miércoles, 16 de diciembre de 2009

Viene Papa Noel!





Feliz Navidad a Todos desde ITALIA!:)



Componentes de un Ordenador

DISCO DURO DE 2 TB:

En sus 2 Terabytes de espacio se pueden almacenar:
425 películas en calidad DVD,
625.000 canciones en MP3,
3.125 películas en formato Internet o
1.300.000 fotos en buena resolución.

MEMORIA KIT 6 GB ( 3X2 GB) DDR3 1600 PATRIOT EXTREME PERFORMANCE VIPER


Kit compuesto por 3 módulos de 2 GB cada uno.
Velocidad del modulo: PC3-12800 (1600MHz)
Tipo: DDR3 240-Pin
compatible con nuevos procesadores Intel Core i7

PLACA AM2 ASUS M2N68-AM PLUS DDR2 PCX M-ATX



ASUS M2N68-AM PLUS - Placa base - micro ATX - GeForce 7025 - Socket
AM2+ - UDMA133, Serial ATA-300 (RAID) - Gigabit Ethernet - vídeo -
Audio de alta definición (6 canales)

TARJETA DE SONIDO:


Hercules Gamesurround Muse LT - Tarjeta de sonido - 16 bits - 48 kHz - sonido envolvente de 4.1 canales - PCI
Descripción del producto: Hercules Gamesurround Muse LT - tarjeta de sonido
Tipo de dispositivo: Tarjeta de sonido
Tipo incluido: Tarjeta de inserción
Tipo de interfaz: PCI
Localización: Inglés, Alemán, Francés, Italiano, Español, Holandés
Modo de salida del sonido: Sonido

FUENTE DE ALIMENTACIÓN 720W TACENS RADIX III 13.5C


- Salida continua, estable y potente de 720w
- Ventilador ultra silencioso controlado por temperatura de
13,5 cm (16db) con paneles antivibraciones
- Dos potentes raíles independientes y dedicados +12v
(12v1,12v2) para un rendimiento y estabilidad superiores
- Nuevos conectores de 8pin/6pin pci-e compatibles con las
nuevas tarjetas gráficas multi-gpu
- Compatible dual core cpu / quad core, sli y crossfire.

REFRIGERADOR K8/AM2/478/775/1366 SCYTHE KATANA3

- Valido para Socket:
Compatibilidad AMD: 754/939/AM2/AM2+/AM3/940
Compatibilidad INTEL: 1366/775/478
- RPM: 300 ~ 2.500 upm
- Sonoridad: 7,2 - 31,07 dBA
- Caudal: 12 - 95 m³/h / 7 - 55,95 CFM
- Dimensiones: 94 x 108 x 143 mm
- Peso: 495 gr
- Conexión: PWM
- Modelo: SCKTN-3000

PROCESADOR INTEL CORE2 DUO E8500 3.16 GHZ SK775 1333 MHZ 6MB DUAL CORE

- Tipo de procesador: Intel Core 2 Duo E8500
- Tecnología multipolar Dual-Core
- Computación de 64 bits
- Zócalo de procesador compatible: LGA775 Socket
- Velocidad de reloj: 3.16 GHz
- Velocidad del bus: 1333 MHz

miércoles, 9 de diciembre de 2009

El Calentamiento Climatico.

El calentamiento climático es distinto a los naturales, eso dicen Geólogos e investigadores que han comprobado este proceso en un lago ártico.
Si te interesa esta noticia para conocer más Pinchar AQUÍ.

sábado, 21 de noviembre de 2009

Cargador portátil de teléfono móvil

Un cargador diseñado para ser portátil y así poder usarlo en cualquier lugar, esta compuesto por metanol. Este ofrece suficiente energía para cargar la batería de dos teléfonos móviles.

Para verlo y saber más pinchar AQUÍ.

viernes, 6 de noviembre de 2009

Sociedad de la Informació en los hogares Extremeños

Estudio realizado en una familia de 4 personas un hombre y tres mujeres.

Equipamiento en el hogar

Telefono movil 4
Camara digital 2
Descodificador de TDT 2
DVD 3
Mp3 3
Equipo informático 1

Lugar de uso de un equipo informático

En lugar del trabajo 4
Centro publico 2
Biblioteca 0

Tipo de uso del móvil

Llamadas 4
Juegos 1
Sms 4
Otros 1

Lugar Conexión a Internet

En centros publicos 2
Lugar de trabajo 4
En casa 4
Otros 0

Tipo de conexión

Telefonico MODEM
RDSI
ADSL 1
UMTS/GPRS
Sat.lite
Otros
Ns/Nc 3

USO DE INTERNET SIN CONEXIÓN EN EL HOGAR

En casa de un familiar o amigo
En el lugar de trabajo
En el lugar de estudios
En un centro publico
En un centro publico de acceso a Internet
En un cibercafé.

FRECUENCIA DE ACCESO A INTERNET

Todos los dias. 2
Todas las semanas 4
Alguna vez al mes 4
De vez en cuando 4

Uso del comercio electrónico

Si 1
No 3

Productos comprados vendidos en la red

Musica, video si
Libros, revistas no
Juegos de ordenador
Seguros, acciones no
Moda, ropa si
Alimentos no

Forma de pago

Transferencia bancaria no
Pay-Pal no
Tarjeta de credito si
Contra reembolso si
Domiciliacion no

Conocimiento y uso de gnuLinEx

No 3
Si 1

SERVICIOS MAS UTILIZADOS
Miembros

Búsqueda de información. Si 4
Búsqueda de empleo. No
Beneficios laborales/sociales. Si 2
Descarga/envios de formularios. No
Pago de impuestos/tasas. Si 1
Firma digital si 1
Matricula centros educativos si 2
Cuentas de correo si 3

CLASIFICACIÓN POR SEXOS:

Uso de Internet

Hombres 1
Mujeres 3

Uso del telefono

Hombres mujeres
Gps 1 1
Llamadas 1 3
Sms 1 3
Juegos 0 1

Uso del comercio electrónico
Hombres si cantidad: 1 miembro
Mujeres no

Equipamiento tecnológico
Hombres mujeres

Camara 1 2
Mp3 1 2
Dvd 1 2
Equipo informatico 1 1
Tdt 1 1

Uso de gnulinex

Hombres no
Mujeres Si 1.

Las Tic en la Educación


jueves, 22 de octubre de 2009

Evolución del Ordenador.



La primera computadora digital, inventada por Charles Babbage en 1822. Se utilizaba para calcular tablas numéricas, cualquier funcn algebraica y almacenaba números. Se programaba con tarjetas.

Esta Computadora era totalmente automática, también inventada por Charles Babbage en 1834. Fue diseñada para hacer cualquier formula matemática y ser mas rápida que la de los años 20.

Su inventor fue Henry Prevost Babbage hijo de Chales Babbage, en 1910. Construyó una calculadora de impresión manejada por mano, basada en las anteriores de su padre.


Un equipo de científicos y matemáticos, en 1945 , al norte de Londres, crearon lo que se consideró el primer ordenador digital totalmente electrónico: el Colossus. Usada en la Segunda Guerra Mundial para decifrar los mensajes de los alemanes.

A finales de la década de 1950 el uso del transistor en los ordenadores marcó el advenimiento de elementos lógicos más pequeños, rápidos y versátiles de lo que permitían las máquinas con válvulas.

Primera máquina comercial con hardware de punto flotante, en 1955.


En 1964, Se inventa el ratón.

Un ordenador en 1980.

Este ordenador pertenece al año 1990.

Un Ordenador en el año, 2000.

Ordenador en la Actualidad.

sábado, 6 de junio de 2009

Video Tutorial




Mi Video Tutorial Sobre Remolino y aspiración.

Bolso Minicadena!


Dr. Bott , multinacional alemana especializada en la distribución de complementos para productos Apple, anuncia la comercialización de dos nuevos bolsos que integran un amplificador, dos potentes altavoces y un bolsillo transparente para encajar el iPod en el interior.
Permiten amplificar el sonido del iPod o reproductor de MP3 y convertir el bolso en un sistema de reproducción musical como si de una minicadena se tratase.
Estilo y tecnología Juntos y con tan sólo 0,8 kg de peso. Los altavoces integrados, de 0,5W de potencia y 57mm de diámetro, funcionan mediante 4 pilas AA y aportan un sonido cristalino y de calidad, Además, el bolsillo para iPod permite acceder sin dificultad a la ranura de carga, para poder conectarlo a la corriente AC sin necesidad de sacarlo de su interior.

martes, 12 de mayo de 2009

Logo

lunes, 11 de mayo de 2009

Imagen Gif

Imagen Antigua


domingo, 26 de abril de 2009

Cambio de Color


Imagen Recortada


jueves, 19 de marzo de 2009

Foto GIMP


miércoles, 18 de marzo de 2009

Dibujar por GIMP





Presentación

martes, 10 de marzo de 2009

Windows Vista SP1

El Windows Vista SP1, ya esta disponible, por fin los usuarios de Windows Vista tienen la oportunidad de descargar el primer paquete de servicios de actualización para este sistema operativo.
SP1 soluciona problemas específicos de confiabilidad y rendimiento, es compatible con nuevos tipos de hardware y también es compatible con algunos de los nuevos estándares en auge.

Para probarlo entra en:
http://www.microsoft.com/downloads/details.aspx?FamilyID=b0c7136d-5ebb-413b-89c9-cb3d06d12674&DisplayLang=es

martes, 17 de febrero de 2009

Seguridad.

Como proteger tu ordenador de virus:

Para tener tu equipo protegido tendrás que llevar a cabo
una serie de reglas:
-Deberá mantenerse informado de las novedades y alertas.
-Mantener actualizado el equipo.
-Hacer copias de seguridad con frecuencia.
-Utilizar software legal.
-Utilizar contraseñas seguras en todos los servicios.
-Debes utilizar herramientas de seguridad que ayudan a proteger su equipo y protegerlo frente a las amenazas de red.
-Crear diferentes usuarios para poder realizar las acciones permitidas.


Las herramientas de seguridad de un pequeño sistema depende de la forma como el usuario las gestione.
EL primer programa que se pone en marcha es el BIOS(programa
incorporado en un chip de la placa base que contiene las funciones básicas de manejo y configuración del ordenador),en este sstema el primer elemento de seguridad es el acceso por contraseña para evitar posibles intrusos.
EL S.O Windows perimite modificar los perfiles de usuario pudiendo introducir una contraseña que proporciona una protección al sistema.
Windows no tiene ninguna protección directa para carpetas pero si facilita algún mecanismo utilizando programas específicos.
Debemos aplicar algunas precauciones para la seguridad de nuestro sistema:
-Eliminar los archivos innecesarios que ocupan espacio muy importante.
Usar los programas de detección de errores.
-Esperar con paciencia en caso de cuelgue del ordenador.
Evitar las instalaciones compulsivas de programas.
Gestionar el disco adecuadamente.

Cortafuegos: Es una combinación de hardware y software que permite conectar redes externas a redes internas,protegiendo los recursos de las redes internas contra las amenazas.
Existen distintos tipos de cortafuegos:

*Filtros de paquetes.
Este tipo acepta o rechaza el trafico de la red dependiendo de la información de los paquetes de los protocolos.
Puntos débiles de los filtros:

1.-Como los filtros de los paquetes no analizan los datos de los niveles superiores OSI, no pueden impedir los ataques que utilizan los puntos claves de las aplicaciones y otras funciones.
2.-Por la escasa información que dispone el cortafuegos,su funcionalidad queda muy limitada.
3.-La mayor parte de los filtros de paquetes no permiten esquemas de identificación de usuario.
4.-Estos cortafuegos son puntos claves a ataques que utilizan las particularidades del TCP/IP.
5.-Estos cortafuegos están sometidos a las debilidades causadas por configuraciones incorrectas.

*Dispositivo de acceso a nivel de circuitos.
Controla la fase de conexión entre clientes y servidores conocidos y otros sistemas para determinar la seguridad y autorización de la sesión requerida.
Utilizan unos indicadores y unos números de secuencia para identificar la sesión lógica.
*Dispositivo de acceso a nivel de aplicación.
Este dispositivo es igual al de nivel de circuito con dos diferencias:Los proxies son específicos de la aplicación y filtran dentro del modelo OSI.
*Cortafuegos de inspección de condiciones.
Este cortafuegos es una mezcla de los tres anteriores. También controla los indicadores SYN y ACK y los números de secuencia de los dispositivos de acceso a nivel de circuito.


*Concepto de antivirus.
Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección.

lunes, 19 de enero de 2009

Concentrador o hub

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

-Funcionamiento:Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
Pasivo: No necesita energía eléctrica.
Activo: Necesita alimentación.
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.

-Conclusiones:

-El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.

-Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.

-Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.

-Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).

-Concentradores de doble velocidad:

Los concentradores sufrieron el problema de que como simple repetidores sólo podían soportar una única velocidad. Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nuevatarjeta de red, ordenadores con menos mecanismos de expansión comunes, como impresoras, puede ser costoso o imposible de actualizar. Por lo tanto, un compromiso entre un concentrador y un conmutador es conocido como un concentrador de doble velocidad.
Este tipo de dispositivos consistió fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos estaban conectados a concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100Mbps.