lunes, 11 de abril de 2011

GLOSARIO

1)AdSense es un sistema de publicidad ideado por Google; los webmasterspueden unirse a este sistema para activar textos e imágenes publicitarias en sus páginas web.


2)Ajax, acrónimo de Asynchronous JavaScript And XML (JavaScript asíncrono y XML), es una técnica de desarrollo webpara crear aplicaciones interactivas o RIA (Rich Internet Applications). Estas aplicaciones se ejecutan en el cliente, es decir, en el navegador de los usuarios mientras se mantiene la comunicación asíncrona con el servidor en segundo plano. De esta forma es posible realizar cambios sobre las páginas sin necesidad de recargarlas, lo que significa aumentar la interactividad, velocidad y usabilidad en las aplicaciones.


3)En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobitspor segundo (Kbps), o megabits por segundo (Mbps).1


4)La red de computadoras Advanced Research Projects Agency Network (ARPANET) fue creada por encargo delDepartamento de Defensa de los Estados Unidos ("DoD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983.




5)ASCII (acrónimo inglés de American Standard Code for InformationInterchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteresbasado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.


6)En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.


7)en Information Technology, a backup or the process of backing up refers to making copies of data so that these additional copies may be used to restore the original after a data loss event. The verb form is back up in two words, whereas the noun is backup (often used like an adjective in compound nouns).[1]


8)El BIOS (sigla en inglés de basic input/output system; en español "sistema básico de entrada y salida") es un código de software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la memoria RAM; es un software muy básico instalado en laplaca base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, el funcionamiento y configuración del hardwaredel sistema que, como mínimo, maneja el teclado y proporciona una salida básica (emitiendo pitidos normalizados por el altavoz de la computadora si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer uso del término "BIOS" se dio en elsistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en lamemoria de sólo lectura, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al BIOS de CP/M.


9)BlackBerry es una línea de teléfonos inteligentes (smartphones) que integran el servicio de correo electrónico móvil. BlackBerry fue desarrollado por la compañía canadiense Research In Motion (RIM). Aunque incluye aplicaciones típicas smartphone (libreta de direcciones, calendario, listas de tareas, etc, así como capacidades de teléfono en los modelos más nuevos), el BlackBerry es fundamentalmente conocido por su capacidad para enviar y recibircorreo electrónico de Internet accediendo a las redes móviles de compañías de teléfono celular que brindan este servicio.Se hizo popular por poseerla algunos personajes como Obama y demás. Un 20,8% de los Smartphones vendidos en el mundo son BlackBerry, convirtiéndolos en los más populares después de la segunda plataforma de Nokia, Symbian OS; además son los smartphone más populares entre los usuarios de negocio en EE.UU.. Los BlackBerries pueden acceder a Internet en Norteamérica y en la mayoría de los países europeos. En Latinoamerica los mayores compradores son México, Brasil y Venezuela, este último el mayor comprador con el 70% de las compras en Latinoamerica con el 63% del total de teléfonos inteligentes que circulan en el pais, es decir, entre 1 millón de aparatos.1 2


10) Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamentetextos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.


11)Un navegador o navegador web (del inglés, web browser) es un programa que permite ver la información que contiene una página web (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).


12)Buzz! es una saga de videojuegos originaria de Sleepydog Ltd, desarrollada por Relentless Software y publicada por Sony Computer Entertainment Europe para las consolas PlayStation 2, PlayStation 3y PlayStation Portable. Consiste en una serie de preguntas que el jugador va respondiendo mientras compite en un concurso ficticio: Buzz!.


13)En informática, una caché1 es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en la caché. Cuando se accede por primera vez a un dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor.


14)Captcha es el acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart(Prueba de Turing pública y automática para diferenciar máquinas y humanos).1



15)Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.

17)El chat (término proveniente del inglés que enespañol equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican sólo 2 personas a la vez.

18)Un circuito integrado (CI), también conocido como chip omicrochip, es una pastilla pequeña de materialsemiconductor, de algunos milímetros cuadrados de área, sobre la que se fabrican circuitos electrónicos generalmente mediante fotolitografía y que está protegida dentro de un encapsulado de plástico o cerámica. El encapsulado posee conductores metálicos apropiados para hacer conexión entre la pastilla y un circuito impreso.

19)Códec es la abreviatura de codificador-decodificador. Describe una especificación desarrollada en software, hardwareo una combinación de ambos, capaz de transformar un archivo con un flujo de datos (stream) o una señal. Los códecs pueden codificar el flujo o la señal (a menudo para la transmisión, el almacenaje o el cifrado) y recuperarlo o descifrarlo del mismo modo para la reproducción o la manipulación en un formato más apropiado para estas operaciones. Los códecs son usados a menudo en videoconferencias y emisiones de medios de comunicación.

20)Dynamic-link library (also written without the hyphen), or DLL, is Microsoft's implementation of the shared library concept in the Microsoft Windows and OS/2 operating systems. These libraries usually have the file extension DLL, OCX (for libraries containing ActiveX controls), orDRV (for legacy system drivers). The file formats for DLLs are the same as for Windows EXE files — that is, Portable Executable (PE) for 32-bit and 64-bit Windows, and New Executable (NE) for16-bit Windows. As with EXEs, DLLs can contain code, data, and resources, in any combination.

Redes Infromáticas

Una red informática,red de computadoras, también llamada red de ordenadores, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.

TIPOS DE REDES:
REDES DE ÁREA LOCAL (LAN)

Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.


Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos usuarios. Los servidores, que suelen ser máquinas más potentes, proporcionan servicios a los usuarios, por lo general computadoras personales, como control de impresión, ficheros compartidos y correo electrónico.

ELEMENTOS DE UNA RED DE AREA LOCAL

En una LAN existen elementos de hardware y software entre los cuales se pueden destacar:

El servidor: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.
Las estaciones de trabajo: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.El sistema operativo de red: es el programa(software) que permite el control de la red y reside en el servidor. Ejemplos de estos sistemas operativos de red son: NetWare, LAN Manager, OS/2, LANtastic y Appletalk.
Los protocolos de comunicación: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red.
La tarjeta de interface de red: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología especifica.

REDES DE ÁREA AMPLIA (WAN)

Cuando se llega a un cierto punto, deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área amplia (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania, British Telecom en Inglaterra o la Telefónica en España) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad se suelen denominar conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.
TOPOLOGIA DE REDES:

Se refiere a como distribuyen, organizan o conectan el conjunto de computadoras o dispositivos dentro de una red, es decir, a la forma en que están interconectados los distintos nodos que la forman.

CRITERIOS A LA HORA DE ELEGIR UNA TOPOLOGIA DE RED:

Buscar minimizar los costos de encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás)Tolerancia a fallos o facilidad de localización a estos.
Facilidad de instalación y reconfiguración de la red.

TIPOS DE TOPOLOGIAS:
Topología En Estrella:

Se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central siendo este el encargado de gestionar y controlar todas las comunicaciones. El controlador central es normalmente el servidor de la red, aunque puede ser un dispositivo especial de conexión denominado comúnmente concentrador o hub.

Ventajas:
Presenta buena flexibilidad para incrementar el numero de equipos conectados a la red.
Si alguna de las computadoras falla el comportamiento de la red sigue sin problemas, sin embargo, si el problema se presenta en el controlador central se afecta toda la red.
El diagnóstico de problemas es simple, debido a que todos los equipos están conectados a un controlador central.

Desventajas:
No es adecuada para grandes instalaciones, debido a la cantidad de cable que deben agruparse en el controlador central.
Esta configuración es rápida para las comunicaciones entre las estaciones o nodos y el controlador, pero las comunicaciones entre estaciones es lenta.

Topología en anillo:

Todas las estaciones o nodos están conectados entre si formando un anillo, formando un camino unidireccional cerrado que conecta todos los nodos. Los datos viajan por el anillo siguiendo una única dirección, es decir, la información pasa por las estaciones que están en el camino hasta llegar a la estación destino, cada estación se queda con la información que va dirigida a ella y retransmite al nodo siguiente los tienen otra dirección.

Ventajas:

Esta topología permite aumentar o disminuir el número de estaciones sin dificultad.
La velocidad dependerá del flujo de información, cuantas mas estaciones intenten hacer uso de la red mas lento será el flujo de información.

Desventajas:

Una falla en cualquier parte deja bloqueada a toda la red.


Topología en bus o canal:

Los nodos se conectan formando un camino de comunicación vi direccional con puntos de terminación bien definidos.

Cuando una estación transmite, la señal se propaga a ambos lados del emisor hacía todas las estaciones conectadas al bus, hasta llegar a las terminaciones del mismo.

Así, cuando una estación transmite un mensaje alcanza a todos las estaciones, por esto el bus recibe el nombre de canal de difusión.

Ventajas:

Permite aumentar o disminuir fácilmente el número de estaciones.
El fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos sin interrumpir su funcionamiento.

Desventajas:

Cualquier ruptura en el bus impide la operación normal de la red y la falla es muy difícil de detectar.
El control del flujo de información presenta inconvenientes debido a que varias estaciones intentan transmitir a la vez y existen un único bus, por lo que solo una estación logrará la transmisión.

lunes, 28 de marzo de 2011

Cuestionario de Web 2.0 y AJAX

1. ¿Como surge la Web 2.0?
R/ Surge como una actitud y no como una nueva tecnologia.

2. ¿Con que esta comunmente asociada la Web 2.0?
R/ Está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web.

3. Ejemplos de Web 2.0 son:
R/ Las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.

4. ¿Con quien esta asociada la Web 2.0?
R/ Con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.

5. ¿Quien es el creador de la World Wide Web?
R/ Tim Berners-Lee.

6. ¿En que se basaba la red original, llamada Web?
R/ Se basaba en paginas estáticas programadas en HTML (Hyper Text Mark Language) que no eran actualizadas frecuentemente.

7. ¿De que dependia el éxito de las .com?
R/ Dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los CMS Sistema de gestión de contenidos (Content Management System en inglés, abreviado CMS) servían páginas HTML dinámicas creadas al vuelo desde una actualizada base de datos.

8. ¿Que sugirio Dale Dougherty?
R/ Sugirió que la web estaba en un renacimiento, con reglas que cambiaban y modelos de negocio que evolucionaban.

9. ¿Por que tecnicas se caracteriza la Web 2.0?
R/ * CSS, marcado XHTML válido semánticamente y Microformatos
* Técnicas de aplicaciones ricas no intrusivas (como AJAX)
* Java Web Start
* XUL
* Redifusión/Agregación de datos en RSS/ATOM
* URLs sencillas con significado semántico
* Soporte para postear en un blog
* JCC y APIs REST o XML
* JSON
* Algunos aspectos de redes sociales
* Mashup (aplicación web híbrida)

10. ¿En que se basa la Web 2.0?
R/ Se basa en la arquitectura existente de servidor web pero con un énfasis mayor en el software dorsal.

11. ¿Cual es el acronimo de AJAX?
R/ Es acrónimo de Asynchronous JavaScript And XML (JavaScript asíncrono y XML).

12. ¿Que es AJAX?
R/ Es una técnica de desarrollo web para crear aplicaciones interactivas o RIA (Rich Internet Applications).

13. ¿En que se ejecutan estas aplicaciones?
R/ Se ejecutan en el cliente, es decir, en el navegador de los usuarios mientras se mantiene la comunicación asíncrona con el servidor en segundo plano.

14. De esta forma es posible realizar:
R/ Cambios sobre las páginas sin necesidad de recargarlas, lo que significa aumentar la interactividad, velocidad y usabilidad en las aplicaciones.

15. ¿Que es JavaScript?
R/ Es el lenguaje interpretado (scripting language) en el que normalmente se efectúan las funciones de llamada de Ajax mientras que el acceso a los datos se realiza mediante XMLHttpRequest, objeto disponible en los navegadores actuales.

16. AJAX es una combinacion de cuatro tecnologias ya existentes. ¿Cuales son?
R/ * XHTML (o HTML) y hojas de estilos en cascada (CSS) para el diseño que acompaña a la información.
* Document Object Model (DOM) accedido con un lenguaje de scripting por parte del usuario, especialmente implementaciones ECMAScript como JavaScript y JScript, para mostrar e interactuar dinámicamente con la información presentada.
* El objeto XMLHttpRequest para intercambiar datos de forma asíncrona con el servidor web. En algunos frameworks y en algunas situaciones concretas, se usa un objeto iframe en lugar del XMLHttpRequest para realizar dichos intercambios.
* XML es el formato usado generalmente para la transferencia de datos solicitados al servidor, aunque cualquier formato puede funcionar, incluyendo HTML preformateado, texto plano, JSON y hasta EBML.

17. ¿Que problemas o incovenientes se tienen con AJAX?
R/ * Las páginas con AJAX son más difíciles de desarrollar que las páginas estáticas.
* Las páginas creadas dinámicamente mediante peticiones sucesivas AJAX, no son registradas de forma automática en el historial del navegador, así que haciendo clic en el botón de "volver" del navegador, el usuario no será devuelto a un estado anterior de la página, en cambio puede volver a la última página que visitó. Soluciones incluyen el uso de IFrames invisible para desencadenar cambios en el historial del navegador y el cambio de la porción de anclaje de la dirección (después de un #).
* Los motores de búsquedas no entienden JavaScript. La información en la página dinámica no se almacena en los registros del buscador.
* Hay problemas usando Ajax entre nombres de dominios. Eso es una función de seguridad.
* El sitio con Ajax usa más recursos en el servidor. Recomendación: sólo usar las peticiones necesarias en Ajax, no desarrollar todo el sitio en AJAX. Con esto garantizamos menos recursos del servidor.
* Es posible que páginas con Ajax no puedan funcionar en teléfonos móviles, PDA u otros aparatos. Ajax no es compatible con todos los software para ciegos u otras discapacidades.

18. ¿Que navegadores permiten AJAX?
R/ * Navegadores basados en Gecko como Mozilla, Mozilla Firefox, SeaMonkey, Camino, K-Meleon, IceWeasel, Flock, Epiphany, Galeon y Netscape versión 7.1 y superiores
* Navegadores basados en WebKit como Google Chrome de Google o Safari de Apple.
Microsoft Internet Explorer para Windows versión 5.0 y superiores, y los navegadores basados en él
* Navegadores con el API KHTML versión 3.2 y superiores implementado, incluyendo Konqueror versión 3.2 y superiores y el Web Browser for S60 de Nokia tercera generación y posteriores
* Opera versión 8.0 y superiores, incluyendo Opera Mobile Browser versión 8.0 y superiores.

19. ¿Que navegadores no permiten AJAX?
R/ * Opera 7 y anteriores
* Microsoft Internet Explorer para Windows versión 4.0 y anteriores
* Anteriores a Safari 1.2
* Dillo
* Navegadores basados en texto como Lynx y Links
* Navegadores para personas con capacidades especiales visuales (Braille)
* Algunos navegadores de teléfonos móviles
* Navegador de la PSP

20. ¿En que programa utilizo Microsoft la tecnologia AJAX?
R/ La utilizó en el Outlook Web Access provisto con la versión 2000 de Microsoft Exchange Server.

jueves, 17 de marzo de 2011

Crear un Blog en Blogger

Hoy en dia los blogs están en alza , muchas personas quieren tener su espacio en Internet para publicar sus opiniones, sus experiencias , etc , y la forma más sencilla y fácil es con un Blog , o también llamado Weblog

Este tutorial va a mostrar cómo crear un weblog (blog) con Blogger , la herramienta gratuita de Google para crear blogs , que además , no necesita nada mas que seguir unos cuantos pasos por nuestro navegador, y ya tendremos nuestro blog listo , sin bajarnos nada al disco duro

Además, podemos tener muchas opciones para personalizarlo a nuestro gusto , que otros usuarios comenten nuestros posts , poner imágenes , etc

El tutorial está dividido en 3 capítulos: Crear un blog , Publicar nuestro mensaje, y Configuración del blog

1º Crear nuestro blog en blogger

Lo primero que vamos a hacer es ir a www.blogger.com y pincharemos sobre el boton que pone Create your blog now:

Vemos cómo se ha abierto esta ventana

En choose a user name , vamos a poner un nombre de usuario para identificarnos en Blogger , esto no tiene nada que ver con el futuro Blog que vamos a crear

En Display Name pondremos nuestro nick o nombre que se vea cuando publiquemos un post por ejemplo

Una vez rellenados los datos, pulsaremos sobre Continue:

En Blog title pondremos el título de nuestro blog

En Blog Address (URL) pondremos su dirección en internet , que será algo asi comohttp://NOMBREESCOGIDO.blogspot.com

Las opciones de debajo son opcionales (valga la redundancia), por si queremos instalar blogger en un sitio nuestro , pero en este tutorial vamos a explicar cómo crearlo en blogger, ya que es lo más sencillo

En el ejemplo , hemos puesto de título para el blog Tutorial Blogger, y en Blog Address , http://tutorialblogger.blogspot.com

Una vez rellenado, presionaremos sobre Continue:

Aquí escogeremos la apariencia de nuestro Blog , como veréis, hay muchos estilos para escoger , presionando sobre el icono de la lupa, veremos un ejemplo para decidirnos mejor

Presionamos sobre el que queramos escoger, y le daremos a Continue:

Para el ejemplo, he decidido usar el estilo Son of Moto

Este es el mensaje de confirmación de que nuestro blog ha sido creado con éxito , pulsaremos sobreStart posting para comenzar a postear con Blogger

2º Publicar nuestro mensaje

Esta es la primera ventana que veremos, es directamente ,para poner un contenido, podemos no ponerlo ahora, pero si queremos, el proceso es el siguiente

En Title, pondremos el título del post que vayamos a poner

En el resto, podremos el contenido

Para lo demas , podemos ayudarnos de las herramientas estilo Wordpad , o editarlo en html directamente

Para el ejemplo , he puesto de título "Prueba" , y el siguiente texto en su interior

Una vez decidido lo que vayamos a publicar , presionaremos sobre Publish Post para publicarlo

Este es el mensaje de confirmación de que nuestro post ha sido publicado con éxito , presionando sobre View Blog, podremos ver cómo ha quedado:

La imagen está puesta pequeña y cortados los bordes, pero asi veremos de manera fácil como ha quedado el resultado

En About me, aparece información sobre el autor del Blog

Previous post, una recopilación de enlaces a posts anteriores

Archives, es un archivo de posts anteriores, clasificados por meses

Cualquier usuario, si quiere, puede publicar comentarios en el blog , salvo que especifiquemos lo contrario en las opciones

3º Configurar el blog

Este paso es opcional, es solo algunas reseñas para personalizarlo a nuestro gusto, o para eliminar el blog

Iremos a la pestaña Settings

En Title , podemos personalizar el título de nuestro blog

En Description , una descripción del blog para quien nos visite por ejemplo , pueda verlo

Las otras opciones no deberíamos tocarlas preferentemente

Abajo, en Global settings , si presionamos sobre Save Changes, salvaremos los cambios que hayamos hecho, y si presionamos sobre Drop this Blog, eliminaremos nuestro blog completamente

A la derecha, si presionamos sobre Comments, podremos cambiar opciones referentes a los comentarios que puedan hacernos

si presionamos sobre Anyone, cualquiera podrá poner un comentario

Only members , solo los miembros de nuestro blog

Only Registered users, solamente los usuarios registrados en Blogger

Presionando sobre members, podemos invitar a otras personas a hacerse miembros de nuestro blog, para que puedan publicar posts , nos ayuden en nuestro blog etc, basicamente pulsaremos el boton deAdd Team members si queremos añadir a alguien

Ponemos arriba su dirección de email, para poder invitar, hasta a 3 personas a la vez, y en Message , un mensaje explicativo que saldrá en el email. una vez que ellos reciban el email, podrán unirse como miembros a nuestro blog

La opción de Template nos permite configurar , si sabemos algo de html , nuestro blog en si , como si editáramos una página web

Por ultimo, la próxima vez que queramos publicar algo o manejar nuestro blog , iremos awww.blogger.com y en los botones de la imagen, pondremos nuestro nombre de usuario y nuestra contraseña, dejando marcada la casilla de Remember me para no identificarnos cada vez , y presionamos enter

lunes, 21 de febrero de 2011

Bases de Datos y Sistema Gestor de Bases Relacionales

Liceo Cristiano "Rev. Juan Bueno" de la colonia San Benito


Integrantes:

Alexis Coreas

Josue Morales


Nivel:

II año de Bachillerato "A"


Materia:

Informatica


Maestro:

Mauricio Alfaro


Tema:

Bases de Datos y Sistema Gestor de Bases Relacionales


Fecha:

Lunes, 21 de febrero del año 2011


-------------------------------------------------------------------------------------------------

Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya planificadas. Permiten establecer interconexiones (relaciones) entre los datos (que están guardados en tablas), y a través de dichas conexiones relacionar los datos de ambas tablas, de ahí proviene su nombre: "Modelo Relacional". Tras ser postuladas sus bases en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos .

Ventajas

  • Provee herramientas que garantizan evitar la duplicidad de registros.
  • Garantiza la integridad referencial, así, al eliminar un registro elimina todos los registros relacionados dependientes.
  • Favorece la normalización por ser más comprensible y aplicable.

Desventajas

  • Presentan deficiencias con datos gráficos, multimedia, CAD y sistemas de información geográfica.
  • No se manipulan de forma manejable los bloques de texto como tipo de dato.

Las bases de datos orientadas a objetos (BDOO) se propusieron con el objetivo de satisfacer las necesidades de las aplicaciones anteriores y así, complementar pero no sustituir a las bases de datos relacionales.

Los sistemas de gestión de bases de datos (en inglés database management system, abreviado DBMS) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan.

Ventajas

    • Proveen facilidades para la manipulación de grandes volúmenes de datos (ver objetivos). Entre éstas:

    • Simplifican la programación de equipos de consistencia.
    • Manejando las políticas de respaldo adecuadas, garantizan que los cambios de la base serán siempre consistentes sin importar si hay errores correctamente, etc.
    • Organizan los datos con un impacto mínimo en el código de los programas.
    • Disminuyen drásticamente los tiempos de desarrollo y aumentan la calidad del sistema desarrollado si son bien explotados por los desarrolladores.
  • Usualmente, proveen interfaces y lenguajes de consulta que simplifican la recuperación de los datos.

Inconvenientes

  1. Típicamente, es necesario disponer de una o más personas que administren la base de datos, de la misma forma en que suele ser necesario en instalaciones de cierto porte disponer de una o más personas que administren los sistemas operativos. Esto puede llegar a incrementar los costos de operación en una empresa. Sin embargo hay que balancear este aspecto con la calidad y confiabilidad del sistema que se obtiene.
  2. Si se tienen muy pocos datos que son usados por un único usuario por vez y no hay que realizar consultas complejas sobre los datos, entonces es posible que sea mejor usar una planilla de cálculo.
  3. Complejidad: los software muy complejos y las personas que vayan a usarlo deben tener conocimiento de las funcionalidades del mismo para poder aprovecharlo al máximo.
  4. Tamaño: la complejidad y la gran cantidad de funciones que tienen hacen que sea un software de gran tamaño, que requiere de gran cantidad de memoria para poder correr.
  5. Coste del hardware adicional: los requisitos de hardware para correr un SGBD por lo general son relativamente altos, por lo que estos equipos pueden llegar a costar gran cantidad de dinero.


lunes, 7 de febrero de 2011

¿EN QUE AYUDA LA TECNOLOGÍA?

La Tecnología hoy en día se ha vuelto una forma de vida ya que sin esta muchos no viven, esta ha ayudado en diferentes ramas, como son:

Ramas en que ha contribuido la tecnología:

  • Medicina: ha contribuido en creación de medicamentos y sistemas de ayuda respiratoria u otros similares.
  • Educación : ha contribuido en la enseñanza de manera que esta sea más eficaz y entendible.
  • Informática: esta rama es de las mas importantes ya que en esta se crean los soportes para que puedan llevarse acabo las contribuciones para las demás ramas.
  • Deporte: esta ha servido de manera que pueda ser de menos riesgo la practica de muchos deportes.
  • Agricultura: esta ayuda en el sentido que pueda ser más eficaz y beneficiosa la practica de esta, obteniendo mejores resultados en sus productos.
  • Mecánica: ayuda a prevenir riesgos que esta pueda ocasionar a los consumidores de todo lo que contiene en su proceso el factor mecánico.

jueves, 3 de febrero de 2011

AGREGAR O QUITAR PROGRAMAS

Además del Sistema Operativo, los ordenadores suelen tener instalados otros muchos programas. En algún momento alguno de ellos puede dejar de sernos útil y queramos quitarlo, para ello Windows incorpora la herramienta Agregar o quitar programas, el motivo por el cual Windows incorpora esta herramienta es porque no se debe desintalar un programa borrando los archivos a mano, yq que cuando se instala un programa, además de copiarse los archivos necesarios, Windows genera unas anotaciones en el Registro de Windows.


El Registro de Windows no es más que un archivo donde queda grabada la configuración actual del sistema, el hadware y el software de que disponemos y las configuraciones de los distintos usuarios.


Si nosotros no eliminamos más que los archivos asociados al programa, las referencias que Windows ha generado en el Registrono se eliminan y entonces puede generarse inconsistencias en el sistema, también es importante que si no sabemos manejar elRegistro de Windows no eliminemos anotaciones indiscriminadamente ya que podríamos generar también inconsistencias, en algunos casos muy graves.

Un cambio a tener en cuenta respecto a versiones anteriores de Windows es que ahora, debido al nuevo sistema de usuarios, para llevar a cabo las acciones concernientes a la instalación/desinstalación de programas hay que tener autorización suficiente. Es decir, no todos los usuarios del sistema pueden instalar y desinstalar programas, sino sólo los pertenecientes al grupo de Administradores del sistema.


Instalar o desinstalar programas

Selecciona la opción Panel de Contol del menú del botón Inicio.

Selecciona la opción .

Haz doble clic sobre Agregar o quitar programas.

Aparecerá la siguiente ventana con las tres opciones básicas que puedes ver a la izquierda de la imagen y que vamos a ver a lo largo de este tema: Cambiar o quitar programas, Agregar nuevos programas y Agregar o quitar componentes de Windows.

También puedes acceder a esta pantalla si introduces el disco de Windows XP y eliges la opción de modificar WindowsXP.


Cambiar o quitar programas

La opción Cambiar o quitar programas es la que se nos muestra inicialmente, ya que es la que más se utiliza.

En esta pantalla se muestran los programas que tenemos instalados en nuestro ordenador. Debemos hacer clic en el programa sobre el que queremos actuar para seleccionarlo. En la imagen aparece seleccionado Adobe Acrobat 4.0.

Ahora podemos hacer dos cosas con este programa, Modificar su instalación o eliminarlo, para ello tenemos los botonesCambiar y Quitar. Aunque normamente aparece un solo botón Cambiar o quitar.

Lo más normal es que queramos es quitar el programa, ya que para modificar la instalación de un programa lo más usual es hacerlo desde dentro del propio programa, no desde esta pantalla. De hecho, para la mayoía de los programas sólo se permite la opción de Quitar.

Si pulsamos Cambiar o quitar entraremos en el proceso de desinstalación del programa seleccionado, este proceso puede variar ligeramente dependiendo del programa en cuestión, en ocasiones entraremos en un proceso propio de cada programa y en otras ocasiones sera Windows el que se encargue de realizarlo, pero ,en general, es un proceso sencillo en el que sólo debemos responder a algunas preguntas de confirmación.

No obstante, la primera vez que se realiza pueden surgir algunas dudas, para resolverlas aquí tienes un tema avanzado para el caso de que sea Windows quien realiza el proceso.


Agregar nuevos programas

En esta opción tenemos dos posibilidades básicas:

1. - Agregar programas desde un CR-ROM o disquete.

Si el programa que queremos instalar esta en un CD-ROM o en un disquete haremos clic en el botón CD o disquete, nos aparecerá una pantalla para que introduzcamos el CD o disquete en la unidad correspondiente. A partir de ese momento el asistente nos guiará durante el proceso de instalación. Normalmente nos hará preguntas referentes al lugar donde se instalará el programa, lo más aconsejable es aceptar la carpeta que nos propone. También nos puede preguntar que opciones del programa queremos instalar, por ejemplo, si queremos una instalcion típica, mínima o total.

Este es un camino para instalar un programa desde un CD, pero en la mayoría de las ocasiones no hace falta utilizarlo, es más cómodo y más rápido introducir directamente el CD del programa en la unidad lectora de CD y automáticamente se arrancará el proceso de instalación previsto por el fabricante del programa.

El resultado es el mismo y nos evitaremos tener que llegar hasta esta pantalla para Agregar nuevos programas.

En algunos casos el fabricante no ha previsto un proceso de instalación, por lo que será necesario hacerlo desde aquí.

2.- Agregar programas desde Microsoft.

Si lo que queremos es agregar o actualizar algún componente nuevo de Windows debemos hacer clic en el botónWindows Update, esto hará que el sistema nos conecte a la correspondiente página web de Microsoft a través de Internet.

En esa página se nos informa de las actualizaciones que hay disponibles para descargarse.

Normalmente encontraremos actualizaciones referentes a tres temas, problemas de seguridad, actualizaciones de Windows y actualización de controladores.

Debemos determinar que actualizaciones queremos instalar en nuestro ordenador en función de nuestra configuración y del uso que hagamos de él.

En la mayoria de los casos es aconsejable instalarse las actualizaciones de seguridad ya que nos protegerán mejor de determinados virus.

Los virus ponen al descubierto fallos de seguridad de Windows, Microsoft arregla estos fallos y coloca en su página la actualización correspondiente.

Si no dispones de una conexión a Internet no podrás utilizar este sistema de actualizaciones.

En este tema avanzado puedes ver con más detalle cómo funciona Windows Update

Actualizar automáticamente

El proceso de realizar las actualizaciones mediante Windows Update puede resultar un poco largo, quizás sea por esto que Microsoft ha puesto en marcha un nuevo sistema de actualizaciones más automático.

Básicamente este sistema consiste en avisar al usuario si hay actualizaciones disponibles cada vez que se enciende el ordenador. En ese caso aparece un mensaje emergente junto a la barra de tareas, si el usuario lo desea puede iniciar la descarga de las actualizaciones en ese momento, esta descarga se efectua en segundo plano, de forma que el usuario puede seguir trabajando en otras tareas.

Cuando las descargas han finalizado se informa al usuario para que las revise y decida si quiere que se produzca la instalación de alguna de las actualizaciones descargadas.