viernes, 11 de diciembre de 2015

SCRATCH PING-PONG DOS JUGADORES



Jugador 1-  ARRIBA= Flecha arriba
                   ABAJO= Flecha abajo
Jugador 2- ARRIBA= A
                  ABAJO= Z

jueves, 10 de diciembre de 2015

TCP-IP

Historia:

El protocolo de Internet (IP) y el protocolo de transmisión (TPC) , fueron desarrollados inicialmente en 1973 por el informático estadounidense Milton CERF como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn.



Este protocolo, funciona de la siguiente forma, cuando se transfiere información de un ordenador a otro, por ejemplo un fichero, un mensaje de correo electrónico o cualquier otro tipo de datos, ésta no es transmitida de una sola vez, sino que se divide en paquetes pequeños.

Esta técnica por paquetes, posibilita que los recursos de la red no sean monopolizados por un sólo usuario durante un intervalo de tiempo excesivo, siendo usual que por la red viajen paquetes de información provenientes de diferentes ordenadores y con destinos también diferentes.

El protocolo TCP se encarga de dividir las informaciones en paquetes de tamaño adecuado, numerar estos paquetes para que puedan volver a unirse en el lugar correcto y añadir cierta información para la transmisión y posterior decodificación del paquete y detectar posibles errores en la transmisión. Por su parte el protocolo IP atiende todas las operaciones relacionadas con el encaminamiento de los paquetes del origen al destino, encargándose de etiquetar cada paquete de información con la dirección apropiada.


lunes, 16 de noviembre de 2015

Restauración

Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías.
A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. 
Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien.
Restaurar sistema no se ha diseñado para hacer copias de seguridad de archivos personales, de manera que no puede usarse para recuperar un archivo personal que se ha eliminado o dañado.

  • Abra Restaurar sistema haciendo clic en el botón InicioImagen del botón Inicio
  • En el cuadro de búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados, haga clic en Restaurar sistema.‌ Se requiere permiso de administrador 
  • Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Desfragmentación Disco Duro

La desfragmentación consiste en reagrupar los fragmentos de los archivos dispersos en el disco duro a fin de optimizar el tiempo de acceso a estos.

1.-Para abrir Desfragmentador de disco, haga clic en el botón Inicio. En el cuadro de búsqueda,  de disco y, a continuación, en la lista de resultados, haga clic en Desfragmentador de disco.

2.- En Estado actual, seleccione el disco que desea desfragmentar.

3.- Para determinar si es o no necesario desfragmentar el disco, haga clic en Analizar disco.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
                   1.-Después de que Windows haya terminado de analizar el disco, puede comprobar el porcentaje de  fragmentación del disco en la columna Última ejecución. Si el porcentaje es superior al 10%,  debería desfragmentar el disco.
                  2.-Haga clic en Desfragmentar disco.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.


El Desfragmentador de disco puede tardar desde varios minutos a unas horas en terminar, según el tamaño y el grado de fragmentación del disco duro. Durante el proceso de desfragmentación, todavía puede usar el equipo.





martes, 6 de octubre de 2015

Secuencia de arranque

Dichos pasos se pudieran resumir.
  • La alimentación de la fuente llega a la tarjeta madre y con ella al sistema completo.
  • Cuando el procesador sale del modo reset el mismo inicia una búsqueda de instrucciones en una direcciónalta de memoria, típicamente los últimos 16 bytes del arreglo de memoria ROM. 
  • La primera subrutina grabada en el BIOS de una PC recibe el nombre de POST que viene del ingles Power On Self Test ( o test de autochequeo). 
  • Una vez concluido el POST el BIOS busca la presencia de la tarjeta de vídeo, busca el programa propio que esta tiene grabada en su ROM y le cede el control temporalmente. 
  • Luego, retomando el control el BIOS de la PC busca por la presencia de otros dispositivos en la computadora que requieran de programas específicos de inicialización. 
  • El BIOS “imprime” en pantalla la información sobre su versión, fabricante, etc.
  • El programa inicia chequeos más generales del sistema, como lo es el conteo completo de la memoria. En caso de encontrar algún error este generará en pantalla el correspondiente mensaje. 
  • Si el BIOS es PNP compatible, detectara, inicializara y configurara los dispositivos con esta característica, mostrando en pantalla los mensajes correspondientes.
  • Generación de un sumario de la configuración de su PC. Este es útil para conocer que recursos posee disponibles y si alguno de ellos falló o no está presente. Desgraciadamente esta información es barrida en un abrir y cerrar de ojos.
  • Finalmente el BIOS pasa el control al dispositivo de booteo. Los BIOS modernos permiten escoger cual es el dispositivo que iniciara el boot del sistema, ya sea el floppy (ya hoy poco probable), el disco duro o el CDROM. Si el BIOS no encuentra a quien ceder el control del boot generalmente se detiene, mostrando el mensaje correspondiente.

Memoria Caché

Las memorias caché funcionan como memorias escritas cuando están involucradas en la transferencia de datos desde un dispositivo más rápido a un dispositivo más lento. Permiten enviar la información y luego realizar una nueva tarea, a la vez que traducen los datos. 
La memoria caché de lectura también está diseñada para operar entre dispositivos más rápidos y más lentos, y tiene una lógica de soporte diseñada para anticipar lo que necesitarás luego. De esta manera, lentamente pre-lee la información que es probable que necesites, de modo que cuando desees cargarla, lo harás con mayor rapidez.

Caché L1

La memoria caché L1, que significa caché de nivel 1, es un tipo de memoria pequeña y rápida que está constituida en la unidad de procesamiento central. A menudo referida como caché o caché interna principal, es utilizada para acceder a datos importantes y de uso frecuente. La memoria L1 es el tipo más rápido y más costoso de caché que está integrado en el equipo.

Caché L2

El caché L2, o de nivel 2, se utiliza para almacenar la información recientemente visitada. También conocido como caché secundaria, está diseñada para reducir el tiempo necesario para acceder a los datos en los casos en que los datos se hayan utilizado previamente. La reducir el tiempo de acceso a datos al procesar los datos que el procesador está a punto de solicitar de la memoria, al igual que de instrucciones de los programas. memoria caché L2 también puede


viernes, 25 de septiembre de 2015

Evolución Histórica TIC

Las Tecnologías de la Información y la Comunicación o TIC corresponden y se refieren a todas las tecnologías que de una u otra forma interfieren y median en los procesos informacionales y comunicativos entre seres humanos, y pueden ser entendidas como un conjunto de recursos tecnológicos integrados entre si.

La primera generación de computadoras abarca desde el año 1940 hasta el año 1952, época en que la tecnología electrónica era a base de bulbos o tubos de vacío, y la comunicación era en términos de nivel más bajo que puede existir, que se conoce como lenguaje de máquina.
La segunda generación de las computadoras reemplazó las válvulas de vacío por los transistores. Por eso, las computadoras de la segunda generación son más pequeñas y consumen menos electricidad que las de la anterior. La forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje de máquina, los cuales reciben el nombre de “lenguajes de alto nivel” o lenguajes de programación.
La tercera generación de computadoras logró, gracias a la utilización de circuitos integrados, una nueva disminución de volumen y costos y optimizó la velocidad en el funcionamiento de las grandes computadoras.
La Cuarta Generación (1971 a 1981) es el producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador de chips hizo posible la creación de las computadoras personales. Hoy en día las tecnologías LSI  y VLSI permiten que cientos de miles de componentes electrónicos se almacenen en un chip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con una computadora de la primera generación que ocupaba un cuarto completo.
La quinta generación de computadoras, también conocida por sus siglas en inglés, FGCS fue un ambicioso proyecto propuesto por Japón a finales de la década de 1970. Su objetivo era el desarrollo de una nueva clase de computadoras que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano del hardware como del software,usando el lenguaje PROLOG al nivel del lenguaje de máquina y serían capaces de resolver problemas complejos, como la traducción automática de una lengua natural a otra.