domingo, 7 de noviembre de 2010

resumen winzip y winrar

WINZIP


WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing).Puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.
WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.
WinZip, tal como otros compresores basados en algoritmos similares y con una GUI con los mismos paradigmas, es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.


WINRAR!


El programa Winrar es el compresor (y descompresor) más utilizado. Si utilizamos programas de intercambio como emule o Kazaa se nos hará casi imprescindible, ya que muchas de las descargas (por ejemplo, discos enteros, programas, imágenes de Nero, Clone, etc..) vendrán comprimidas, y para poder utilizar lo que nos descargamos tendremos que descomprimirlas. Las películas o las canciones sueltas posiblemente no requieran de la utilización de ningún programa de descompresión, pero en el resto de casos es prácticamente seguro que sí lo necesitemos.

Winrar es el programa de compresión más utilizado actualmente, y por ello los formatos más comunes de compresión son los que winrar es capaz de descomprimir. Así, con winrar podremos descomprimir formatos como zip, ace, arj, etc.., además del propio formato rar. Además, winrar posibilita una compresión o descompresión sencilla, con la utilización de las funciones que aparecen al clickear con el botón derecho del ratón, como se ha visto anteriormente. La única nota negativa es el hecho de que este programa es shareware, por lo que solo lo podremos utilizar gratuitamente durante un periodo de 40 días, tras los cuales tendremos que adquirirlo (o registrarlo, si tenemos una clave válida, aunque ciertamente no es difícil conseguirla).

Resumen de reproductores de musica

REPRODUCTORES DE MUSICA


Un reproductor de medios es un programa informático o un dispositivo capaz de mostrar un abanico de contenidos audiovisuales. Por norma general, esto incluye la reproducción de sonido, vídeo e imágenes. De esta manera, el reproductor de medios permite el disfrute personal de música, videoclips, películas, fotografías, etc
Winamp
es un reproductor multimedia, para la plataforma Microsoft Windows creado el 21 de abril de 1997 y distribuido gratuitamente por la empresa estadounidense Nullsoft, ahora una subsidiaria de Time Warner. Su creador fue el programador y hacker Justin Frankel, aunque actualmente existe un equipo de programadores dedicados al desarrollo de Winamp.
Winamp es popular, entre otras cosas, por usar pocos recursos durante su ejecución, tener una interfaz de usuario sencilla y fácil de usar, además de ser una de las primeras aplicaciones para Windows en adoptar el concepto de carátulas o skins, mediante las cuales es posible cambiar por completo la apariencia de la interfaz gráfica.

ares
El Ares es un programa para compartir archivos que trabaja en una red descentralizada (P2P, Point to Point o Punto a Punto), permitiendo la descarga directa de archivos entre los usuarios del programa que forman parte de esa red. El programa Ares permite buscar y descargar cualquier archivo que otras personas pongan a disposición. Se comparten todo tipo de archivos: musica mp3, videos, programas, documentos, etc.

Reproductor de Windows Media
El Reproductor de Windows Media (conocido en inglés como Windows Media Player; abreviado como WMP) es un reproductor multimedia creado por la empresa Microsoft desde el año 1991 para el sistema operativo Microsoft Windows. Se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye con Windows 7. WMPpermite reproducir diversos formatos digitales: Audio CD, DVD-Video, DVD-Audio, WMA(Windows Media Audio), WMV (Windows Media Video), MP3, MPG y AVI, aunque el programa depende de códecs de terceros para algunos formatos más. Incluye acceso a vídeo en formato digital en servidores de pago. También da la posibilidad de copiar canciones de unCD al disco duro del PC y viceversa. Además, busca en Internet los nombres de las canciones y álbumes, mostrando la carátula del disco del cual provienen dichas canciones.

ZaraRadio
ZaraRadio es un sistema gratuito para automatización de emisiones radiofónicas. El programa convierte tu ordenador en una máquina musical y es muy útil para bares, restaurantes, pero sobre todo para cadenas de radio.

Su principal ventaja es su bajo coste (es gratuito). Su principal desventaja es que ofrece menos opciones queotros programas similares, por lo que está especialmente recomendado a quien no tiene medios o no necesita un programa que ofrezca mayores opciones

articulos!

PLAYSTATION,LA CONSOLA CON TELEFONO
Ya es definitivo: en 2011 saldrá a la venta PlayStation Phone, un híbrido entre consola portátil de videojuegos y teléfono móvil. Según hemos podido conocer a través del popular blog Engadget, que ha examinado el prototipo, probablemente el dispositivo funcionará con Android 3.0 (Gingerbread), es decir, la última versión del sistema operativo orientado a dispositivos móviles en cuyo desarrollo participa Google.

PlayStation Phone, cuyo fabricante será Sony Ericsson, cuenta con 521MB de RAM, 1GB de ROM y procesador Qualcomm MSM8655 de 1GHz. Incorpora pantalla multitáctil, botones de disparo y soporte para tarjeta microSD.


LLEGA EL LAPIZ LIQUIDO
¿Lápiz o bolígrafo? En el futuro quizás no haya que elegir. La marca Sharpie ha desarrollado un nuevo instrumento de escritura al que denominan lápiz líquido. La tinta que contiene está hecha de grafito líquido, tiene un tono un poco más oscuro que los lápices tradicionales y puede borrarse fácilmente con una goma común y corriente. Y lo más sorprendente es que la tinta se vuelve permanente después de tres días en contacto con el aire.

El artilugio se pondrá a la venta en septiembre al precio de 5 dólares el par.

LAS MOTOS ACUATICAS DEL FUTURO
Aunque de momento sólo es un prototipo, la moto acuática Dolphin Hydrofoil, diseñada por el ingeniero Nikko Van Stolk, reúne todos los requisitos convertirse en el vehículo acuático del futuro. Su creador ha concebido dos hidroalas, una frontal con forma elíptica y otra trasera, que permiten que se eleve al desplazarse, casi como si estuviera volando. Esto reduce la resistencia frente a las olas y ayuda a que el vehículo se deslice sobre la superficie del agua con mucha fluidez, alcanzando además más velocidad que las motos de agua actuales.

Al frenar, ambas hidroalas se hunden y la Dolphin Hydrofoil se mantiene flotando sobre su estructura central.

CREAN LLUVIA ARTIFICIAL USANDO RAYOS LASER
Los cánticos populares de Que llueva, que llueva…, los bailes rituales para atraer la lluvia, o las “bodas entre ranas” que se celebran en la India para “llamar” al agua del cielo en tiempo de sequía caerán en el olvido gracias a un exitoso experimento realizado en Berlín (Alemania) que permite hacer llover utilizando rayos láser.
El suizo Jérôm Kasparian y su equipo de físicos de la Universidad de Ginebra indujeron en su laboratorio la formación de nubes para después provocar la caída de gotas de lluvia al emitir pulsos breves de luz láser infrarroja en una cámara de aire con agua saturada a -24ºC.

EDIFICIO DE ROCA LUNAR CON IMPRESORA 3D
El inventor italiano Enrico Dini ha creado una impresora en tres dimensiones que utiliza arena y cola a base de magnesio para construir capa a capa objetos y esculturas resistentes como una roca. Su sueño ahora es usar esta tecnología para crear una impresora gigante con la que construir edificios habitables en la Luna.

No le faltan argumentos en defensa de su tecnología. Para empezar, la impresora D-shape, como ha sido bautizada, puede crear un edificio cuatro veces más rápido que por los métodos tradicionales, y reduce los costes a la mitad. Prácticamente no genera residuos, lo que resulta especialmente importante en la Luna. Además, no sólo imprime paredes rectas, sino también estructuras curvas. Y por si esto fuera poco, el material, que recuerda al mármol, es más fuerte que el hormigón y no necesita ser reforzado con una malla de hierro en su interior.


EL ESCANER DEL SUEÑO

El fabricante japonés Tanita ha desarrollado un escáner que se coloca debajo del colchón para medir los movimientos del cuerpo, la respiración y el pulso de los usuarios mientras duermen, y valorar así la calidad del sueño.

El dispositivo, llamado Sleep Scan, pesa 1.3 kilogramos y almacena la información recogida mientras dormimos en una tarjeta SD de 2 gigabytes que lleva incorporada. Posteriormente, por medio del software que acompaña al equipo, la información se puede analizar gráficamente.

Aproximadamente una de cada cinco personas sufre algún tipo de trastorno del sueño, cuyo origen resulta difícil precisar. Tanita espera que su invento ayude a hacer un diagnóstico exacto de cómo duerme cada individuo. Sleep Scan saldrá a la venta el próximo mes de mayo, de momento sólo en Japón, y su precio rondará los 400 dólares.

CONSTRUYE TU PROPIO COCHE ELECTRICO.
Una empresa llamada Trexa ha anunciado el lanzamiento de un revolucionario kit para que cualquier empresa start-up pueda empezar de inmediato a desarrollar sus propios coches eléctricos.

La plataforma Trexa EV contiene en un único paquete el motor, la batería de fosfato de hierro-litio (de 7 a 28 kWh, y de 40 a 200 kilómetros de autonomía), los frenos, la transmisión,... Además, su estructura flexible permite adaptar cualquier clase de carrocería, válida tanto para fabricar un turismo, como un todoterreno, una furgoneta, una limusina o un camión. También se pueden modificar a gusto del “fabricante” la suspensión, la aceleración y la velocidad-maxima del vehículo eléctrico, que por defecto es de 160 kilómetros/hora. Es el plug-and-play de la automoción.

SILLA DE RUEDA DIRIGIDA POR EL CEREBRO.
Se pretende comercializar dentro de tres años la silla de ruedas controlada por la mente

La Universidad Tecnológica de Sydney (UTS) ha anunciado el logro de un avance significativo en una silla de ruedas que se puede controlar mediante escáneres de la actividad cerebral.

La tecnología, más pequeña que una caja de cerillas, identifica y clasifica las señales cerebrales del usuario, también llamadas señales de electroencefalograma (EEG). Esto se traduce en comandos para controlar la silla de ruedas, con la ayuda de la robótica y la informática.

En la actualidad, el equipo está trabajando con la compañía australiana de comercialización UniQuest para encontrar un modo de llevar la tecnología al mercado. Según la UTS, esto podría ser realidad en tres años.
Apodada "Aviator" (aviador), la tecnología ha sido desarrollada por el Centro de Tecnologías de la Salud de la Universidad. La idea del proyecto surgió del profesor Hung Nguyen, que previamente había desarrollado los sistemas electrónicos para el Royal Institute for Deaf and Blind Children y, actualmente, es el decano de la Facultad de Ingeniería y Tecnología de la Información de loa UTS.

resumen redes sociales

Las Redes Sociales

Son estructuras sociales compuestas por grupos de personas las cuales estan conectadas por uno o varios tipos de relaciones como amistad, parentesco, intereses en comun o que comparten conocimientos.

Hoy en dia existen cientos de redes sociales las cuales ofrecen diferentes beneficios tales como: estudiar, hacer nuevos lazos de relacion, entre otras.

Hacer uso de una red social asi como nos traen ventajas tambien nos pueden traer desventajas tales como: robo de informacion personal y privada, las personas se vuelven adictas a estas y sobre todo que la pornografia se esta propagando por medio de estas.

Entres las principales redes sociales encontramos a : Facebook, Myspace, You tube, Sonico entre otras.

resumen inteligencia artificial

Inteligencia artificial.

La inteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada como ciencia si se enfoca hacia la elaboración de programas basados en comparaciones con la eficiencia del hombre.

Inteligencias múltiples.

Un psicólogo de Harvard llamado Howard Garden, señalo que nuestra cultura había definido la inteligencia de manera muy estrecha y propuso en su libro " estructura de la mente", la existencia de por lo menos siete inteligencias básicas:
 Inteligencia lingüística: capacidad de usar las palabras de modo efectivo. Incluye la habilidad de manipular la sintaxis o escritura del lenguaje, la fonética o los sonidos del lenguaje, la semántica o significado de lenguaje o división, pragmática o los usos prácticos.
 Inteligencia lógico matemática: capacidad de usar los números de manera efectiva y de razonar adecuadamente.
 Inteligencia espacial: la habilidad para percibir la manera exacta del mundo visual-espacial y de ejecutar transformaciones sobre esas percepciones.
 Inteligencia corporal – kinética: la capacidad para usar el cuerpo para expresar ideas y sentimientos y facilidad en el uso de las propias manos para producir o transformar cosas.
 Inteligencia musical: capacidad de percibir, discriminar, trasformar y expresar las formas musicales.
 Inteligencia interpersonal: la capacidad de percibir y establecer distinciones entre los estados de ánimo, las intenciones, motivaciones, sentimientos, de otras personas.
 Inteligencia intrapersonal: el conocimiento de sí mismo y la habilidad para adaptar las propias maneras de actuar a partir de ese conocimiento.

Futuro de la inteligencia artificial (IA).

El empleo de la IA esta orientado a aquellas profesiones que, ya sea por incomodo, peligroso o complicado de su trabajo necesitan del apoyo de un experto en la materia. Las ventajas que trae el disponer de un asistente artificial no son mas que las de solucionar los errores y defectos propios del ser humano.

Inteligencia artificial y los sentimientos.


A veces, aplicando la definición de Inteligencia Artificial, se piensa en maquinas inteligentes sin sentimientos, que «obstaculizan» encontrar la mejor solución a un problema dado. Muchos pensamos en dispositivos artificiales capaces de concluir miles de premisas a partir de otras premisas dadas, sin que ningún tipo de emoción tenga la opción de obstaculizar dicha labor.

La robótica.


Es la ciencia o rama de la ciencia que se ocupa del estudio. Desarrollo y aplicaciones de los robots.
Otra definición de robótica es el diseño, fabricación y utilización de maquinas automáticas programables con el fin de realizar tareas repetitivas como el ensamble de automóviles, aparatos, etc.
domingo 7 de noviembre de 2010preguntas de virus y antivirus!!
Preguntas de virus y antivirus

1. ¿que un virus informático?

a) Es un malvare que tiene por objetivo alterar el funcionamiento de la computadora
b) Virus que ataca a las personas
c) Nuevo organismo encontrado en el medio
d) N.L.A

2. ¿Qué es un malvare?

a) La madre de los software
b) Un software malicioso
c) Disco duro
d) N.L.A

3. ¿Cuál fue el virus más dañino en el año 2000?

a) El soto
b) Rootlaits
c) Storm worm
d) N.L.A

4. ¿Cuál es el papel del antivirus?

a) Descubrir las trazas que ha dejado un software
b) Detectar apariciones de sistemas operativos
c) Analizar lista de archivos
d) N.L.A

5. ¿De que trata las funciones de detección proactiva?

a) Es una lista de antivirus conocidos
b) En analizar el comportamiento de los archivos o comunicaciones dañinas para el ordenador.
c) Los componente residente de memoria
d) N.L.A

6. ¿como se propaga un virus informático?

a) Por la memoria RAM
b) Redes informáticas
c) A través de un software
d) N.L.A

7. ¿cuales de estos virus produjo un daño de 300 a 600 millones de dólares en el 1999?

a) I LOVE YOU
b) MELISSA
c) CIH
d) N.L.A

8. ¿Cuáles son las acciones de los virus informáticos?

a) Destruir información almacenada en el disco e impedir el funcionamiento del equipo
b) Propagarse a través de un software
c) Distribuciones basadas en GNU/Linux
d) N.L.A


9.¿cuando fue activado el virus Blaster?

a) 11 de Agosto de 2003
b) 18 de Enero del 2004
c) 13 de Julio 2001
d) N.L.A

10. ¿A cuantos servidores afecto el virus slammer?

a) 100,000
b) 500,000
c) 800,000
d) N.L.A

resumen virus y antivirus

VIRUS Y ANTIVIRUS

VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

TIPOS DE VIRUS E IMITACIONES


1. Troyano
2. Hardware
3. Gusano
4. bombas lógicas
5. hoax
6. joke


VIRUS MAS DAÑINOS

1. Cascade ó Falling Letters
2. CIH ó Chernobil
3. Melissa
4. I LoveYou ó Loveletter
5. Klez
6. Nimda
7. SQLSlammer
8. Blaster
9. Sobig
10. Bagle
11. Netsky
12. Conficker


ATIVIRUS

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador

ANTIVIRUS MAS EFECTIVO

1. Panda Antivirus
2. Avast Antivirus
3. AVG Anti-Virus
4. Norton Antivirus
5. ESET NOD32
6. BitDefender
7. McAfee Antivirus
8. ESET NOD32.

consulta!

tarea
COMO INSTALAR WINRAR

Para descargar la versión de prueba de WinRAR (40 días) debes ir a http://www.winrar.es. En la página inicial podrás ver un enlace para descargar la última versión del programa, en este caso la 3.62 que ocupa poco más de 1 MB. Una vez descargado WinRAR, Internet Explorer te mostrará una advertencia, haz click en "Ejecutar" sin ningún problema.

El asistente de WinRAR te mostrará la ruta en la cual se va a instalar el programa. Puedes modificarla si quieres pero lo recomendable es dejar la que viene por defecto. El siguiente paso será elegir las opciones de WinRAR. Las asociaciones de archivo indican los tipos de archivos que se abrirán automáticamente con WinRAR. Nosotros hemos dejado las que vienen por defecto (todas). El resto de opciones también puedes dejarlas por defecto, aunque personalmente, no me gustan los iconos en los menús contextuales (los que salen al hacer click con el botón derecho sobre un fichero o carpeta). Una vez finalizada la instalación, tendrás en tu menú de programas, un acceso directo a WinRAR. Si ejecutas WinRAR y te vas al menú "Ayuda" -> "Acerca de WinRAR..." verás que se trata de una versión de prueba de 40 días. Al hacer click sobre una carpeta o fichero con el botón derecho, te aparecerán los menús de WinRAR, que son configurables desde el propio programa. WinRAR ya estará listo para funcionar.

Como instalar Winzip 8.1

1 Se deberá dar doble clic en la siguiente liga: www.desis.com.mx\download\winzip81.exe
2 Aparece una pantalla solicitando guardar el documento:


3. Seleccionar la unidad C del disco donde se va a guardar el archivo y luego seleccionar una carpeta
donde se descargará la información. Se sugiere que se cree una carpeta para descargas de archivos .
Oprimir el botón “Guardar” y se iniciará la descarga del programa winzip81.exe
Aparece una pantalla como la siguiente:



4. Cuando termina la descarga aparece una pantalla donde solicita si se deseamos ejecutar la instalación.
La pantalla es similar a:



5. Ahí se oprime el botón “Ejecutar” para iniciar la instalación del Winzip81.exe., aparece:


Nota: la anterior pantalla solo aparece si tiene instalado en su computadora el sistema operativo
Windows xp con el service pack 2. En caso de que esto no esté instalado, se pasará a la siguiente
Pantalla:

6. Dar clic en el botón “Setup” para iniciar la instalación del winzip81.exe


7. Aparece la pantalla donde solicita la ubicación de la instalación.


Ahí dar clic, en el botón “Ok”, se inicia la instalación del programa Winzip81.exe
Se despliega la siguiente pantalla:



8. Cuando termina, aparece la siguiente pantalla:



9. Ahí oprimir el botón “Next” y aparece:



Ahí dar clic en el botón “Yes”.. y aparece la pantalla:



Ahí dar clic en el botón “Next” y aparece la pantalla:



Ahí seleccionar la opción “Start a with Winzip Classic”y dar clic en el botón
“Next”, aparece la siguiente pantalla:



Ahí dar clic en el botón “Next”, y aparece la siguiente pantalla:



Ahí dar clic en el botón “Finísh”. Aparece la siguiente pantalla:



Dar clic en el botón “Close” para que se quite la ventana “Winzip Tip of the Day”

Ahora debemos configurar 2 opciones de donde realiza la descarga el programa Winzip



En la pantalla principal de Winzip seleccionaremos la opcíón: “Options” y luego
“Configuration”. Aparece una pantalla como la siguiente:



Ahí seleccionar la pestaña “Folders” y las opciones de ahí son:



Asegurarse que estén marcadas las opciones “System default” y “Open archive fólder”
Dar clic en el botón “Aceptar”. Vuelve a aparecer la pantalla principal del winzip81
y ahí cerrarla dando clic en

Con ello se realiza la instalación del Winzip81.exe

Notas

1. Después de la instalación, los archivos con terminación .zip tendrán el icono asociado
que es una prensa pequeña, es decir: ,
2. En el explorador de Windows se ve de esta forma:






Como funciona Winzip

Cuando recibes o envías grandes cantidades de información, como ocurre con los ficheros vinculados junto a un mensaje de e-mail, o cuando bajas (download) programas de dominio público o gratuitos de Internet. Estamos manejando archivos que por su elevado “peso” (en bytes) resultan complicando de mover cuando los transferimos por las saturadas cañerías de la red.
Para resolver estas dificultades, es necesario una aplicación que permita la compresión, éste término que podíamos definir como la selección de unos archivos para convertirlos en uno solo que ocupe mucho menos. Luego si queremos recuperarlos hay que hacer una descompresión, o extraer el contenido con el fin de dejar las cosas como estaban originalmente.
El encargado de hacer esas maravillas es el compresor WinZip (versión 8.0), es el estándar por excelencia en todas las versiones del entorno Windows.
Si te estás preguntando si este tipo de programa es necesario, yo diría que es más bien imprescindibles. Si te llega un archivo comprimido no lo podrás abrir si no dispones de ésta aplicación

como funciona winrar

INTRODUCCIÓN

Winrar es un programa cuya función es comprimir y descomprimir carpetas y archivos .rar. En este tutorial intento explicar el manejo básico de este software basándome en el uso del botón derecho, por lo que no todo está resuelto. Las versiones anteriores tienen un manejo muy parecido. Espero que lo encontréis útil e interesante.

COMPRESIÓN




Para comprimir nos situamos sobre el archivo o la carpeta que queremos comprimir y hacemos click derecho, obteniendo el menú contextual de la figura 1.

Con la opción "Anadir a (nombre del archivo o carpeta que queremos comprimir).rar", creamos un archivo comprimido con el mismo nombre y localización del archivo o la carpeta que queríamos comprimir.

Con la opición "Añadir al archivo..." nos sale el cuadro de diálogo de la figura 2.

Nos permite crear un archivo comprimido con el mismo nombre y la misma localización del archivo o la carpeta que queremos comprimir, pero además, podremos:

- Determinar que el archivo comprimido sea .zip o .rar (círculo rojo).

- Determinar el tipo (grado) de compresión (elipse azul).

- Fracionar el archivo en partes iguales de un tamaño que podemos fijar nosotros mismos (elipse amarilla). Es importante tener en cuenta que la unidad que se emplea es el byte. Si hemos usado esta función anteriormente winrar memoriza los tamaños que ya hemos usado, de manera que si queremos emplear una tamaño anterior no es necesario escribirlo, es suficiente con picar en el triángulo invertido que indica que es una lista desplegable.

- Crear un archivo autoextraible, que puede a su vez estar partido o bien ser un solo archivo. Para ello hay que hacer click en la casilla correspondiente a (X azul) con le objeto de marcarla. Si no hemos seleccinado ningún tamaño de archivo creará un ejecutable. Si determinamos el tamaño nos creará el ejecutable y varios archivos en función del tamaño que hayamos determinado. En la pestaña "Avanzado" podemos determinar el tipo de SFX picando en el botón "Opciones SFX".




DESCOMPRESIÓN

Winrar puede descomprimir varios tipos de archivos, además de los .rar, siendo el proceso el mismo en todos los casos.

Los archivos .rar se representan por el icono de la figura 3.




Para descomprimir nos situamos sobre el icono del archivo que queramos descomprimir, hacemos click derecho y nos saldrá el menú contextual de la figura 4.



Con la opción "Extraer en (nombre del archivo que queremos descomprimir)" descomprimiremos el archivo en lugar en el que estamos y winrar creará una carpeta con le nombre del archivo en cuyo interior se econtrará este descomprimido.

Con la opción "Extraer aquí" descomprimiremos el archivo en el lugar en el que estamos, con el mismo nombre que el archivo que el documento .rar, pero sin incluir dentro de ninguna carpeta, es decir, suelto.

Con la opción "Extraer ficheros..." Nos sale el cuadro de diálogo de la figura 5. En el que podremos determinar:

- El lugar en el que queremos descomprimir los archivos. Para ello nos iremos a la zona señalada por un círculo amarillo. Si picamos en las cruces se desplegarán las subcarpetas contenidas. Así iremos siguiendo la ruta adecuada hasta llegar a la carpeta en la que queramos guardar el archivo.

- La acción que debe realizar el programa al descomprimir los archivos.

Como se crea un virus

Crear un virus no es nada del otro mundo claro q necesitas saber programar pero para mi los mejores virus son creados en programacion batch i ningun antivirus te lo detectara nuncaaa! la programacion bacth esta basada en la consola ms-dos del sistema o sea para crear un batch solo necesitas el bloc de notas! programas los codigos i cuando vayas a guardar el archivo escribe por ejemplo prueba.bat debera terminar en .bat i esos codigos se ejecutaran usando el Ms-Dos por ejemplo en un virus bat ponen codigos para congelar el sistema borrar archivos importantes del sistema todo cun un sencillisimo codigo i como vuelvo i repito no necesitas ningun programa solo el blog de notas pero avcs ahi q tener cuidado porq podriamos q dar jodidos por nosotros mismos

Daños mas frecuente de un virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil

Los virus mas dañinos en los últimos 20 años

Esta lista de virus informáticos más peligrosos de las última dos décadas, la elaboró la empresa especializada en seguridad informática PandaLabs, en la conmemoración de su vigésimo aniversario.

Los diferentes virus han sido seleccionados por la popularidad que alcanzaron al haber provocado grandes contagios, que tardaron bastante tiempo en ser eliminados.

Esta es la lista de los virus más peligrosos de éstos últimos veinte años:

Viernes 13 ó Jerusalem: creado en 1988, antes incluso de la fundación de Panda Antivirus, supuestamente conmemoraba el 40 aniversario de la fundación de Israel en la ciudad de Jerusalén. Cada viernes 13 todos los programas que intentaban ejecutarse se borraban.

Barrotes: primer virus español, aparecido en 1993. Toda vez que el malware se introducía en el sistema permanecía oculto hasta el día 5 de enero, día en el que aparecía mostrando en la pantalla barrotes.

Cascade ó Falling Letters: éste virus alemán, apareció por primera vez en el año 1997, haciendo caer las letras de la pantalla como si fueran una cascada.

CIH ó Chernobil: éste virus apareció en el año 1998 en Taiwán. Sólo tardó una semana en infectar a miles de computadoras en todo el mundo.

Melissa: éste virus con nombre de mujer, apareció el 26 de marzo de 1999 en Estados Unidos. Pasó a la historia como el primer malware social, ya que se enviaba en los e-mails con el título: "Aquí está el documento que me pediste no se lo enseñes a nadie ".

I LoveYou ó Loveletter: quizás, éste fue el virus más famoso de la historia. Apareció en el año 2000 en Filipinas. También se enviaba en los e-mails con el título "I Love You" e infectó a millones de computadoras, entre ellas las del Pentágono.

Klez: éste virus apareció en el año 2001 en Alemania. Sólo infectaba los días 13 de los meses impares.

Nimda: su nombre juega con la palabra "admin". Puesto que era capaz de crear privilegios de administrador en la computadora infectada. Procedente de China, surgió el 18 de septiembre de 2001.

SQLSlammer: éste virus apareció el 25 de enero de 2003 e infectó a millones de computadoras en pocos días.

Blaster: éste virus apareció en Estados Unidos. El 11 de agosto de 2003, día de su aparición, lo hizo con el siguiente mensaje: "Sólo quiero decir que te quiero San!!", a lo que añadía: "Bill Gates, ¿por qué haces posible esto? Pará de hacer dinero y arreglá tu software".

Sobig: el virus más famoso durante el año 2003. Sobig fue creado en Alemania, la variante "f" fue la más dañina, atacando el 19 de agosto del mismo año y generando más de un millón de copias de sí mismo.

Bagle: éste virus ha sido uno de los más prolíficos en lo que a cantidad de variantes diferentes se refiere. Apareció el 18 de enero de 2004.

Netsky: éste virus se aprovechaba de las vulnerabilidades de Internet Explorer. Su creador fue el padre del famoso Sasser. Apareció en Alemania en el año 2004.

Conficker: el último y más reciente virus. Apareció en noviembre de 2008. Como nota curiosa, cabe decir de él, que no afectaba a las computadoras que contaban con un teclado en ucraniano.

A lo largo de éstos veinte años, los virus no han dejado de aparecer. Por éste motivo, se hace cada vez más necesario la utilización de antivirus y antispiwares, para proteger las computadoras de éstas amenazas, que en la actualidad se ven aumentadas por la aparición de las redes sociales y el intercambio de archivos entre los usuarios.

Como instalar un antivirus

para empesar debes de desinstalar el antivirus que tienes en tu pc por completo, unaves que lo hagas tienes que reiniciar tu maquina y despues ..., si tienes el cd del nuevo antivirus lo incertas en tu unidad y sigue las instrucciones ,... y si lo bajaste de la web .. debe traer un archivo que diga readme o leeme y ahi vienen las instrucciones de instalacion .... y tambien puedes ir a la pagina principal de tu antivirus y ahi debe de haber instrcciones para instalarlo//.... suerte

Funcionamiento de un antivirus

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Los mejores antivirus de la actualidad * (actualizada Nov 2009):

1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com
2 - F-Secure - E A D R H - www.f-secure.com
3 - eScan - E A D R H - www.mwti.net
4 - AntiVir - E A D R H - www.antivir.es
5 - Microsoft Security Essentials - E A D S G - www.microsoft.com/Security_Essentials
6 - BitDefender Prof.+ - A D R H - www.bitdefender.com
7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com
8 - McAfee VirusScan - E A H - www.mcafee.com
9 - G DATA - E A D R H - www.gdata.de/portal/ES
10 - Avast! Home - E A D H G - www.avast.com
11 - AVG Professional - E A S H G - www.grisoft.com
12 - Norton Anti-Virus - A D R H - www.symantec.com
13 - Panda antivirus - E A R H - www.pandasoftware.es
14 - F-Prot Anti-Virus - E A S H - www.f-prot.com
15 - RAV Desktop - A H - www.ravantivirus.com
16 - Dr. Web - A H - www.drwebArgentina.com.ar - www.drweb.com

Politicas de seguridad de facebook

Facebook introduce nuevas políticas de seguridad para evitar la intrusión de terceros en las páginas de sus usuarios. Se trata de un nuevo servicio que almacena el historial de los dispositivos de los cuales accedieron los usuarios a sus cuentas, cuando se accede desde un nuevo dispositivo automáticamente Facebook alerta al usuario dueño de la cuenta por un correo electrónico para que cambie su contraseña.

Ventajas y desventajas del uso de Redes Sociales

Ventajas

Un interesante estudio[cita requerida] presenta diferentes beneficios psico-sociales que proporciona la vinculación a las redes sociales: Rompe el aislamiento de muchas personas, posibilita la combinación entre pluralidad y comunidad, al anonimato le da popularidad, a la discriminación, integración y a la diferencia; espacios de igualdad.
• Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico
• Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.
• Los empresarios que hacen uso de las redes han demostrado[cita requerida] un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
• Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país.
• Por último entre mucho ejemplos campañas publicitarias novedosas se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.

Desventajas

• La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman[cita requerida] que para los hackers es muy sencillo obtener información confidencial de sus usuarios.
• Para algunos países[cita requerida], ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.
• Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.
• Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales[cita requerida].
• Robo de información personal registrada al publico en las diferentes redes sociales. (JINR)

Twitter
Twitter (pronunciado en inglés [ˈtwɪɾɹ̩] o ['twɪtəʳ] gorjear, parlotear, trinar) es un servicio de red social (aunque su creador, Jack Dorsey, dice que no se trata de una red social) y servicio de microblogging que permite a sus usuarios enviar y leer micro-entradas de texto de una longitud máxima de 140 caracteres denominados como "tweets". El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea, o incluso desde cualquier aplicación de terceros, como puede ser Turpial, Twidroid, Twitterrific, Tweetie, Facebook, Twinkle, Tweetboard, TweetDeck o Tuenti
Estas actualizaciones se muestran en la página de perfil del usuario, y son también enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. A estos usuarios se les puede restringir el envío de estos mensajes sólo a miembros de su círculo de amigos o permitir su acceso a todos los usuarios, que es la opción por defecto.
Los usuarios pueden recibir las actualizaciones desde la página de Twitter, vía mensajería instantánea, SMS, RSS y correo electrónico. La recepción de actualizaciones vía SMS no está disponible en todos los países y para solicitar el servicio es necesario enviar un código de confirmación a un número extranjero.

Historia

twitter comenzó como un proyecto de investigación y desarrollo dentro de Obvious, LLC, un pequeño start-up de San Francisco, durante marzo de 2006. El nombre original del producto era twttr, inspirado por Flickr. Al principio fue usado internamente por la compañía hasta que fue oficialmente lanzado al público en octubre del mismo año. El servicio rápidamente comenzó a ganar adeptos y en marzo de 2007 ganó el premio South by Southwest Web Award en la categoría de blog.
Jack Dorsey es el padre de esta aplicación web y actual Presidente del Consejo de Administración de Twitter, Inc, empresa que surgió a raíz de Obvious, LLC y el éxito cosechado por Twitter. A principios de 2008, el equipo de Twitter estaba compuesto por 18 personas, durante 2009 han multiplicado su plantilla por cuatro y siguen creciendo.
Aunque Twitter estuvo usando durante poco tiempo servicios de publicidad como AdSense de Google, decidieron descartar los ingresos por publicidad hasta conseguir más usuarios, financiándose mientras tanto con inversiones de empresas de Capital riesgo. En septiembre de 2009, Twitter anunció cambios a los términos de servicio, dejando abierta la posiblidad de incluir publicidad en sus servicios.

Inteligencia artificial

Se denomina inteligencia artificial (IA) a la rama de las Ciencias de la Computación[1] [2] [3] dedicada al desarrollo de agentes racionales no vivos.
Para explicar la definición anterior, entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la racionalidad como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado (este concepto de racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina).
Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.
Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.
También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:
• Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
• Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
• Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
• Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
• Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).
También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software.

Historia

• Las ideas más básicas se remontan a los griegos, antes de Cristo. Aristóteles (384-322 a. C.) fue el primero en describir un conjunto de reglas que describen una parte del funcionamiento de la mente para obtener conclusiones racionales, y Ktesibios de Alejandría (250 a. C.) construyó la primera máquina autocontrolada, un regulador del flujo de agua (racional pero sin razonamiento).
• En 1315 Ramon Llull en su libro Ars magna tuvo la idea de que el razonamiento podía ser efectuado de manera artificial.
• En 1936 Alan Turing diseña formalmente una Máquina universal que demuestra la viabilidad de un dispositivo físico para implementar cualquier cómputo formalmente definido.
• En 1943 Warren McCulloch y Walter Pitts presentaron su modelo de neuronas artificiales, el cual se considera el primer trabajo del campo, aun cuando todavía no existía el término. Los primeros avances importantes comenzaron a principios de los años 1950 con el trabajo de Alan Turing, a partir de lo cual la ciencia ha pasado por diversas situaciones.
• En 1955 Herbert Simon, Allen Newell y J.C. Shaw, desarrollan el primer lenguaje de programación orientado a la resolución de problemas, el IPL-11. Un año más tarde desarrollan el LogicTheorist, el cual era capaz de demostrar teoremas matemáticos.
• En 1956 fue inventado el término inteligencia artificial por John McCarthy, Marvin Minsky y Claude Shannon en la Conferencia de Dartmouth, un congreso en el que se hicieron previsiones triunfalistas a diez años que jamás se cumplieron, lo que provocó el abandono casi total de las investigaciones durante quince años.
• En 1957 Newell y Simon continúan su trabajo con el desarrollo del General Problem Solver (GPS). GPS era un sistema orientado a la resolución de problemas.
• En 1958 John McCarthy desarrolla en el Instituto de Tecnología de Massachusetts (MIT), el LISP. Su nombre se deriva de LISt Processor. LISP fue el primer lenguaje para procesamiento simbólico.
• En 1959 Rosenblatt introduce el Perceptrón.
• A fines de los 50 y comienzos de la década del 60 Robert K. Lindsay desarrolla «Sad Sam», un programa para la lectura de oraciones en inglés y la inferencia de conclusiones a partir de su interpretación.
• En 1963 Quillian desarrolla las redes semánticas como modelo de representación del conocimiento.
• En 1964 Bertrand Raphael construye el sistema SIR (Semantic Information Retrieval) el cual era capaz de inferir conocimiento basado en información que se le suministra. Bobrow desarrolla STUDENT.
• Posteriormente entre los años 1968-1970 Terry Winograd desarrolló el sistema SHRDLU, que permitía interrogar y dar órdenes a un robot que se movía dentro de un mundo de bloques.
• A mediados de los años 60, aparecen los sistemas expertos, que predicen la probabilidad de una solución bajo un set de condiciones. Por ejemplo DENDRAL, iniciado en 1965 por Buchanan, Feigenbaum y Lederberg, el primer Sistema Experto, que asistía a químicos en estructuras químicas complejas euclidianas, MACSYMA, que asistía a ingenieros y científicos en la solución de ecuaciones matemáticas complejas.
• En 1968 Minsky publica Semantic Information Processing.
• En 1968 Seymour Papert, Danny Bobrow y Wally Feurzeig, desarrollan el lenguaje de programación LOGO.
• En 1969 Alan Kay desarrolla el lenguaje Smalltalk en Xerox PARC y se publica en 1980.
• En 1973 Alain Colmenauer y su equipo de investigación en la Universidad de Aix-Marseille crean PROLOG (del francés PROgrammation en LOGique) un lenguaje de programación ampliamente utilizado en IA.
• En 1973 Shank y Abelson desarrollan los guiones, o scripts, pilares de muchas técnicas actuales en Inteligencia Artificial y la informática en general.
• En 1974 Edward Shortliffe escribe su tesis con MYCIN, uno de los Sistemas Expertos más conocidos, que asistió a médicos en el diagnóstico y tratamiento de infecciones en la sangre.
• En las décadas de 1970 y 1980, creció el uso de sistemas expertos, como MYCIN: R1/XCON, ABRL, PIP, PUFF, CASNET, INTERNIST/CADUCEUS, etc. Algunos permanecen hasta hoy (shells) como EMYCIN, EXPERT, OPSS.
• En 1981 Kazuhiro Fuchi anuncia el proyecto japonés de la quinta generación de computadoras.
• En 1986 McClelland y Rumelhart publican Parallel Distributed Processing (Redes Neuronales).
• En 1988 se establecen los lenguajes Orientados a Objetos.
• En 1997 Garry Kasparov, campeón mundial de ajedrez pierde ante la computadora autónoma Deep Blue.
• En 2006 se celebró el aniversario con el Congreso en español 50 años de Inteligencia Artificial - Campus Multidisciplinar en Percepción e Inteligencia 2006.
• En el año 2009 ya hay en desarrollo sistemas inteligentes terapéuticos que permiten detectar emociones para poder interactuar con niños autistas.
• Existen personas que al dialogar sin saberlo con un chatbot no se percatan de hablar con un programa, de modo tal que se cumple la prueba de Turing como cuando se formuló: «Existirá Inteligencia Artificial cuando no seamos capaces de distinguir entre un ser humano y un programa de computadora en una conversación a ciegas».
• Como anécdota, muchos de los investigadores sobre IA sostienen que «la inteligencia es un programa capaz de ser ejecutado independientemente de la máquina que lo ejecute, computador o cerebro».

Base de datos.

Una base de datos o banco de datos (en ocasiones abreviada BB.DD.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo, en España los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).




Winamp

es un reproductor multimedia, para la plataforma Microsoft Windows creado el 21 de abril de 1997 y distribuido gratuitamente por la empresa estadounidense Nullsoft, ahora una subsidiaria de Time Warner. Su creador fue el programador y hacker Justin Frankel, aunque actualmente existe un equipo de programadores dedicados al desarrollo de Winamp.

Funciones

• Algunos formatos de archivos soportados: MID, MIDI, MP1, MP2, MP3, MP4, AAC, Ogg Vorbis, WAV, WMA, FLAC, CD audio, KAR (Karaoke), RAW, M3U, PLS, ASX y otros.
• Soporte para vídeos AVI, MPEG y NSV (Nullsoft Streaming Video).
• Plug-ins para entrada y salida de audio, como DSP (Procesamiento Digital de Señal para efectos de sonido), o efectos visuales (como el AVS o el MilkDrop).
• Soporte para carátulas "clásicas" (Winamp 2.x) y para "modernas" (Winamp 3.x).
• Servicios gratuitos por internet (streaming) como:
o Radio y televisión (usando la tecnología SHOUTcast).
o XM Satellite Radio.
o Videoclips.
o Singingfish (buscador de música y vídeo).
• Soporte para extraer pistas de CD de música en formatos MP3 o AAC (sólo disponible en la versión registrada).
• Grabación de música a CD (sólo en versión registrada).
• Soporte de canal Alfa (ventanas con transparencia).
• Soporte de sonido 5.1 Surround
• Reproducción en 24 bits.
• Instalación personalizada.
• Conversión de archivos (Transcoding).

El Reproductor de Windows Media

(conocido en inglés como Windows Media Player; abreviado como WMP) es un reproductor multimedia creado por la empresa Microsoft desde el año 1991 para el sistema operativo Microsoft Windows. Se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye con Windows 7. WMP permite reproducir diversos formatos digitales: Audio CD, DVD-Video, DVD-Audio, WMA (Windows Media Audio), WMV (Windows Media Video), MP3, MPG y AVI, aunque el programa depende de códecs de terceros para algunos formatos más. Incluye acceso a vídeo en formato digital en servidores de pago. También da la posibilidad de copiar canciones de un CD al disco duro del PC y viceversa. Además, busca en Internet los nombres de las canciones y álbumes, mostrando la carátula del disco del cual provienen dichas canciones.

Características

• Modo de máscara, que permite utilizar pieles o máscaras (del inglés skins) para cambiar la apariencia del programa.
• Permite incrustarse en la barra de tareas de Windows, mostrando los botones de reproducción más comunes. Las ventanas pueden exhibir información, visualización o el vídeo.
• Compatibilidad con la versión más reciente de DirectX.
• Soporte para todo tipo de codecs usando filtros específicos de DirectX.
• Ecualizador gráfico de 10 bandas.
• Compatibilidad con Efectos SRS WOW
• Uso de plug-ins que procesan la salida audio o vídeo.
• URGE - Tienda musical propiedad Microsoft y MTV networks integrados (disponible solo en algunos países).

El ZaraRadio

es un Soft gratuito y de código abierto para automatización y emisión profesional de radios. Por lo que sé, hay muchisimas radios que lo utilizan, entre ellas (en la Argentina) Radio Nacional, Radio Ahijuna, Aire Libre y muchas más. Es altamente recomendable teniendo en cuenta que éste tipo de programas (Dinesat, Audiosys, etc) son muy pero muy caros, y éste es TOTALMENTE GRATUITO. Personalmente (si puedo opinar sobre esto) conozco el soft y es muy bueno.

Reproduce ficheros wav, mp3, ogg y wma
Completo sistema de eventos
90 cuñas instantáneas
Control automático de ganancia
Protección por contraseña
Registro de todo lo emitido
Fundido encadenado entre canciones
Locuciones de hora, temperatura y humedad
Detector automático de fin de canción
Detector de tonos DTMF
Cinco reproductores (1 principal + 4 auxiliares)

Características

ZaraRadio, además de ser la solución más económica que podrá encontrar para automatizar su emisora, le proporcionará una herramienta potente a la par que sencilla y estable.

Manejo de listas de reproducción

ZaraRadio puede almacenar listas en un formato propio (LST), así como en formato M3U, lo que le permitirá importar y exportar las listas con gran facilidad.

Módulo de eventos

Gracias al módulo de eventos, podrá programar la publicidad de su emisora, así como redifusiones de programas, indicativos,... Además, los eventos disponen de varias opciones para hacer más cómoda su programación: posibilidad de elegir los días de semana en los que debe sonar, asignar fechas de inicio y expiración,... Por último, si su emisora pertenece a alguna cadena, puede hacer conexiones a la línea de entrada de la tarjeta de sonido a la hora que usted defina.

Cuñas instantáneas

ZaraRadio dispone de una paleta de cuñas de 10 páginas, con 9 cuñas en cada una de ellas. Con tan sólo pulsar una tecla, la cuña es emitida. Además, se pueden reproducir cíclicamente, lo que las convierte en una gran herramienta para sintonías de fondo.

Lanzamiento de temas aleatoriamente

Con tan solo indicar una carpeta, ZaraRadio puede seleccionar aletoriamente archivos de la misma, emitiéndolos sin hacer repeticiones hasta que la carpeta ha sido emitida por completo.

Locuciones horarias

ZaraRadio puede decir la hora con tan sólo pulsar un botón (es necesario instalar un juego de locuciones, que no está incluido). Asimismo, también se pueden programar en los eventos o en la lista.

Explorador

Crear una lista de reproducción es algo increiblemente sencillo. No necesita crear complejas bases de datos. Tan sólo, arrastre los ficheros de sonido desde el explorador incorporado o desde el explorador de Windows y listo. ¡Incluso se pueden arrastrar ficheros entre dos instancias del programa!

Idiomas

ZaraRadio está disponible en inglés, español, italiano, francés, portugués, catalán y gallego gracias a las aportaciones de nuestros usuarios.


Ares Galaxy

popularmente conocido como Ares, es un programa P2P de distribución de archivos creado a mediados de 2002. Es software libre y está desarrollado en el lenguaje de programación Delphi para el sistema operativo Microsoft Windows. Actualmente se puede usar la red de Ares en GNU/Linux mediante GiFT, o ejecutando el cliente oficial bajo Wine.
Ares originalmente trabajaba con la red Gnutella, pero seis meses después de su creación, en diciembre de 2002, se optó por empezar a desarrollar su propia red independiente y descentralizada, montada sobre una arquitectura de red P2P de tipo "leaf nodes-y-supernodos" ofreciendo un sistema de búsqueda de tipo broadcasting inspirada por la arquitectura de la red P2P Gnutella; fue así como empezó a nacer lo que sería la red de Ares Galaxy. Muchos seguidores del programa sostienen que posee velocidades de descarga y búsquedas superiores a las de otros clientes P2P, además de conectar rápido a la red.

Características

• Previsualización de archivos multimedia: Ares Galaxy permite la previsualización de algunos archivos de multimedia como audio o video, aún estando su descarga parcialmente completada.
• Breves colas de espera: su flexible algoritmo tiene como prioridad el poner en primer lugar en una cola remota de espera a usuarios que tienen menos porcentaje en una descarga. Esto permite que las colas remotas sean muy breves para aquellos usuarios que inician una descarga.
• Salas de conversación en linea: una de las características típicas de este programa es la capacidad para crear salas de conversación descentralizadas para servir como punto de encuentro entre varias personas que comparten los mismos gustos o simplemente para conocer a más personas que comparten la misma nacionalidad, sin mencionar que algunos usuarios permiten la exploración de su colección de archivos compartidos.
• Compatibilidad nativa con el protocolo BitTorrent: desde la versión 1.9.4, Ares Galaxy soporta el protocolo BitTorrent. Este soporte permite gestionar y descargar por defecto, el contenido de los archivos.torrent permitiendo a Ares Galaxy interactuar como un cliente BitTorrent y obtener contenido mediante este protocolo. Ares retira el torrent de la red al completarse, lo cual va en contra de la filosofia bittorrent.
• Compatibilidad con radio en Internet SHOUTcast: desde su versión 1.9.7 incorpora por primera vez un soporte experimental de radio Internet SHOUTcast que permite sintonizar directamente desde el reproductor multimedia de Ares Galaxy, cualquier estación de radio emitiendo desde SHOUTcast. En la versión 2.0.0, esta característica se ofrece de manera más estable y directamente más accesible desde el reproductor multimedia.
• Biblioteca de gestión: esta opción es habitual en todo tipo de software P2P. Es esencialmente una sección donde se comparten y organizan los archivos descargados. Contiene dos vistas, normal y extendida. En la extendida los archivos compartidos se dividen en categorías; en la normal muéstranse los directorios compartidos como los organizó el usuario. De igual forma, pueden agregarse determinados archivos dentro de la lista del reproductor multimedia, exportar el hashlink de los archivos, borrar, o buscar más del contenido seleccionado, todo esto desde la biblioteca.
• Descarga de un mismo archivo desde múltiples fuentes: esta característica es bastante común en toda clase de clientes y redes P2P. Ares Galaxy también maneja esta misma característica, la cual se usa para evitar colas remotas de espera. Literalmente se descargan pedazos del mismo archivo que está descargándose de diferentes usuarios con el mismo archivo al mismo tiempo, esto quiere decir que si al usuario a quien está descargándosele un archivo está ocupado, hay más de uno que lo respaldará permitiendo al usuario reanudar la descarga y descargar con mayor velocidad. También Ares incorpora la descarga de un archivo, desde distintas partes dentro del mismo, de forma no ordenada.
• Sistema DHT para el manejo de fuentes.
• Mensajería instantánea entre dos usuarios: con esta opción, dos usuarios de Ares Galaxy pueden comunicarse por medio de un mensajero instantáneo que no requiere de la conexión a ninguna sala pública de chat, sino que al descargar contenido de una persona o viceversa puede enviársele un mensaje instantáneo al otro usuario, siempre y cuando éste tenga activada la opción de recibir mensajes instantáneos. También pueden configurarse respuestas instantáneas para aquellos usuarios que pasan mucho tiempo ausentes mientas esperan a que se completen las descargas.
• Múltiples ventanas de búsqueda: desde la versión 1.8.8 es posible realizar varias búsquedas de diversos contenidos desde varias ventanas simultáneamente (organizadas en pestañas).
• Compartir archivos detrás de un cortafuegos: desde la versión 1.9.0, es posible compartir datos entre dos usuarios de Ares Galaxy que estén usando un cortafuegos, siempre y cuando ambos usuarios tengan una versión 1.9.0 o superior del cli

domingo, 8 de agosto de 2010

ARTICULOS

GOOGLE LE INYECTA VIDA A SU DESABRIDA PAGINA INICIAL
MOUNTAIN VIEW, CALIFORNIA, EE.UU., AP

Si el usuario cree que la página inicial de Google es demasiado austera para su gusto, la compañía le dará nuevas opciones.
El fondo blanco fue reemplazado el jueves por una foto en color de médanos de arena. Quien lo desee, podrá optar por imágenes propias o provistas por Google en lugar de la escena del desierto, o bien quedarse simplemente con el clásico fondo blanco.
En un blog la semana pasada, Google Inc. dijo que intentaba volver la “experiencia de búsqueda más relevante, útil y amena por medio de la personalización”.
Microsoft Corp. usa imágenes como fondo de su máquina de búsqueda Bing.


EDIFICIOS DE ROCA LUNAR CON UNA IMPRESORA 3D

El inventor italiano Enrico Dini ha creado una impresora en tres dimensiones que utiliza arena y cola a base de magnesio para construir capa a capa objetos y esculturas resistentes como una roca. Su sueño ahora es usar esta tecnología para crear una impresora gigante con la que construir edificios habitables en la Luna.

No le faltan argumentos en defensa de su tecnología. Para empezar, la impresora D-shape, como ha sido bautizada, puede crear un edificio cuatro veces más rápido que por los métodos tradicionales, y reduce los costes a la mitad. Prácticamente no genera residuos, lo que resulta especialmente importante en la Luna. Además, no sólo imprime paredes rectas, sino también estructuras curvas. Y por si esto fuera poco, el material, que recuerda al mármol, es más fuerte que el hormigón y no necesita ser reforzado con una malla de hierro en su interior.

De momento, Dini ya ha inicia conversaciones con el arquitecto británico Norman Foster y con Alta Space para poder participar en el programa Aurora de la Agencia Espacial Europea (ESA) construyendo una impresora D-Shape que utilice como materia prima el regolito (polvo lunar). Sus primeras pruebas se llevarán a cabo en una cámara de vacío en las instalaciones de Alta Space en Pisa, para asegurarse de que el dispositivo funcionaría en un ambiente sin apenas atmósfera como el de la superficie lunar.








CREAN BOTAS DE AGUA CON CHISPA PARA CARGAR TELÉFONOS MÓVILES

Las personas que viajen a festivales modernos y teman quedarse sin batería en el móvil después de pasarse varios días tirados en un campo embarrado y sin enchufes podrían haber encontrado una solución: botas energéticas.
La operadora móvil European Telco Orange ha presentado un prototipo de cargador de móvil, un par de botas de goma, conocidas como Wellington, en versión termoeléctrica con una 'suela de producción de energía', que convierte el calor de los pies del usuario en electricidad para cargar la batería de los dispositivos.
La bota está diseñada por Dave Pain, director de la empresa de energía renovable GotWind. Pain explicó que el sistema utiliza el efecto Seebeck, que lleva el nombre del físico Thomas Johann Seebeck, y en el que un circuito hecho con dos metales distintos conduce electricidad si los dos puntos en los que se conectan estos metales están a temperaturas distintas.
'En la suela de la bota Wellington hay un termopar, y si aplicas calor en un lado del termopar y frío en el otro lado, genera una carga eléctrica', indicó Pain a Reuters Televisión.
Estos termopares están conectados formando una serie de varios termopares, o una termopila. Después están recubiertas por dos finas capas de cerámica. Cuando el calor del pie se aplica en la parte de arriba de la cerámica con el frío del suelo al otro lado, se genera electricidad.
Así, después de todo un día de juerga de festival, los amantes de la música pueden enchufar su teléfono en la salida de energía que hay en la parte de arriba de la bota y utilizar la energía producida durante todo el día para cargar su teléfono.
El prototipo de las botas sólo tiene un inconveniente. Hay que andar durante 12 horas con ellas para generar el equivalente a una hora de carga.
Pain señaló que GotWind está trabajando para mejorar su tecnología, que así podría utilizarse en otras prendas de ropa. 'La tecnología no está sólo limitada al calzado, o concretamente a las botas, sino que podrías por ejemplo hacer ropa con ello, ya sabes, una cinta para el pelo, por ejemplo. Así que en realidad en cualquier sitio en el que tengas limitado el uso de conexión eléctrica, podrías utilizar esta clase de tecnología', afirmó.
LONDRES, REUTER



MOTOROLA TRAERÁ A AMÉRICA LATINA EL ES400, SU NUEVO DISPOSITIVO MÓVIL PARA COMUNICACIÓN EMPRESARIAL

- Este Asistente Digital Empresarial, que llegará a la región en el cuarto trimestre del año, marca un antes y un después en los equipos de comunicación empresarial. Fue diseñado para potenciar a los trabajadores móviles en sus jornadas diarias, permitiéndoles tomar decisiones en el momento en que lo necesiten e incrementar su productividad a través de múltiples funciones

La unidad de negocios Soluciones de Movilidad para Gobierno y Empresas de Motorola anunció que durante el último trimestre del año comenzará a comercializar en América Latina su más reciente innovación en el portafolio de equipos móviles, el Asistente Digital Empresarial ES400. Este equipo se destaca por su solidez, diseño compacto y atractivo, sus múltiples posibilidades de comunicaciones de voz y datos, y su amplia gama de funciones de cómputo que lo convierten en el aliado ideal para el trabajador móvil.

Al sintetizar un diseño de clase ejecutiva junto con las más innovadoras herramientas de cómputo móvil, el ES400 constituye la opción ideal tanto para trabajadores móviles como para ejecutivos y gerentes. Además, fue específicamente diseñado para que las empresas puedan reducir el costo total de propiedad (TCO, por sus siglas en inglés), ya que ofrece un ciclo de vida extendido con garantía de hasta tres años y distintos programas de soporte según su necesidad. Para asegurar su durabilidad, el equipo cumple con las especificaciones MIL-STD 810G para caídas y lluvia, e IP42 para exposición a golpes y el efecto del polvo y la humedad, maximizando su vida útil.

Dos características únicas distinguen al ES400 de cualquier otro dispositivo: la Interfaz de Usuario Empresarial de Motorola (MEUI, por sus siglas en inglés) permite poner a sólo una tecla de distancia las aplicaciones más utilizadas en la compañía, permitiendo una personalización total. Y su pantalla táctil de 3", superbrillante (750 NITS, casi el doble de brillo de la pantalla de la mayoría de los celulares), permite la captura de firmas y realizar anotaciones en las fotografías tomadas, dos aplicaciones de amplia utilidad para la fuerza de trabajo móvil de empresas de diversos sectores

"Este equipo fue diseñado para aquellas personas que necesitan tomar decisiones en el momento, sin importar el lugar en el que se encuentren. El ES400 fue pensado para potenciar al trabajador móvil" dijo Gabriel Parra, Director Regional de Mobile Computing & Carriers para Enterprise Mobility Solutions de Motorola en América Latina. "Para diferenciarse en el mundo empresarial de hoy, ya no basta sólo con tener acceso a la información; es necesario poder pasar a la acción con ella. Motorola lo sabe, y por ello pone a disposición de las organizaciones un equipo que ofrece máximo rendimiento y resistencia con un elegante diseño compacto, la elección perfecta tanto para la fuerza de trabajo móvil como para ejecutivos y gerentes".

La plataforma Windows Mobile 6.5 le agrega interoperabilidad y compatibilidad con los sistemas empresariales de mayor uso en el mundo corporativo, permitiendo a la fuerza de trabajo móvil el acceso continuo, al instante y en el lugar en que se encuentren, a sus aplicaciones críticas de negocio, aumentando su eficiencia fuera de la oficina.

El nuevo ES400 estará disponible a través del equipo de ventas de Soluciones de Movilidad para Gobierno y Empresas de Motorola, los socios del programa de canales PartnerEmpower™, y a través de carriers de la región. Para más información sobre el ES400, acceda a www.motorola.com/americalatina/es400.





LLEGA LA PASTILLA INTELIGENTE

Ingenieros de la Universidad de Florida (EE.UU.) han creado una cápsula que incorpora un pequeño microchip y antena y que, tras su ingesta, avisa de que un paciente se ha tomado su medicina. Según Rizwan Bashirullah, creador del invento, esta píldora inteligente podría ser muy útil en enfermos que olvidan si se han tomado la medicación, o simplemente se despistan y no la toman a diario.

La píldora consta de una cápsula con un microchip y una antena que ha sido impresa en su superficie usando tinta no tóxica de nanopartículas de plata. La antena es biocompatible y se disuelve prácticamente en un 100%. Cuando la píldora es tragada, el microchip se lo comunica a un pequeño dispositivo electrónico externo (que en el futuro podría incorporarse al teléfono móvil), que a su vez envía un mensaje a un teléfono o a un ordenador, informando tanto al paciente como a los médicos y familiares, si fuera necesario.

Según la Asociación Americana del Corazón, el principal problema en el tratamiento de enfermedades hoy en día es que no se cumplen las prescripciones médicas. Estudios recientes muestran que los pacientes con enfermedades crónicas sólo se toman la mitad de las pastillas prescritas. Y que el 10% de las admisiones hospitalarias se debe a esta falta de constancia. Incluso se atribuyen 218.000 muertes anuales a este problema. “Usar la tecnología para ponerle remedio puede ser una buena idea”,

CONSULTA CICLOS REPETITIVOS

1. Ciclo repetitivo

R/: los ciclos repetitivos también llamados lazos o bucles permiten repetir una operación o secuencia de operaciones en función de ciertas condiciones.

es un segmento de un algoritmo o programa cuyas instrucciones se repiten un número determinado de veces mientras se cumpla una determinada condición.

Dentro de los ciclos se utilizan contadores y acumuladores, que regulan que el ciclo llegue a su fin.

2. Ciclo repetitivo para
R/: para (for) se utiliza cuando se puede determinar el número de veces que hay que ejecutar las instrucciones.
Estructura>
for cont= (aquí pones numero) to (otro numero de fin)
aquí va las instrucciones
endfor
3. Ciclo repetitivo mientras que
R/: mientras: while - el ciclo mientras es la estructura básica que permite repetir varias veces una secuencia de operaciones, mientras se cumpla una determina condición.
Estructura: en el programa se pone:
while do
aquí pones las instrucciones q se repetirán.
endwhile

ALGORITMOS

Inicio
precio,nart,pv,iva,pb,d,pn: real
leer precio,nart
pv: precio*nart
iva: pv*0,15
pb: pv+iva
d: (pb*5)/100
pn: pb-d
escribir pv,iva,pb,d,pl
fin

#include
#include

int man()

{
clrscr();
float precio,nart,pv,iva,pb,d,pn;
printf(" inserte el precio del producto:");
scanf("%f",& precio);
printf("inserte la cantidad del producto:");
scanf("%f",&nart);
pv: precio*nart;
iva: pv*0,15;
pb: pv+iva;
d: 8pb*5)/100;
pn: pb-d;
printf("\n el valor de la venta es:%f",pv);
printf("\n el valor del ina es:%f",iva);
printf("\n el valor del precio bruto es:%f",pb);
printf("\n el valor del descuento es:%f",d);
printf("\n el valor deñ precio brutoes:%f",pn);

getch();
}

inicio
datos:
constantes
CM_PULG numerico real= 2,54
variable
Cm numerico real
pulgadas real

Algiritmo:
escribir(" valor en centimetro:")
leer cm
pulgadas: cm/CM_pulg
escribir"pulgadas:",pulgadas
fin

condicional simple

Si (condicion) entonces
Acciones1
........ 2
........ 3
Fsi

Es simple por que no lleva sino

Condicional doble

Si (condicion) entonces
Acciones1
........... 2
........... 3

Sino Acciones 1
......... 2

Fsi

Diseñe un algoritmo que sume dos numero si el primero es mayor que el segundo e imprima el resultado de la suma

DE: x,y: real
proceso: suma- x+y
DS: suma

Inicio
x,suma,y :real
escriba("digite un numero")
lea(x)
escriba("digite otro numero")
lea(y)
si(x>y) entoces
suma-x+y;
escriba("la suma es ",suma)
Fsi
Fin

Diseñe un algoritmo que suma dos numero si el primero es manor que el sedundo en caso contrario restelo e imprima el resultado

Inicio
x,suma,y,resta:real
escriba("digite un numero")
lea(x)
escriba("digita otro numero")
si(x suma-x+y;
escriba("la suma es ",suma)
sino
resta-x-y;
escriba("la resta es",resta)
Fsi

Fin

si: if(x>y){
.......
} else {
......
}

#include
#include

int main()

{
clrscr();
float x,y,suma;
printf("digite un numero:");
scanf("%f",& x);
printf("digite otro numero:");
scanf("%f",& y);
if(x>y){
suma: x+y;
printf("\n la suma es%f",suma)
}
getch

}

#include<>
#include<>

int main()

{
clrscr();
float x,y,suma,resta;
printf(" digite un numero:");
scanf("%f",& x);
printf("digite otro numero:");
scanf("%f",& y);
if(x suma=x+y;
printf(\n la suma es %f", suma)
} else{
resta=x-y;
printf("\n la resta es %f",resta);
}
getch
}

domingo, 16 de mayo de 2010

consulta!!!

1. condicional simple

R/: es aquella estructura condicional que luego de evaluar una expresion y dependiendo de su resultado ( veradero o falso) permite escoger entre dos posibilidades alternativas.

la forma general de la expresion es la siguiente f (expresión)
sentencias 1
else
sentencias 2

donde una expresion debe regresar un valor verdadero o diferente de cero para ejecutar el conjunto de instrucciones albergadas a sentencias 1

2. condicional doble

R/: Se utiliza cuando existen mas de 2 posibilidades valores ( verdadero o falso) como resultado de la condicion

switch (expresion)
case valor 1 sentencia 1
brear
3. Condicional multiple
R/: se deben ejecutar unas acciones de la concurrencia de una determinada condicion si condicion entonces.
Accion A1
si no
Accion B
Fin si
ACTIVIDAD EN CLASE
A: real
A : 10,5
A : 5
-------”--------
Edad: entero
Edad: 34
Nombre: cadena
Nombre: “maría”
Sexo: carácter
Sexo: “F”
Estadodelreciennacido: booleano
Estadodelreciennacido
Pi: real
Pi: 3,1416
A: 50
B: 30
C: A+B=80
D: C*D=2400
A: B=30 E

E: A+C+D=2510


Diseñe un algoritmo que calcule la velocidad de un auto e imprima su resultado.


Inicio
V, X, T: real
Escriba “digite el espacio recorrido del auto”
Lea (X)
Escriba “digite el tiempo que gasta el auto”
Lea (T)
V: x/t
Escriba “la velocidad del auto es”, V
Fin
TAREA
Diagrama de flujo


Un diagrama de flujo es una representación gráfica de un algoritmo. Se utiliza en disciplinas como la programación, la economía, los procesos industriales y la psicología cognitiva. Estos diagramas utilizan símbolos con significados bien definidos que representan los pasos del algoritmo, y representan el flujo de ejecución mediante flechas que conectan los puntos de inicio y de término.

Características

Un diagrama de flujo siempre tiene un único punto de inicio y un único punto de término. Además, todo camino de ejecución debe permitir llegar desde el inicio hasta el término.

Las siguientes son acciones previas a la realización del diagrama de flujo:

1. Identificar las ideas principales a ser incluidas en el diagrama de flujo. Deben estar presentes el dueño o responsable del proceso, los dueños o responsables del proceso anterior y posterior y de otros procesos interrelacionados, otras partes interesadas.
2. Definir qué se espera obtener del diagrama de flujo.
3. Identificar quién lo empleará y cómo.
4. Establecer el nivel de detalle requerido.
5. Determinar los límites del proceso a describir.

Los pasos a seguir para construir el diagrama de flujo son :

1. Establecer el alcance del proceso a describir. De esta manera quedará fijado el comienzo y el final del diagrama. Frecuentemente el comienzo es la salida del proceso previo y el final la entrada al proceso siguiente.
2. Identificar y listar las principales actividades/subprocesos que están incluidos en el proceso a describir y su orden cronológico.
3. Si el nivel de detalle definido incluye actividades menores, listarlas también.
4. Identificar y listar los puntos de decisión.
5. Construir el diagrama respetando la secuencia cronológica y asignando los correspondientes símbolos.
6. Asignar un título al diagrama y verificar que esté completo y describa con exactitud el proceso elegido.

Variable

Estructura de programación que contiene datos. Puede contener números o caracteres alfanuméricos y el programador le asigna un nombre único. Mantiene los datos hasta que un nuevo valor se le asigna o hasta que el programa termine.
Una variable es un identificador que se utiliza para representar un dato individual; es decir, una cantidad numérica o caractér de forma parecida a la constante pero en este caso, su valor es variable, asignado en alguna parte del programa. El valor que el programa asigna a la variable puede ser recuperado referenciando al nombre de la variable. Sin embargo, el tipo de dato asociado a la variable no puede cambiar, esto se refiere a que no se puede asignar por ejemplo ; un caracter a una variable de tipo int.

Constante (informática)

En programación, una constante es un valor que no puede ser alterado durante la ejecución de un programa.

Una constante corresponde a una longitud fija de un área reservada en la memoria principal del ordenador, donde el programa almacena valores fijos.

Por ejemplo:

1. El valor de pi = 3.1416

Por conveniencia, el nombre de las constantes suele escribirse en mayúsculas en la mayoría de lenguajes.
METODOLOGIA PARA RESOLVER PROBLEMAS MATEMATICOS



1. Entender el problema


2. trazar un plan


3. ejecutar el plan


4. revisarlo





METODOLOGIA PARA RESOLVER ALGORITMOS





1. Analisis


2. diseño


3. codificacion


4. prueba


5. mantenimiento o soporte



COMPILACION: es verificar el programa en un lenguaje de maquina o un lenguaje de nivel bajo y ejecutarlo.






PROBLEMA


Diseñe un algoritmo que calcule el area de un triangulo e imprima su resultado



AREA DEL TRIANGULO




E: B, h


P: A = (B.h)/2


s: A





INICIO
A, b, h: real
Escriba “digite la base del triangulo”
Lea (b).
Escriba “digite la altura del triangulo”
Lea (h).
A (b*h)/2
Escriba “el área del triangulo es”, A.
FIN.

Instrucción para las entradas, lea o leer me permiten tomar información por cualquiera de los dispositivos de entrada.
Escribir permite mostrar información en los diferentes dispositivos de salida.

Ejercicio
· Diseñar un algoritmo que calcule el área de un rectángulo e imprima el resultado: seudo código, diagrama de flujo.

Solución.
*Área del rectángulo.
E: B, h.
P: A : b. h.
S: A


INICIO
A, b, h: real.
Escriba “Digite la base del rectángulo”
Lea (B)
Escriba “digite la altura del rectángulo”
Lea (H)
A : b. h.
Escriba “El área del rectángulo es" A

Fin.
Diseña un algoritmo que calcule el area de un circulo e imprima el resultado, seudo código, diagrama de flujo.

*Area del circulo
E:
P: A =
S: A

INICIO
A, : Numero y letra
Escriba “digite el pi”
Lea ( )
Escriba “digite el radio del circulo y elévelo al cuadrado”
Lea ( )
A
Escriba “el area del circulo es”, A
FIN

viernes, 16 de abril de 2010

consulta!

DEFINICION DE SISTEMA

Un sistema es un conjunto de partes o elementos organizadas y relacionadas que interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia.

Un sistema puede ser físico o concreto (una computadora, un televisor, un humano) o puede ser abstracto o conceptual (un software)

Cada sistema existe dentro de otro más grande, por lo tanto un sistema puede estar formado por subsistemas y partes, y a la vez puede ser parte de un supersistema.

Los sistemas tienen límites o fronteras, que los diferencian del ambiente. Ese límite puede ser físico (el gabinete de una computadora) o conceptual. Si hay algún intercambio entre el sistema y el ambiente a través de ese límite, el sistema es abierto, de lo contrario, el sistema es cerrado.

El ambiente es el medio en externo que envuelve física o conceptualmente a un sistema. El sistema tiene interacción con el ambiente, del cual recibe entradas y al cual se le devuelven salidas. El ambiente también puede ser una amenaza para el sistema.

Un grupo de elementos no constituye un sistema si no hay una relación e interacción, que de la idea de un "todo" con un propósito (ver holismo y sinergía).


SISTEMAS DE INFORMACION:

Un sistema de información es un conjunto organizado de elementos, que pueden ser personas, datos, actividades o recursos materiales en general. Estos elementos interactúan entre sí para procesar información y distribuirla de manera adecuada en función de los objetivos de una organización.
El estudio de los sistemas de información surgió como una subdisciplina de las ciencias de la computación, con el objetivo de racionalizar la administración de la tecnología dentro de las organizaciones. El campo de estudio fue avanzando hasta pasar a ser parte de los estudios superiores dentro de la administración.
Desde un punto de vista empresarial, los sistemas de información pueden clasificarse de diversas formas. Existen, por ejemplo, sistemas de procesamiento de transacciones (que gestionan la información respecto a las transacciones producidas en una empresa), sistemas de información gerencial (para solucionar problemas empresariales en general), sistemas de soporte a decisiones (analizan las distintas variables de negocio para la toma de decisiones), sistemas de información ejecutiva (para los directivos), sistemas de automatización de oficinas (aplicaciones que ayudan en el trabajo administrativo) y sistemas expertos (que emulan el comportamiento de un especialista en un dominio concreto).
Cabe resaltar que el concepto de sistema de información suele ser utilizado como sinónimo de sistema de información informático, aunque no son lo mismo. Este último pertenece al campo de estudio de la tecnología de la información y puede formar parte de un sistema de información como recurso material. De todas formas, se dice que los sistemas de información tratan el desarrollo y la administración de la infraestructura tecnológica de una organización.

DEFINICION DE DATOS EN PROGRAMACION:

Datos son los hechos que describen sucesos y entidades."Datos" es una palabra en plural que se refiere a más de un hecho. A un hecho simple se le denomina "data-ítem" o elemento de dato.
Los datos son comunicados por varios tipos de símbolos tales como las letras del alfabeto, números, movimientos de labios,
puntos y rayas, señalescon la mano, dibujos, etc. Estos símbolos se pueden ordenar y reordenar de forma utilizable y se les denomina información.
Los datos son símbolos que describen condiciones, hechos, situaciones o valores. Los datos se caracterizan por no contener ninguna información. Un dato puede significar un número, una letra, un signo ortográfico o cualquier símbolo que represente una cantidad, una medida, una palabra o una descripción.
La importancia de los datos está en su capacidad de asociarse dentro de un contexto para convertirse en información. Por si mismos los datos no tienen capacidad de comunicar un significado y por tanto no pueden afectar el comportamiento de quien los recibe. Para ser útiles, los datos deben convertirse en información para ofrecer un significado, conocimiento, ideas o conclusiones.

TIPOS DE DATOS:

En lenguajes de programación un tipo de dato es un atributo de una parte de los datos que indica al ordenador (y/o al programador) algo sobre la clase de datos sobre los que se va a procesar. Esto incluye imponer restricciones en los datos, como qué valores pueden tomar y qué operaciones se pueden realizar. Tipos de datos comunes son: enteros, números de coma flotante (decimales), cadenas alfanuméricas, fechas, horas, colores, coches o cualquier cosa que se nos ocurra. Por ejemplo, en Java, el tipo "int" representa un conjunto de enteros de 32 bits cuyo rango va desde el -2.147.483.648 al 2.147.483.647, así como las operaciones que se pueden realizar con los enteros, como la suma, resta y multiplicación. Los colores, por otra parte, se representan como tres bytes denotando la cantidad de rojo, verde y azul, y una cadena de caracteres representando el nombre del color; las operaciones permitidas incluyen la adición y sustracción, pero no la multiplicación.

Éste es un concepto propio de la informática, más específicamente de los lenguajes de programación, aunque también se encuentra relacionado con nociones similares de las matemáticas y la lógica.

METODOLOGIA PARA RESOLVER ALGORITMOS:
Para lograr resolver cualquier problema se deben seguir básicamente los siguientes pasos:

Análisis del Problema: en este paso se define el problema, se lo comprende y se lo analiza con todo detalle.

Diseño del Algoritmo: se debe elaborar una algoritmo que refleje paso a paso la resolución del problema.

Resolución del Algoritmo en la computadora: se debe codificar el algoritmo.

lunes, 12 de abril de 2010

SEGUNDO PERIODO!!

ALGORITMO

Un algoritmo es una secuencia de pasos lógicos ordenados, definidos, precisos y finitos para llegar a la solución de un problema dado con ayuda de un computador.

EJERCICIOS
1)Diseñar un algoritmo para realizar una llamada telefónica desde un teléfono público celular

*consultar el numero
*consultar el bolsillo
* ir al lugar
* dar el numero
* esperar a que contesten
*hablar
*pagar
* entregar el celular
*preguntar cuanto es
* pagar
*retirarse del lugar



*la necesidad de llamar

* consultar el numero
*consultar el bolsillo
*dirigirse al lugar
*observar si me pueden atender
*preguntar si hay minuto al operador
*preguntar a como
*dictar el numero
*marque el numero
*esperar que entre la llamada
*esperar que contesten
*hablar
*finalizar la llamada
*entregar el celular
*consultar cuanto consumiuo
*pagar
*gracias
*chao



2)Diseñe un algoritmo para freir unos huevos para servirlos en el desayuno,tenga en cuenta que los huevos se meten en la nevera.
*tener hambre
*ir a la nevera
* sacar lso huevos de la nevera
* ir a la estufa
* poner a calentar el aceite en un sarten
* artir los huevos
* echarlos en el sarten
* revolverlos hasta que este listo
* buscar un plato
* servirlos.

3) Diseñe un algoritmo para que usted cambie la llanta pinchada de una automovil
* la necesidad de cambiar la llanta
* me dirijo ala lugar donde estan las herramientas necesarias
* quito la llanta pinchada
* coloco la llanta que esta en buen estado
* la apreto con la llave necesaria

4)Diseñe un algoritmo para venir al colegio partiendo desde cuando usted se levanta
*me levanto
* me reposo
*me baño
*me cambio
*luego desayuno
* me lavo los dientes
* salgo a esperar la moto
* salgo para el colegio

viernes, 26 de marzo de 2010

resumen de los articulos

Los viajes comerciales al espacio serán una realidad en el 2011

La historia de la Vigin Galactic es la de un sueño compartido por muchos pero al alcance de muy pocos: salir al espacio exterior y dejar atrás la Tierra, aunque sólo sea por unos minutos. Gracias a la investigación llevada a cabo de manera privada por Virgin, que contrató a Burt Rutan y su equipo de ingenieros, les es posible anunciar, en 2004, que Virgin dispone de la tecnología en desarrollo suficiente como para asegurar que en un futuro a corto plazo enviarán vuelos comerciales al espacio.


Influencias en los estudios científicos: el caso de la rosiglitazona


Diferentes estudios advirtieron sobre la relación entre la rosiglitazona y el aumento de enfermedades coronarias, lo que constituiría un riesgo para los pacientes y, por tanto, inhabilitaría su uso. El equipo de la Clínica Mayo analizó los trabajos publicados sobre el estudio de ese medicamento atendiendo a la existencia, o no, de relación directa entre quienes investigaban y las empresas farmacéuticas que lo comercializan. De 202 artículos analizados







Bigellow Space busca astronautas


Ahora también aparecen en los medios anuncios buscando astronautas cualificados. La noticia puede resultar un tanto extraña y quizá cómica, pero es 100% cierta; Bigellow Aerospace, una empresa con sede en Las Vegas, EEUU, ha puesto un anuncio en su página web y en otros portales laborales para cubrir varias vacantes. Buscan ingenieros mecánicos, eléctricos, informáticos… y un astronauta con un mínimo de 10 años de experiencia demostrable y una acreditación de alguna agencia espacial -no sólo la NASA- de prestigio reconocido. Las responsabilidades principales del astronauta serán tanto de captación de clientes como control de las misiones tripuladas y asistencia a las personas no cualificadas que estén a bordo de las estaciones espaciales.


E-ELT: el proyecto de telescopio mas grande jamas construido


El futuro de los telescopios ya existe, aunque aún no se haya puesto en práctica: frente a los llamados grandes telescopios -con un espejo central de 10,4 metros- las nuevas herramientas para la exploración del universo son los telescopios extremadamente grandes que recibirán 15 veces más luz que cualquier telescopio de los que hoy existen y proporcionará imágenes con una calidad 15 veces superior a las del Hubble.

OPERACIONES DE SUMA, RESTA Y CONVERSION EN LOS SISTEMAS BINARIO, OCTAL Y HEXADECIMAL SUMA Y RESTA EN EL SISTEMA BINARIO.

OPERACIONES DE SUMA, RESTA Y CONVERSION EN LOS SISTEMAS BINARIO, OCTAL Y HEXADECIMAL
SUMA Y RESTA EN EL SISTEMA BINARIO.


para sumar y restar dos números en base dos utilizamos el mismo procedimiento que en base 10, puesto que el algoritmo se establece por se un sistema posicional.


SUMA:


111 1 11

10011 11011

+ 1110 + 1001

_______________

101001 100100



RESTA:


1011010

- 110101

________

100101



SUMA Y RESTA EN EL SISTEMA OCTAL.


para el sistema octal utilizamos los símbolos { 0,1,2,3,4,5,6,7 } y por la característica de los sistemas posicionales con conocer las operaciones de adición y multiplicación, para estos valores se puede calcular el de los demás con un algoritmo similar al de base 10 o de base 2.


SUMA:


base 8


1 11 --------------- esto corresponde a la cantidad de pares de la base sumados.

756

+ 34

________

8910

-8-8-8 ------------- se pasa a la base que es 8 se lo restamos.

________

1072


RESTA:


8 ------------- cantidad que presta al numero restado en este caso la base 8.

756

-64

____

672


SUMA Y RESTA EN EL SISTEMA HEXADECIMAL.


para el sistema hexadecimal utilizamos los simbolos { 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F} y por las caracteristicas de los sistemas posicionales conj conocer las operaciones de adicion y multiplicacion para estos valores se puede calcular el de los demas con un algoritmo similar al de base 10, base 8 o base 2.


SUMA:
1 1 1 1 1
9A30C 16 7DB11. 4C216
62F4B.21E16 _____________
___________ 5075.1148
1025608
NOTA: En bas e10 utilizamos el punto decimal para separar las unidades y los digitos despues del punto representan decimal, centesimas, milesimas, etc.
RESTA:
Complemento C15

Podemos hacer la resta de dos números hexadecimales utilizando el complemento a 15. Para ello tendremos que sumar al minuendo el complemento a quince del sustraendo, y finalmente sumarle el bit de overflow (bit que se desborda).
Para entender la resta en complemento a 15 lo analizaremos con un ejemplo. Ésta es la resta que tenemos que resolver: Aunque no estoy muy seguro que digamos, pero algo es algo.
A4FC9
- DE8
—————————
¿?¿?¿?¿?

Primero tenemos que hacer que el minuendo y el sustraendo tengan la misma cantidad de números. Para ello, añadiremos ceros al sustraendo hasta que sean suficientes.
A4FC9
- 00DE8
—————————
¿?¿?¿?¿?

Después, crearemos un nuevo número con la misma cantidad de números que el nuevo sustraendo. Como en el sistema hexadecimal el mayor número que tenemos es el 15, que corresponde a la letra F, tendremos que escribir la F tantas veces como números tiene el sustraendo.
FFFFF
- 00DE8
—————————
FF217

La resta se hace siguiendo las normas generales de la resta común. La diferencia obtenida se denomina el complemento a 15. Recuerda el valor correspondiente a cada letra al operar.
Ahora tendremos que sumar el minuendo y el complemento a 15 utilizando la suma en sistema hexadecimal, mencionada anteriormente.
A4FC9
+ FF217
—————————
1A41E0

Con la suma obtenemos el resultado 1A41E0, pero no es la respuesta final. Te habrás dado cuenta que este nuevo número tiene más cifras que los números iniciales que teníamos que restar. Tenemos que quitar el número de la izquierda (en este caso, el 1) y sumarlo.
A41E0
+ 1
—————————
A41E1

La respuesta es A41E1.
Ten en cuenta que puedes comprobar los resultados utilizando una calculadora científica.

Complemento C16

También podemos hacer la resta de dos números hexadecimales utilizando el complemento a 16, siguiendo un proceso similar que en el caso del complemento a 15. Para resolver la resta, tendremos que sumar al minuendo el complemento a dieciséis del sustraendo.
Para entender la resta en complemento a 16 lo analizaremos con el ejemplo anterior. Ésta es la resta que tenemos que resolver:
A4FC9
- DE8
—————————
¿?¿?¿?¿?

Primero tenemos que hacer que el minuendo y el sustraendo tengan la misma cantidad de números, al igual que ocurre en el proceso del complemento a 15.
Para ello, añadiremos ceros al sustraendo hasta que sean suficientes.
A4FC9
- 00DE8
—————————
¿?¿?¿?¿?

Después, crearemos un nuevo número con la misma cantidad de números que el nuevo sustraendo.

Como en el sistema hexadecimal el mayor número que tenemos es el 15, que corresponde a la letra F, tendremos que escribir la F tantas veces como números tiene el sustraendo.
FFFFF
- 00DE8
—————————
FF217

La resta se hace siguiendo las normas generales de la resta común.
Ahora tenemos que sumarle 1 a la diferencia obtenida. Este paso es muy importante, ya que es la diferencia entre hacer la resta en complemento a 15 ó 16, y se suele olvidar fácilmente. Además, recuerda que estás sumando en sistema hexadecimal, siguiendo el mismo proceso explicado anteriormente.
FF217
+ 1
—————————
FF218
A la diferencia obtenida y sumarle uno le denominaremos el complemento a 16.
Ahora tendremos que sumar el minuendo y el complemento a 16
A4FC9
+ FF218
—————————
1A41E1

Con la suma obtenemos el resultado 1A41E1.
Te habrás dado cuenta que este nuevo numero tiene más cifras que los números iniciales que teníamos que restas, cosa imposible en una resta (que la diferencia sea mayor que el minuendo y el sustraendo). Por eso, y estando en complemento a 16, tendremos que despreciar (eliminar) el número de la izquierda. En este caso es el 1.

La respuesta, por lo tanto, es A41E1.

En ambos casos la respuesta obtenida deberá ser la misma, ya que hemos resuelto la misma resta en sistema hexadecimal. Por lo tanto, podremos comprobar que hemos operado bien comparando las respuestas obtenidas en complemento a 15 y en complemento a 16 para una misma resta.
COMO SE CONVIERTE UN NUMERO DECIMAL A BINARIO Y VICEVERSA

DECIMAL A BINARIO: se divide el numero del sistema decimal entre 2 cuyo resultado entero se vuelve a dividir entre 2 y asi sucesivamente ordenados los restos, del ultimo al primero, éste será el numero binario que buscamos.

ejemplo:

transformar el numero deciaml 131 en binario el metodo es muy simple

131 dividido entre 2 da 65 y el resto es igual a 1

65 dividido entre 2 da 32 y el resto es igual a 1

32 dividido entre 2 da 16 y el resto es igual a 0

16 dividido entre 2 da 8 y el resto es igual a 0

8 dividido entre 2 da 4 y el resto es igual a 0

4 dividido entre 2 da 2 y el resto es igual a 0

2 dividido entre 2 da 1 y el resto es igual a 0

1 dividido entre 2 da 0 y el resto es igual a 1

=> ordenamos los restos, del ultimo al 1: 10000011

el sistema binario 131 se escribe 10000011

BINARIO A DECIMAL:

1. inicie por el lado izquierdo, cada numero multiplíquelo por 2 y elévelo a la potencia consecutiva a la inversa (comenzando por la potencia -1)

2. después de realizar cada una de las multiplicaciones sume todas y el número resultante será el equivalente al sistema decimal.

ejemplo:

0,101001 (binario=0,640625 (decimal)-proceso)

1*(2) elevado a (-1)=0,5

0*(2) elevado a (-2)=0

1*(2) elevado a (-3)=0,125

0*(2) elevado a (-4)=0

0*(2) elevado a (-5)=0

1*(2) elevado a (-6)=0,015625

la suma es= 0,640625

COMO CONVERTIR UN NUMERO DECIMAL A OCTAL Y VICEVERSA

DECIMAL A OCTAL: la conversión de un número décimal a octal se hace con la misma técnica que ya hemos utilizado en la conversión a binario, mediante divisiones sucesivas por 8 y colocando las restas obtenidas en orden inverso por ejemplo, para escribir en octal el número decimal 122,0 tendremos que hacer las siguientes divisiones:

122/__8__
42 15/__8__
2 7 1

tomando los restos obtenidos en orden inverso tendremos la sifra octal

12210=1728

OCTAL A DECIMAL: la conversion de un numero octal a decimal es igualmente sencilla, conociendo el peso de cada posicion en una cifra octal. por ejemplo, para convertir el numero 2378 a decimal basta con desaroolar el valor de cada digito:

2*8+3*8=128+24+7=15910

237=159,0

COMO CONVERTIR UN NUMERO DECIMAL A HEXADECIMAL Y VICEVERSA

DE DECIMAL A HEXADECIMAL: se puede realizar realizando dos procesos, divisiones sucesivas por 16, cuando él es entero, o multiplicaciones sucesivas por 16, cuando el número es fraccionario siguiendo los mismos lineamientos empleados con los dos sistemas numéricos.

Ejemplo: 65010

650/__16___
10 40/___16___
8 2

No se puede continuar dividiendo, por que el 2 queda como símbolo más significativo a la izquierda del anterior.

Resultado 65010 =28A16

HEXADECIMAL A DECIMAL: los números hexa son convertidos a su equivalente decimal multiplicando el peso de cada posición por el equivalente decimal del digito de cada posición y sumando los productos

Entonces: 1*16+2*16+1*16

12616 1*256+2*16+1*1

256+32+1

28910

COMO CONVERTIR UN NUMERO BINARIO A OCTAL Y VICEVERSA

BINARIO A OCTAL: observa la tabla siguiente, con los 7 primeros números expresados en los sistemas decimal binario y octal.

Cada dígito de un número octal se representa con tres dígitos en el sistema binario. Por tanto, elodo de convertir un número entre estos sistemas de numeración equivale a "expandir" cada dígito octal a tres dígitos binarios, o en "contraer" grupos de 3 caracteres binarios a su correspondiente dígito actual.

Por ejemplo, para convertir un nímero binario 1010010112 a octal tomaremos de 3 bits y los sustituiremos por su equivalente octal:

1012=58

0012=18

0112=38

Y de este modo= 1010010112=5138

OCTAL A BINARIO

La conversión de números octales a binario se hace, siguiendo el mismo método, remplazando cada dígito octal por los 3 bits equivalentes. por ejemplo, para convertir el número octal 7508 a binario, tomaremos el equivalente binario de cada uno de sus dígitos:

78=1112

52=1012

08=0002

y POR TANTO= 7508=1111010002

BINARIO A HEXADECIMAL: del mismo modo que hallamos la correspondencia entre números octales y binarios, podemos establecer una correspondencia directa entre cada dígito hexadecimal y cuatro dígitos binarios, como se ve en la siguiente tabla.

La conversion entre números hexadécimales y binarios se realiza "expandiendo" o "contrayendo" cada dígito hexadécimal o cuatro dígitos binarios, por ejemplo, para expresar en hexadécimales a cuatro dígitos binarios. Por ejemplo para expresar en hexadécimal el número binario 1010011100112bastará con tomar grupos de 4 bits, empezando por la derecha, y reemplazaelos por su equivalente hexadecimal.

10102=A16
01112=716
00112=316
y, por tanto: 1010011100112

en caso de que los digitos binarios no formen grupos completos de cuatro digitos, se deben añadir ceros a la izquierda hasta completar el ultimo grupo. por ejemplo:

1011102=001011102=2E16

HEXADECIMAL A BINARIO: la conversion de numeros hexadecimales a binarios se hace del mismo modo, reemplazando cada digito hexadecimal por los 4 bits equivalentes de la tabla. para convertir a binario, por ejemplo, el numero hexadecimal 1F616 hallaremos en la tabla las siguientes equivalencias:

116=00012
F16=11112
616=01102
y, por tanto 1F616=0001111101102