Visita internet y observa las maravillas.

En este blog te ayudare a saber mas sobre la web y como navegar sobre el solo deja comentarios.

Observa y ve como se crean cosas con tecnología.

Nuevas tecnologías estan por llegar informate sobre ellas no esperes más.

Ya utilisas el sistema android, ¿Qué esperas?

El sistema android permite bajar aplicaciones que pueden ser de tu veneficio de tareas o de diversion.

Chatea con amigos y conoce a otros con hangouts.

Este blog no solamente te perimite buscar informacion de temas, sino tambien puedes tener amigos y chatear con ellos.

No todo es trabajo tambien hay diversión.

No te presiones tanto crea fiestas e invita a tus amigos, recuerda entre más sean mejor es la fiesta.

domingo, 15 de junio de 2014

DESPEDIDA

DESPEDIDA DEL BLOG  

Bueno en primera quiero darle las gracias a mi profesor por enseñarnos cada día que lo que nos propongamos y no lo ah demostrado ya que en todo este año nos pusimos a concentrarnos un poco en la profundidad de la computadora, también nos a enseñado a cambiar el fondo de esta, este blog hemos aprendido a seleccionar nuevos temas como virus, tipo de aplicaciones.

Al final no nos conformamos con esto es por eso que seguiremos metiendo información ya que sabemos que con esto obtendremos inversiones.
Sabemos que algunos compañeros ya no nos volvamos a ver, pero las personas que en verdad nos quieren se quedan en nuestros corazones. Algunas veces los recordaremos por las locuras que tanto hicimos, así que si alguna vez extrañas a alguien aunque sea un poco recuerda tienes su Facebook XD se pueden contactar y salir a pasear, siempre ayuda a tus compañeros a lograr lo que quieren. Adiós Blog, Hasta luego compañeros.

sábado, 14 de junio de 2014

VISIÓN RETROSPECTIVA

La visión Retrospectiva es retroceder en el tiempo para observar como eran los artículos antes de ser innovados, por ejemplo, observar la pluma, que antes se usaba como la pluma de un animal remojándola en tinta; en cambio ahora existen diversos tipos de plumas.

sábado, 7 de junio de 2014

¿Que es la visión prospectiva?

Una visión prospectiva de la tecnología: escenarios deseables.
La prospectiva es una disciplina que estudia el futuro de un punto de vista social, económico, político, científico y tecnológico.  Lapodemos definir como la ciencia que estudia el futuro para comprenderlo y poder influir en el.
PROSPECTIVA PREDICTIVA: su premisa básica dice que es posible comprender losmecanismos que provocan laocurrencia de ciertos hechos y evitan la de otros.
PROSPECTIVA INTERPRETATIVA: Trata de pronosticar futuros alternativos paramejorar la calidad de las decisiones del presente incrementado de estaforma la capacidadde reacción ante lo inesperado.
PROSPECTIVA CRÍTICA: es la más revolucionaría pues considera que no se puede hacerperspectiva partiendo las proyecciones del presente.La prospectiva se inscribe en el realismo científico característico del estudio de los modelos de decisión que incorporan:
-
Variables de memoria de la historia, del conocimiento adquirido.
-
Variables deprospectiva, del futuro, del conocimiento por venir.
Signifiaca te tengas una proyeccion positiva, de crecimiento se deriva de prosperidad de mejorar de crecer de ser mejor cada dia puedes aplicarlo para algun negocio.

CIBERGRAFÍA: http://www.buenastareas.com/ensayos/Una-Vision-Prospectiva-De-La-Tecnologia/3377268.html

martes, 13 de mayo de 2014

Proyecto de Vida

Mi principal sueño es ser un Ingeniero en Mecatronica por lo cual quiero ir al IPN pero antes de esto tengo que pasar por la preparatoria la cual quise un CECYTEM donde enseñaban esta materia y por que quedaba cerca de mi casa. Después de ingresar a la preparatoria voy a dedicarme y enfocarme en esa materia sin descuidar a las otras, con el tiempo me volveré un gran estudiante en esta materia ya que con mi objetivo y echarle ganas voy aprender mas que ningún otro. En esos 3 años sabre como 1/4 parte de lo que se hace en Mecatronica aun que ya tengo una idea de que se hace.

Posteriormente no se si irme al IPN o a la SEDENA por que en las dos imparten esta ingenieria, eso seria como a mis 17 o 18 años.
Ya al quedarme en la SEDENA me dare algunos lujos de aprender en el instituto, como pilotear una avioneta y usar un francotirador, y de ahi me dan trabajo si es que soy bueno pero yo sere mas que excelente.

Si voy al IPN no tendre los lujos de lo antes expuesto pero tendre que depender de mi mismo y eso es un reto para mi y eso me gusta, asi continuare mi carrero inventando cosas, inovaciones para el ser humano.

lunes, 31 de marzo de 2014

Zombie School (APLICACIÓN)

Escuela Zombie

escuela zombie

DESCRIPCIÓN:
Este aplicación de entretenimiento, la cual es una guía para cualquier juego que se te presente o misión que no puedas pasar, ya siendo algún juego de terror, aventura, acción, etc. Como dijimos al principio sera una guía para misiones de juego que se te presenten.

INTEGRANTE:
rodrigoalejandroap.blogspot.mx
Emiliano Balleteros
cesarle.blogspot.mx

PORTADA 5TO BLOQUE


martes, 25 de febrero de 2014

iGENIUS


 

STEVE JOBS


Nació en 1955, su función principal era cambiar todo lo que sabíamos que existía.
Steve trabajo desde adolescente con un amigo en su casa y empezaron a experimentar, experimentaban para hacer una computadora mas eficaz y rápida, en un tiempo después Steve presento el proyecto hecha por su compañero.
Iniciando su carrera inicio la empresa apple y empezó a perfeccionar objetos tecnológicos que eran mas lentos.
Steve tuvo muchos fracasos pero no se detuvo aprendió de ellos y siguió perfeccionando sus objetos y a saber de sus errores, cuando los de apple vieron que era un arrogante y que tal ves no funcionario lo despidieron y se fue a PIXAR agregándole la idea que tenia de tener mejores efectos especiales y calidez en las películas, es cuando llego la película TOY STORY, cambiando al mundo y a saber quien era pixar llegando a la sima y comprándolo Disney.

Steve regresa a apple en 1997 y empezó a hacer una reproductor que cambiaría la forma de escuchar música de forma publica a mas privada con unos auriculares, pero venían los problemas ya que las personas que tenian este aparato descargaban música gratis y eso no le convenia a los artistas ya que no ganaban nada, es cuando crean iTunes y debian pagar 1 dolar por cada canción que querian descargar y funciono ya que empezaron a tener ingresos.

Desapués perfecciono todos su tecnología haciendo los i Pad, i Pod, i Phone, i Tab.

Steve se retiro de apple y 6  semanas después murió y todos vistieron de luto, pero gracias a el cambiamos nuestra forma de pensar a empezar a realizar nuestros productos.

lunes, 10 de febrero de 2014

TIPOS DE VIRUS (opinión)

Bueno hay diferentes tipos de virus pero lo que tiene como propósito es alterar a la computadora y bajar toda información que les pueda servir y utilizar toda su memoria RAM

TIPOS DE VIRUS

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
CIBERGRAFÍA: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2sxfAFaw5

¿QUÉ ES UN VIRUS Y COMO SE ORIGINO? (opinion)

Bueno lo que entendí es que es un malware (código maligno) que es como un software es cual tiene como objetivo infiltrarse o dañar una computadora sin el conocimiento de su propietario

¿QUÉ ES UN VIRUS Y COMO SE ORIGINO?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
En 1949, el informático John von Neumann publicó un artículo titulado Teoría y organización de autómatas complejos en el que afirmaba que un programa informático podía reproducirse. Recogiendo esa idea, algunos empleados de los Laboratorios Bell Computers (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) concibieron un juego -al que llamaron Core Wars- en el que dos programadores concebían programas autoreplicantes, que introducían en el ordenador del contrincante. No quedaba más que sentarse a observar cómo estas unidades de soporte lógico competían por tomar más rápidamente el control del ordenador. El programa que antes ocupara toda la memoria RAM era el vencedor.
En 1972 hizo su aparición Creeper, el primer virus reconocido como tal aunque no se le llamara todavía virus. Atacó a una máquina IBM Serie 360. Este programa presentaba periódicamente en la pantalla el mensaje: “I’m a creeper… catch me if you can!” (¡Soy una enredadera… agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

CIBERGRAFÍA: http://www.sabercurioso.es/2011/03/18/como-se-originaron-los-virus-informaticos/ http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

PORTADA


viernes, 17 de enero de 2014

CONFIGURACIÓN CABLE CRUZADO (opinión)

Los cables que se utilizan se denominan pares trenzados ya que están compuestos por cuatros pares de hilos trenzados entre sí. Cada par de hilos está compuesto por un hilo de color puro y un hilo marcado con rayas del mismo color. Se recomienda encarecidamente utilizar un cable de categoría 5 que tenga entre 3 y 90 metros de largo.

CONFIGURACIÓN CABLE CRUZADO


  1. CIBERGRAFÍA: http://www.slideshare.net/jhonholden/configuracion-de-cable-cruzado

CONFIGURACIÓN CABLE PUNTO A PUNTO (opinión)

bueno una configuracion punto a punto nos da entender que esta es usada para conectar redes de cableado estructurado de varias categorias, esto posse ocho pines o conexiones electricas que normalmente se usan como extremos de cables de par trenzado. Es utilizada con estandares como TIA/EIA que es la que define.

CONFIGURACIÓN CABLE PUNTO A PUNTO

RJ-45



Conectores RJ-45.

Base RJ-45 en una tarjeta de red.

Conexiones RJ45 en un switch Ethernet.

Base RJ-45 doble.
RJ-45 (registered jack 45) es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ochopines o conexiones eléctricas, que normalmente se usan como extremos decables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones deteléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.

1TX+
Transceive data +
Pair 3 Tip
Blanco - Verde
Pair 2 Tip
Blanco - Naranja
RJ-45 connector.jpgWire white orange stripe.svg
Blanco - Naranja
Wire white green stripe.svg
Blanco - Verde
2TX-
Transceive data -
Wire green.svg
Verde
Wire orange.svg
Naranja
Wire orange.svg
Naranja
Wire green.svg
Verde
3RX+
Receive data +
Wire white orange stripe.svg
Blanco - Naranja
Wire white green stripe.svg
Blanco - Verde
Pair 3 Tip
Blanco - Verde
Pair 2 Tip
Blanco - Naranja
4
BDD+
Bi-directional data +
Wire blue.svg
Azul
Wire blue.svg
Azul
Wire blue.svg
Azul
Wire white brown stripe.svg
Blanco - Marrón
5
BDD-
Bi-directional data -
Wire white blue stripe.svg
Blanco - Azul
Wire white blue stripe.svg
Blanco - Azul
Wire white blue stripe.svg
Blanco - Azul
Wire brown.svg
Marrón
6RX-
Receive data -
Wire orange.svg
Naranja
Wire green.svg
Verde
Wire green.svg
Verde
Wire orange.svg
Naranja
7BDD+
Bi-directional data +
Wire white brown stripe.svg
Blanco - Marrón
Wire white brown stripe.svg
Blanco - Marrón
Wire white brown stripe.svg
Blanco - Marrón
Wire blue.svg
Azul
8BDD-
Bi-directional data -
Wire brown.svg
Marrón
Wire brown.svg
Marrón
Wire brown.svg
Marrón
Wire white blue stripe.svg
Blanco - Azul
Conexión

Tipos de cable

El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.
Cable directo 568A
RJ-45 TIA-568A Left.png

Cable directo 568B
RJ-45 TIA-568B Left.png RJ-45 TIA-568B Right.png

Cable cruzado

Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicaciónfull duplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX ( transmisión) de un equipo esté conectado con el RX ( recepción) del otro y a la inversa; así el que "habla" ( transmisión) es "escuchado" ( recepción).
Cable cruzado 568A/568B
RJ-45 TIA-568B Left.png RJ-45 TIA-568A Right.png

Conectores RJ45

Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable (UTP CATEGORIA 4 Ó 5) llevarán un conector RJ45 con los colores en el orden indicado en la figura.Existen dos maneras de unir el cable de red con su respectivo terminal RJ45, el crimpado o pochado se puede hacer de manera manual (crimpadora de tenaza) o al vacío sin aire mediante inyectado de manera industrial. La Categoría 5e / TIA-568B recomienda siempre utilizar latiguillo inyectado para tener valores ATT y NEXT fiables. Para usar con un HUB o SWITCH hay dos normas, la más usada es la B, en los dos casos los dos lados del cable son iguales:

Norma A

  1. Blanco/verde
  2. Verde
  3. Blanco/Naranja
  4. Azul
  5. Blanco/Azul
  6. Naranja
  7. Blanco/Marrón
  8. Marrón

Norma B

  1. Blanco/Naranja
  2. Naranja
  3. Blanco/Verde
  4. Azul
  5. Blanco/Azul
  6. Verde
  7. Blanco/Marrón
Conexión entre conmutadores y concentradores
Dispositivos diferentes; en tal caso se pueden utilizar normas AA o BB en los extremos de los cables:
Una punta (Norma B)En el otro lado (Norma B)
Blanco NaranjaBlanco Naranja
NaranjaNaranja
Blanco VerdeBlanco Verde
AzulAzul
Blanco AzulBlanco Azul
VerdeVerde
Blanco MarrónBlanco Marrón
MarrónMarrón

Conexión directa PC a PC a 100 Mbps

Si sólo se quieren conectar 2 PC, existe la posibilidad de colocar el orden de los colores de tal manera que no sea necesaria la presencia de un HUB. Es lo que se conoce como un cable cruzado de 100. El estándar que se sigue es el siguiente:
Una punta (Norma B)En el otro lado (Norma A)
Blanco NaranjaBlanco Verde
NaranjaVerde
Blanco VerdeBlanco Naranja
AzulAzul
Blanco AzulBlanco Azul
VerdeNaranja
Blanco MarrónBlanco Marrón
MarrónMarrón
CIBERGRAFÍA: http://www.slideshare.net/leandro_ing/configuracion-punto-a-punto
Con la tecnología de Blogger.