viernes, 24 de julio de 2009

Primer trabajo de union de nodos en Corel DrawX3.


Cubismo..gato


Primeros trabajos de union de nodos y darle color!!

Comic



Piezas industriales con contorno marcado (trabajo en clase)
Pieza industrial con contorno marcado.

Aqui los trabajos que nos dejaron... Historia de la Computacion..

HISTORIA DE LA COMPUTACIÓN

Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia se remonta a las antiguas civilizaciones griega y romana. Este dispositivo es muy sencillo, consta de cuentas ensartadas en varillas que a su vez están montadas en un marco rectangular. Al desplazar las cuentas sobre varillas, sus posiciones representan valores almacenados, y es mediante dichas posiciones que este representa y almacena datos. A este dispositivo no se le puede llamar computadora por carecer del elemento fundamental llamado programa.

Otro de los inventos mecánicos fue la Pascalina inventada por Blaise Pascal (1623 - 1662) de Francia y la de Gottfried Wilhelm von Leibniz (1646 - 1716) de Alemania. Con estas máquinas, los datos se representaban mediante las posiciones de los engranajes, y los datos se introducían manualmente estableciendo dichas posiciones finales de las ruedas, de manera similar a como leemos los números en el cuentakilómetros de un automóvil.

La primera computadora fue la máquina analítica creada por Charles Babbage, profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y propenso a errores. En 1823 el gobierno Británico lo apoyo para crear el proyecto de una máquina de diferencias, un dispositivo mecánico para efectuar sumas repetidas.

Mientras tanto Charles Jacquard (francés), fabricante de tejidos, había creado un telar que podía reproducir automáticamente patrones de tejidos leyendo la información codificada en patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este método Babbage abandonó la máquina de diferencias y se dedico al proyecto de la máquina analítica que se pudiera programar con tarjetas perforadas para efectuar cualquier cálculo con una precisión de 20 dígitos. La tecnología de la época no bastaba para hacer realidad sus ideas.

El mundo no estaba listo, y no lo estaría por cien años más.


En 1944 se construyó en la Universidad de Harvard, la Mark I, diseñada por un equipo encabezado por Howard H. Aiken. Esta máquina no está considerada como computadora electrónica debido a que no era de propósito general y su funcionamiento estaba basado en dispositivos electromecánicos llamados relevadores.

En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator And Calculator) que fue la primera computadora electrónica, el equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Esta máquina ocupaba todo un sótano de la Universidad, tenía más de 18 000 tubos de vacío, consumía 200 KW de energía eléctrica y requería todo un sistema de aire acondicionado, pero tenía la capacidad de realizar cinco mil operaciones aritméticas en un segundo.

El proyecto, auspiciado por el departamento de Defensa de los Estados Unidos, culminó dos años después, cuando se integró a ese equipo el ingeniero y matemático húngaro John von Neumann (1903 - 1957). Las ideas de von Neumann resultaron tan fundamentales para su desarrollo posterior, que es considerado el padre de las computadoras.

La EDVAC (Electronic Discrete Variable Automatic Computer) fue diseñada por este nuevo equipo. Tenía aproximadamente cuatro mil bulbos y usaba un tipo de memoria basado en tubos llenos de mercurio por donde circulaban señales eléctricas sujetas a retardos.

La idea fundamental de von Neumann fue: permitir que en la memoria coexistan datos con instrucciones, para que entonces la computadora pueda ser programada en un lenguaje, y no por medio de alambres que eléctricamente interconectaban varias secciones de control, como en la ENIAC.

Todo este desarrollo de las computadoras suele divisarse por generaciones y el criterio que se determinó para determinar el cambio de generación no está muy bien definido, pero resulta aparente que deben cumplirse al menos los siguientes requisitos:
La forma en que están construidas.
Forma en que el ser humano se comunica con ellas.
Primera Generación

En esta generación había una gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos.

Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación. Estas máquinas tenían las siguientes características:

Estas máquinas estaban construidas por medio de tubos de vacío.

Eran programadas en lenguaje de máquina.

En esta generación las máquinas son grandes y costosas (de un costo aproximado de ciento de miles de dólares).

Segunda Generación

Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento. También en esta época se empezó a definir la forma de comunicarse con las computadoras, que recibía el nombre de programación de sistemas.
Las características de la segunda generación son las siguientes:

Están construidas con circuitos de transistores.
Se programan en nuevos lenguajes llamados lenguajes de alto nivel.

Tercera generación

Con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960, surge la tercera generación de las computadoras. Se inaugura con la IBM 360 en abril de 1964.3
Las características de esta generación fueron las siguientes:

Su fabricación electrónica esta basada en circuitos integrados.
Su manejo es por medio de los lenguajes de control de los sistemas operativos.

Colores RGB,CMYK,Pantone,Circulo cromatico,Proporcion Aurea,

Colores RGB

La descripción RGB (del inglés Red, Green, Blue; "rojo, verde, azul") de un color hace referencia a la composición del color en términos de la intensidad de los colores primarios con que se forma: el rojo, el verde y el azul. Es un modelo de color basado en la síntesis aditiva, con el que es posible representar un color mediante la mezcla por adición de los tres colores luz primarios. Indicar que el modelo de color RGB no define por sí mismo lo que significa exactamente rojo, verde o azul, razón por la cual los mismos valores RGB pueden mostrar colores notablemente diferentes en diferentes dispositivos que usen este modelo de color. Aunque utilicen un mismo modelo de color, sus espacios de color pueden variar considerablemente.

Colores CMYK


El modelo CMYK (acrónimo de Cyan, Magenta, Yellow y Key) es un modelo de colores sustractivo que se utiliza en la impresión a colores.

Este modelo de 32 bits se basa en la mezcla de pigmentos de los siguientes colores para crear otros más:

C = Cyan (Cian).
M = Magenta (Magenta).
Y = Yellow (Amarillo).
K = Black ó Key (Negro).

La mezcla de colores CMY ideales es sustractiva (pues imprimir cyan, magenta y amarillo en fondo blanco resulta en el color negro). El modelo CMYK se basa en la absorción de la luz. El color que presenta un objeto corresponde a la parte de la luz que incide sobre este y que no es absorbida por el objeto.

Colores Pantone

Pantone Inc. es una empresa con sede en Carlstadt, Nueva Jersey (Estados Unidos), creadora de un sistema de control de color para las artes gráficas. Su sistema de definición cromática es el más reconocido y utilizado por lo que normalmente se llama Pantone al sistema de control de colores. Este modo de color a diferencia de los modos CMYK y RGB suele denominarse color directo.
El sistema se basa en una paleta o gama de colores, las Guías Pantone, de manera que muchas veces es posible obtener otros por mezclas de tintas predeterminadas que proporciona el fabricante. Por ejemplo, es un sistema muy empleado en la producción de pinturas de color por mezcla de tintes. Estas guías consisten en un gran número de pequeñas tarjetas (15×5 cm aproximadamente) de cartón, sobre las que se ha impreso en un lado muestras de color, organizadas todas en un cuaderno de pequeñas dimensiones. Por ejemplo, una página concreta podría incluir una gama de amarillos variando en luminosidad del más claro al más oscuro. Las ediciones de las Guías Pantone se distribuyen anualmente debido a la degradación progresiva de la tinta.

Para poder conseguir el resultado que se espera se debe tener unas muestras de colores sobre diferentes tipos de papel a modo de comprobación.

La ventaja de este sistema es que cada una de las muestras está numerada y una vez seleccionada es posible recrear el color de manera exacta. Para hacernos una idea, es algo parecido a las cartas de colores que miramos cuando vamos a seleccionar un color para pintar nuestra casa.

Círculo cromático

El círculo cromático es una clasificación de los colores. Se denomina círculo cromático al resultante de distribuir alrededor de un círculo los colores que conforman el segmento de la luz. Los colores más comunes de encontrar en un círculo cromático son seis: amarillo, anaranjado, rojo, violeta, azul y verde, aunque para las artes gráficas en el formato digital los colores sean amarillo, rojo, magenta, azul, cian y verde. La mezcla de estos colores puede ser representada en un círculo de 12 colores, haciendo una mezcla de un color con el siguiente y así sucesivamente se puede crear un círculo cromático con millones de colores.

El hexagrama es una estrella de seis picos que se coloca en el centro del círculo cromático. Aunque depende del número de colores usados en el círculo es la cantidad de picos que tenga dicha estrella. Esta estrella muestra los colores complementarios.

Los colores opuestos en el círculo cromático son aquellos que se encuentran uno frente al otro.

El amarillo es el color opuesto al azul
El magenta es el color opuesto al verde
El cian es el color opuesto al rojo

La proporcion Aurea

El número áureo o de oro (también llamado número dorado, razón áurea, razón dorada, media áurea, proporción áurea y divina proporción) representado por la letra griega φ (fi) (en honor a Leonardo de Pisa Fibonacci), es el número irracional:
Se trata de un número algebraico que posee muchas propiedades interesantes y que fue descubierto en la antigüedad, no como “unidad” sino como relación o proporción. Esta proporción se encuentra tanto en algunas figuras geométricas como en la naturaleza en elementos tales como caracolas, nervaduras de las hojas de algunos árboles, el grosor de las ramas, etc.
Asimismo, se atribuye un carácter estético especial a los objetos que siguen la razón áurea, así como una importancia mística. A lo largo de la historia, se le ha atribuido importancia en diversas obras de arquitectura y otras artes, aunque algunos de estos casos han sido objetables para las matemáticas y la arqueología.

Definiciones de Virus

Virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Antivirus

Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Rootkits

Los Rootkit son pequeños programas con rutinas encriptadas que se instalan en forma "oculta" en los sistemas de los usuarios de PC y servidores para evitar ser detectados por los antivirus, software de seguridad y utilitarios de administración de sistemas.

Pueden ejecutar acciones de todo clase, incluso destructivas, sin ser detectados.

Un Rootkit es un conjunto de herramientas de software usados por intrusos que acceden subrepticiamente a un sistema operativo. Estas herramientas sirven para ocultar "procesos" y archivos en su ejecución, frecuentemente con fines maliciosos. Existen Rootkits para la mayoría de sistemas operativos, como Microsoft Windows, Linux, Solaris, etc.

Malwere

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Spyware

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Gusanos Ciberneticos

Un gusano cibernetico (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse


Hackear

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Crackear

Un crack informático es un parche, creado sin conocer el código fuente del programa, cuya finalidad es la de modificar el comportamiento del software original. Existen varias finalidades por las que son creados.

La acción de crackear requiere un mínimo conocimiento de la forma en que el programa se protege. Por lo general, los programas tienen la protección o activación por número de serie. Otros hacen la activación por medio de artimañas, en las cuales utilizan técnicas como registro vía web, vía algún mecanismo físico (activación por hardware) o por algún archivo de registro. El crackeo de software es una acción ilegal en prácticamente todo el mundo, ya que para lograrlo es necesario utilizar la ingeniería inversa.

Reseña

Sauce ciego, mujer dormida.


Se podría decir que se trata de una novela ficticia o fantasiosa, casi donde todo se vuelve realidad agradable para mi punto de vista para disfrutar un rato la lectura, pues con ella nos lleva a imaginarnos todas las cosas que pasan en la historia en la que el escritor introduce en esto relatos elementos fantásticos y oníricos, donde mezcla con calculada ambigüedad del sueño y la vigilia.
La verdad es un libro muy aconsejable, para disfrutar de esos detalles cotidianos y de esa manera tan particular de ver las relaciones de pareja por parte de este interesante escritor. Es una obra completa y se podría decir amena que nos ilustra sobre la Edad Media y el nacimiento del arte gótico, hubo un momento en el que me perdí en el libro por mas que trataba de entenderle las ideas que maneja el autor no las comprendía será por el echo de contar del autor o por el tipo de lectura que se maneja en esta obra tendría que leer los siguientes tomas para verificar si soy yo o la falta de familiarización con el tipo de lenguaje o se podría decir no exactamente lenguaje si no el estilo que se maneja en la lectura pero se podría decir que en general la lectura se me hizo de mi agrado para un tiempo de ocio nada mas, pero se me hace interesante que introduce descripción histórica y algunos planteamientos filosóficos de la edad media.
En conclusión me pareció un libro interesante pues te lleva a conocer muchas facetas de los personajes que se podría identificar el lector en algunas de ellas, lleva también un tema histórico que nos hace conocer pensamientos de esa época y de ver las diferencia del pensar de esa época a la de nosotros y que en ocasiones no es mucha la diferencia.

Reseña

“El lugar Acuoso”

Al principio el texto me pareció un poco “monótono” respecto a los historias de naves espaciales pero aunque es una historia corta en si, hace que te metas en ella, la descripción de cada detalle es lo que intriga, la forma en que expresa el autor los sentimientos de los personajes y también como ponen a la típica persona prepotente que no escucha a nadie, una muy buena critica social, y como por un simple error de una persona que para bastarla la menos indicada se puede truncar un gran futuro de muchas personas y de muchas cosas, algo que en nuestra sociedad mexicana y como veo en otras, también ocurre y me pone a reflexionar en como un momento en que uno no este de animo y trate a cualquier persona mal puede influir mucho en el futuro de uno y también por que no en el de otros. Así que mejor dar una buena cara al mundo aunque no queramos, por que quien sabe al roto nos topemos a unos marcianitos.