jueves, 11 de diciembre de 2008



11/12/08

Hoy aprendimos otras cosas nuevas con el gimp2 .La primera habia que hacer una brocha que tenia que tener forma de diana y con ella haciamos algo , la mía es esta:
Luego el siguiente era hacer otra brocha y luego hacer oto dibujo:

martes, 9 de diciembre de 2008

9/12/08


Tuvimos que hacer un anuncio con un personje famoso y promocionando una lavadora que tambien tenga un fondo . Yo busque al famoso Zac Efron, la imgen es la siguiente:

jueves, 4 de diciembre de 2008


4/12/08


Hoy aprendimos a retocar una imagen con el programa gimp 2 . Primero la teniasmos que poner en blanco y negro ,luego tenias que descatar con el pincel lo que nos gustase .Mi imagen es la siguiente:


1º Antes de retocarla:


2º Después de retocarla:










Tambien aprendimos de una foto borrar algo que nos nos gusta ,también con el programa gimp2.Por ejemplo:


1º La imagen con el barco:






2º La imagen sin el barco:

martes, 2 de diciembre de 2008

2/12/08




Creación de gifs:


Hoy nos enseñaron a como se hacen los gifs hicimos con uno muy sencillo y luego tuvimos que hacer uno nosotros.Con el programa gimp2 , el video que hicimos fue el siguiente:






Y el primero que nos mandaron hacer fue uno sencillo con numeros:




jueves, 27 de noviembre de 2008


27/11/08

Estos dias estuvimos realizando imagenes con el programa inskape estuvimos creando un reloj,una señal... :





Tambien aprendimos a construir imgenes con el GIMP que es un programa para realizar imagenes con por ejemplo esta que cogimos un paisaje en una pagina y un dinosaurio:


Para poder subir las imgenes al blogger tuvimos que descargar el programa infenview para poder guardarlas en JPG .

jueves, 6 de noviembre de 2008

6/11/08



Hoy estuvimos viendo la seguridad que puede tener nuestro ordenador ,tipos:

Fisica-hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas.

Logica-se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la informacion.

-Claves-son sistemas para prohibir ejecutar un programa a los usuarios no autorizados ,para ello si eres un usuario del programa pues pones una contraseña.

-Encriptacion- solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptación puede proveer de una potente medida de control de acceso. Este tema será abordado con profundidad en el Capítulo sobre Protección del presente. tipos de encriptacion:

-Claves-es un codigo que se realiza para proteger el ordenador y consiste en poner la clave que tu quieres pero de una forma secreta podría decirse algo asi.Por ejemplo la palabra casa se escribe BZRZ se escribe la letra anterior del abecedario.

-Llave pùblica-utilizan una llave distinta para la encriptación y para la desencriptación, y ninguna de las llaves puede ser derivada a partir de la otra.

-Llave privada-utilizan la misma clave para encriptar y desencriptar (o la llave de desencriptación es derivable de la llave de encriptación).



Tambien existen las redes WI-FI son redes que nos proporcionan internet para los ordenadores que estan a nuestro al rededor.

martes, 4 de noviembre de 2008



4/11/08





Hoy nos explicó los puertos de comunicación (USB), escanear puertos y cortafuegos.


1-Puertos de comunicacion


Los puertos de comunicación son herramientas que permiten manejar e intercambiar datos entre un computador y sus diferentes periféricos, o entre dos computadores. Entre los diferentes puertos de comunicación .


2-Existen puertos por defecto para:


-Trafico web.

-Correo electrónico.

-Intercambio de archivos.


3-Escanear puertos


Los puertos son los puntos de enganche para cada conexión de red que realizas. El protocolo TCP (el utilizado en Internet) identifica los extremos de una conexión por las direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número de los puertos de cada nodo.Algunos puertos:








4-Cortafuegos
Es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las politicas de red que haya definido la organización responsable de la red.

Zone alarm-es un antivirus
Tiene las siguientes caracteristicas:
• Protege su identidad
• Bloquea a los timadores, los programas de captura del teclado y el software dañino
• Borra las huellas que deja al navegar
• Excelente complemento de cualquier paquete de productos antivirus y de seguridad para PC .


viernes, 31 de octubre de 2008

Direcciones de IP

31/10/08


Hoy estuvimos buscando las direcciones de IP de la xunta , del faro de vigo, de nuestro ordenador...No nos salieron muy bien porque donde te decia el lugar en el que estbas te decía Estados Unidos,Australia...Algunas paginas donde estuvimos buscando direcciones de IP son: www.internautas.org, www.seomoz.org/ip2loc

Una foto de mi direccion de IP:

martes, 28 de octubre de 2008

Subredes

28/octubre/2008



...SUBREDES...

1-Ip=69.56.17.80
-Mascara-255.255.255.0
-Mac (de tu ordenador)=00-1D-09-20-C9-77

2-¿Que tipo de red tiene el aula de informatica?
Estrella.

3-¿Que diferencia existe en un communtador y un concentrador?
El concentrador es como un ladrón de corriente. No hay una entrada y salidas, se conectan los equipos al concentrador con un cable normal (no cruzado) a una de las bocas y el concentrador reenvia todo lo que recibe a todas las bocas. El concentrador en lugar de reenviarlo todo, solo reenvia lo que hace falta hacia donde toca reduciendo el tráfico en la red.

4-¿Pueden existir dos direcciones de ip iguales?
No, porque cada ordenador tiene sus ip para que se le puede identificar.

5-¿que es un ip dinámico?
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

30/10/2008
1.Protocoles de transporte.
Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP

UDP Artículo principal: El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.

TCP Artículo principal: TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.


2.Protocolos de aplicación.
Una Protocolo de Aplicación facilita la comunicación entre una aplicación y un servidor.
Un Protocolo de Aplicación define cómo interactúan un cliente y un servidor. Consiste en estos tres puntos:
Abrir y cerrar.
Hace y satisface peticiones de servicio.
Maneja e informa de errores.
Protocolos de Aplicación comunes son:
HTTP: es el Protocolo de Transferencia de Hipertexto (en inglés HyperText Transfer Protocol).
FTP: es el Protocolo de Transferencia de Archivos(en inglés File Transfer Protocol).
SMTP: es el Protocolo de Transferencia de Correo(en inglés Simple Mail Transfer Protocol).
NNTP: es el Protocolo de Transferencia de Red de Noticias(en inglés Network News Transfer Protocol).
IRC: es el Chat Basado en Internet(en inglés Internet Relay Chat).


3.Servidor de Nombres de Dominio(DNS)
Es una base de datosdistribuida y jerárquica que almacena información asociada a nombres de dominioen redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electronico de cada dominio.

4.Puerta de enlace.
La puerta de enlace es el camino de salida/entrada de una red para acceder a redes distintas. Es como la puerta principal de tu casa.

martes, 14 de octubre de 2008

Hoy nos enseñaron como hacer para desbloquear un programa cuando se nos queda colgado (Ctrl,Alt,Supr).Aprendimos a buscar unos sistemas operativos virtuales donde creamos una cuenta en Eyeos.info y en google buscando encontre https://www.youos.com/ (es otra sistema operativo virtual.)

Linus Torvalds, el creador del sistema operativo Linux.

Software es la denominación del software que brinda libertasa los usuarios sobre su producto adquirido y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software foundation, el software libre se refiere a la libertadde los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo que puede ayudar a otros; de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie.

Código libre es el término con el que se conoce al software distribuido y desarrollado libremente. Fue utilizado por primera vez en 1998 por algunos usuarios de la comunidad del software libre, tratando de usarlo como reemplazo al ambiguo nombre original en inglés del software libre .

viernes, 10 de octubre de 2008

08/10/08


Desistalación del programa.
Pos ayer aprendimos a como desintalar y inslatar un programa en el siguiente programa que tenemos en el panel de control.Instalamos una programa para el tratamiento de las imganes ,donde decoramos una.



10/10/08
Defragmentar el disco duro.

Hoy aprendimos a ver la información como esta dividida ,con eso conseguimos que este mas agrupada y vaya mas rapido el disco duro.


martes, 7 de octubre de 2008

Extensiones de imagen,sonido, video...

Hoy aprendimos las diferentes extensiones de la imgen, video,sonido...:

Extensiones de imagen

•QTI, QTIF (QuickTime)•RGB, RGBA•RIF •RLE•SGI•TGA •TIF, TIFF•WMF•XCF (Gimp)
•PSD (Adobe Photoshop)


Extensiones de video
• M1V• MOV• MP2V, MP4, MPA, MPE, MPEG, MPG• QT, QTL (Quicktime)• RPM• SMK• WM


Extensiones de sonido

IT•LWV•MID, MIDI•MIZ•MP1, MP2, MP3


Que tipo de archivo puede abrir...!?

Paint- PNG(*.PNG)
-GIF(*.GIF)
-ICO(*.ICO)

Adobe Reader –Archivos Adobe PDF(*.pdf)
Microsoft Word-Documentos de Word (*doc;*doc.)
-Formato RTF (*.rtf)
-Archivos de texto(*txt)

viernes, 3 de octubre de 2008

SIMBOLO DE SISTEMA

3/09/08


SIMBOLO DEL SISTEMA


- Hoy hablamos para que se utiliza un simbolo de sistema que si ponemos la palabra DIR nos da un listado de todos los progrmas,DEL nos ayuda a eliminar un achivo .

jueves, 2 de octubre de 2008

Sistema Operativo

2/10/08
SISTEMA OPERATIVO

- Es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener n sistema operativo.














-Funciones principales:
Reconocimiento de la conexión del teclado, enviar la información a la pantalla,no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escaner,etc.


- Microsoft Windows XP Home Edition-->EUR 81,25
-Microsoft Windows XP Pro Sp2 Cas Cd-->EUR 120,64
-Microsoft Windows Sbs Standard 2003 R2 Clientes Pack De
Transicion-->EUR 693,46

-Es el nombre de cualquie división de un disco; siendo el disco duro el caso más común para esta técnica. La técnica consiste en dividir un disco en varias partes, las cuales actúan y son tratadas por el sistema como discos independientes; sin embargo, estas divisiones están presentes en un mismo disco .


-Informacion que nos puede dar mi PC: