿En que disciplina destaco Rafael Zabaleta?
PINTURA
3. Accede a un buscador de imágenes y, en un documento de texto (Word o Writer, por ejemplo), guarda las imágenes de :
  • Rafael Nadal

  • La catedral de León






  • Un peluche de Speedy González
  • Un tornillo con una tuerca
  • Un roscón de Reyes con corona
  • Un mapa político
  • Un Banana Split con tres guindas

jueves, 7 de abril de 2011

lunes, 4 de abril de 2011

CONCEPTOS BASICOS SOBRE LOS SERVICIOS DE INTERNET


1.- ¿Qué es internet?
Es una red global de equipos que se emplea para utilizar servicios o comunicarse con equipos de otras redes distintas  a la nuestra.

2.- Resume brevemente la historia de internet?
Internet tiene origen en ARPANET, un proyecto encargado por el ejercito norteamericano en 1969, para para la comunicación de sus organismos en el pais.

3.- ¿Para qué sirve una dirección ip?
Es un conjunto de numeros de identificación que equivalen al DNI de los equipos o servicios de una red.

4.- Pon un ejemplo de dirección ip.
192.168.3.74

5.- ¿Qué es IPv6?
Es un nuevo tipo de direccion IP dada que las IPV4 se agotaron.

6.- ¿Qué diferencia hay entre IPv4 y IPv6?
Para identificar  IPV4 tienen 32 bits y para identificar IPV6 128 bits

7.- Define los siguientes conceptos:
ISP:  es el encargado de ofrecernos el servicio de internet

Servidor de servicios: el el equipo que ofrece servicios como Web  ( correo electronico )

Servidor DNS: es el equipo que se encarga de traducir los nombres de los equipos/ servicios en su direccion IP

8.- Cuando nos metemos en una página, ¿se descargan archivos en nuestro ordenador? ¿Donde se almacenan?
En la carpeta llamada “ archivos temporales de Internet”

9.- ¿Qué es la WWW?
Es el conjunto de todos los sitios Web es la World Wide Web (WWW)

10.- ¿Qué es un dominio?
Es el nombre de un sitio web alojado en un servidor de Internet que se utiliza para recordarlo de forma mas sencilla.

12.- ¿Qué nos indican los siguientes dominios?
.com: organización comercial
.net: organización de red
.org: organización sin animo de lucro
.edu: institución educativa
.gov: institución gubernamental
.mil: organización militar
.int: organización internacional

13.- ¿Qué es una URL?Pon un ejemplos
Todos los recursos  y en concreto las paginas web, son accesible a trabes de la URL.

martes, 29 de marzo de 2011

AMPLIACION DEL PC






  • Modelo:
    Sobremesa DELL Optiplex 170L Pentium IV 3GHz.
  • Descripcion:
    40GB-HD, 512MB-RAM. SIN LECTOR. S.O. Win-XP Profesional.
  • Unidad: 603662
Ampliación:
Disco duro:   El disco duro WD1600BEVE
Precio: 64,90 €
Serie: scorpio
Tipo: 2,5 pulgadas
Capacidad: 160 Gb
Interfax (interna): ultra DMA/100 de 44 pines
Revoluciones: 5400 rpm
Tiempo de acceso: 12 ms (lectura)

Cache: 8 mb

Dimensiones: 700 mm x 9,5 mm x 100 mm                    
Llo cambiaria el disco duro por que para mi utilización 40 gb estarian cortos.











Lector :  unidad de DVD DH-16NS de LG.

Precio: 14,79 €

Conexiones: Serial ATA de 7 pines

Caché: 256 KB

Tipo de entrada de CD: Bandeja

Velocidad: Lectura : (CD) 52 x (7.800 KB/s) Lectura (DVD) 16 x (22.160 KB/s) Lectura (DVD-RAM) 5 x (6.925 KB/s)

Protocolos : Serial ATA/150

Formatos (lectura): CD-ROM/XA, CD de audio, CD de vídeo, CD de texto, CD de fotos, CD-Extra, multisesión, Mixed, CD híbrido, DVD vídeo, CD-I


Características: Montaje horizontal o vertical

Controles: LED

Controles: Expulsión, Expulsión de emergencia

Color: negro

Peso: 640 g




El lector se la he puesto por que el equipo no tenia ninguna.





Memoria RAM:


Capacidad  total: 4096 Mb

Numeros de modulos: 2

Formato: DIMM

Tipo: SDRAM – DDR2

Estandar: DDR2  - 667  (pc2 – 5300)

Compatible con  ECC: si

Timings:

 latencia CAS (cl) 5
retardo RAS – CAS (trcd) 5
tiempo de precarga de RAS (trp) 5
tiempo de precarga de RAS (tras) 15

conexión:  240 pines

organización: 256Mx4

tensión: 1,8 voltios

margen de tensión: desde 1,7 voltios, asta 1,9 voltios

miércoles, 23 de marzo de 2011

Replicación y copias de seguridad


Replicación y copias de seguridad

PREGUNTAS

1.- ¿Qué es la replicación?
Es el proceso mediante el cual se genera una copia exacta de parte del sistema.

2.- Nombra y explica brevemente los motivos por lo que la replicación es uno de los procesos más importantes.
Por que influyen en: seguridad de los datos del sistema-protecion ante desastres-gestion masiva de los equipos

3.- Explica los distintos tipos de replicación
Clonacion: es una copia de todo el contenido de una unidad en otra para acabar obteniendo dos unidades identicas.

Copia de seguridad:es la duplicación y almacenamiento de  información en una unidad.

Istantanea: es un tipo de replicación en la que podemos copiar todo o parte de un sistema

4.- ¿Qué es una imagen en el proceso de clonación?
Que se replica al resto del sistema de forma manual o automática.

5.- ¿Qué es un equipo backup?
Que se dediquen equipos para el almacenamiento de copias de seguridad.

6.- A la hora de hacer copias de seguridad encontramos tres tipos de archivos. Explícalos.
Archivos de datos: son los que solemos usar cartas, documentos, correo.

Archivos de Windows : que ya incluyen una copia de seguridad en el CD de Windows

Archivos de software: los programas de software también vienen en un CD  

7.- De los tres tipos anteriores, ¿de qué crees que es más importante hacer una copia de seguridad?
De archivo de Windows.

8.- Analiza la tabla de tipos de almacenamiento y contesta:
a) ¿Qué dispositivos de almacenamiento encontramos?
Disco duro interno, externo, unidad de DVD, de CD ROM, unidad USB, en linea, disquete.

b) ¿Cuál tiene más capacidad? ¿Cuál menos?
En linea 100 gb y menos disquete 1,44 mb
c) ¿Cuál acarrea más coste? ¿Cuál menos?
Unidad usb.

d) ¿Cuál tiene más riesgo de pérdida? ¿Cuál menos?
Disco duro externo.

9.- ¿Qué es skydrive?
forma parte de los servicios de Microsoft llamados Windows Live. SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos en linea (nube), y acceder a ellos desde un navegador web. ..

10.- ¿Cuándo debemos hacer copias de seguridad?
Cuando el sistema funciona correctamente.

martes, 22 de marzo de 2011

navegar con seguridad por internet


  1. ¿Qué es un Firewall? Nombra uno
equivale a una primera protección ante la descarga de determinados programas en el ordenador. Avisa en caso de sospecha y mantiene un registro del nivel de seguridad del PC. Zone alarm.

2. ¿Qué problemas ocasionan los programas espía?
son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor.

3. Nombra algunos antiespías

4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
muchos usuarios se cuestionan la conveniencia de usar programas antivirus cuando, con los programas antes descritos, ya se logra una cuota de seguridad eficaz.

5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo
Electrónico.
Nunca está de más instalar un antivirus en nuestro equipo profesional, aunque para un usuario privado quizá es excesivo el gasto. Los programas de pago tienen sentido en las complejas redes de ordenadores corporativos, pero para los PC individuales hay antivirus apropiados en Internet que son gratuitos, como Avira Antivir Personal, que se instala con facilidad y se actualiza con cierta periodicidad para mantenerse al día respecto a los nuevos desarrollos delictivos.

6. ¿Que es phishing?¿Cómo funciona?
Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti?¿Por qué?
Numeros de telefono, dni, y numeros de tarjetas de creditos

8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como
comprar online
buscar tiendas de ventas en Internet, ver lo que nos interesa comprar y rellenar los datos y hay que pagar con la tarjeta de credito 


martes, 15 de marzo de 2011

Actividad
Repaso de componentes hardware

Nombre: antonio fernando roman fernandez

1. Relaciona cada uno de los siguientes puertos con su nombre:
Ethernet (RJ45), PS/2, Audio, VGA, Paralelo, Firewire, DVI

Firewire

Audio

VGA

RJ45

Paralelo
DVI

PS/2


  1. Pon ejemplos de componentes que conectarías a cada uno de los puertos siguientes:
altavoces, teclado, raton, monitor, impresoras, cable de internet
USB
, teclado, raton
VGA
Monitor, proyector
Firewire

DVI

eSATA
Disco duro, disqueteras
PS/2
, teclado, raton
Ethernet (RJ45)
Cable de internet
HDMI


3. Identifica los siguientes componentes de hardware:

microprocesador
caja
Zocalo del microprocesador

disipador
Memoria ram
Fuente de alimentacion
Pila
Disco duro

Placa base
Lector de targetas

Targeta de video
Targeta de red inalambrica

4. Busca en Internet los requisitos de hardware para los siguientes programas:
Programa
Procesador
Memoria RAM
Disco duro
Tarjeta gráfica
Windows 7 Home Premium
1GHz (32 o 64 bit)
1 GB
16 disponibles
DX9 con 128 MB
OpenOffice 3
pentiun
64 MB
250 disponibles
256 colores min
Ubuntu 9.10
1GHz (32 o 64 bit)
512 bm de ram
5 gb
3 d compativle con open lg
FIFA 10
2,4 GHz
512 MB
4,4 GB
Gforce 7800
Mass Effect 2
1,8 ghz
1 GB
15 GB
Gforce


5. Identifica los siguientes elementos de la placa base:
1
Conectores sata
6
Pci esprex
2
Conector ide
7
Conectores externos
3
Entrada fuente de alimentacion
8
microprocesador
4
Ranuras pci
9
Zocalo de memoria
5
Ranuras agp
10
Bios



6. Indica en la imagen dónde conectarías cada uno de los siguientes componentes hardware:
1
Televisión
7
Teclado
2
Impresora
8
Enchufe de la red eléctrica
3
Disco duro externo
9
Auriculares
4
Escáner
10
Pendrive
5
Monitor TFT/LCD
11
Ratón
6
Micrófono
12
Cable de red



jueves, 10 de marzo de 2011

COMPARATIVA DE PRECIOS


·                    El software privado que hay instalado en nuestro ordenador es Windows.
·                    Ubuntu o wadalinex o Linux etc.…
·                    La diferencia entre los costes de instalar un sistema privativo a uno gratuito es que el gratuito no te cuesta dinero nada mas que costaría la instalación mientras que el privado abría que pagar  el software privativo y la instalación.

Ejercicio 1


TIPO DE SOFTWARE
LIBRE
PRIVADO
Sistema operativo
Windows vista
Windows xp
antivirus
Karpeski antivirus
Panda
Suite ofimática
Openoffice
Microsoft office
Compresor archivos
Winrar
winzip
Grabación CD/DVD
Nero 9
Alcohol 120


Ejercicio 2

Windows: 259 €
Panda: 49,95€
Microsoft office: 104€
Winzip: 18,70€
Alcohol 120: 21,50€

Ejercicio 3

Windows: podriamos instalar ubuntu
Panda: podriamos instalar karpeski
Microsoft office: podriamos instalar openoffice
Winzip: podriamos instalar winrar
Alcohol 120: podriamos instalar Nero

Ejercicio 4

el precio de las dos instalaciones  varia por que el privativo  vale  dinero y lo gratuito no.

Ejercicio 5

150 equipos a 20 € cada instalacion es igual a: 3000.



Ejercicio 6

  • No es significativo por que 20 € no es nada para un ordenador.
  • Para los 150 equipos si por que  es mucho dinero.
  • Por que es mas facil de utilizar y da menos problemas ademas es mas seguro.
  • Que subieran el precio de los sistemas pribativos y la seguridad.