Tono: propia cualidad que tiene un color. Tonos son todos los colores del círculo cromático, primarios, secundarios e intermedios.
Saturacion :Cuando un color pertenece al círculo cromático se dice que está saturado, que tiene el máximo poder de pigmentación, de coloración. Para cambiar la saturación de un color hay que mezclarlo con su complementario y, así, se obtiene la escala de saturación o de grises.
Luninosidad :Es lo que oscurece o aclara los colores que estan mezclados .
miércoles, 8 de junio de 2011
11. Localiza en Internet tres extensiones mas de archivos fotograficos y enumera sus usos principales.
CDR –> CorelDRAW Grafico
CDT –> CorelDRAW Grafico
CGM –> CorelDRAW Grafico
CDT –> CorelDRAW Grafico
CGM –> CorelDRAW Grafico
7. Utilizando dos dispositivos moviles con infarrojos y bluetooh, determina el alcance maximo de transmision con cada sistema.
El alcance maximo de infarrojos es de 2 a 5m con vision entre dispositivos. El de bluetooh el alcance es de 15 a 20 m, con vision entre dispositivos.
5. Observa algun dispositivo movil que tengas a tu alcance y describe tipo de conector por cable del que dispone.
Movil: que tiene que utilizar el cable del formato micro USB.
martes, 31 de mayo de 2011
3. Investiga y deduce las principales diferencias entre una camara tipo Bridge (puente) y una tipo reflex.
Camara Bridge tienen un mayor coste y tamaño que las primeras y menor que las réflex y las funcionalidades y calidad que ofrecen son también intermedia..
martes, 24 de mayo de 2011
1.Busca informacion en Internet sobre algun modelo de escaner que tenga conexion 1394. Especifica sus principales carecteristicas y su precio.
Características generales
• Soporta la conexión de hasta 63 dispositivos con cables de una longitud máxima de 425 cm. con topología en árbol.
• Soporte Plug-and-play.
• Soporta comunicación peer-to-peer que permite el enlace entre dispositivos sin necesidad de usar la memoria del sistema o la CPU
• Soporta conexión en caliente.
• Todos los dispositivos Firewire son identificados por un identificador IEEE EUI-64 exclusivo (una extensión de las direcciones MAC Ethernet de 48-bit)
Imágenes con sus precios:
Epson Perfection 4990 Photo
Descripción Modelo ID B11B175021CH / Epson Perfection 4990 Photo - Escáner de sobremesa - 216 x 297 mm - 4800 ppp x 9600 ppp - Firewire / Hi-Speed USB / Poner a disposición de cada usuario los últimos avances tecnológicos, con productos que se adapten perfectamente a sus necesidades,
€ 239,00
• Soporta la conexión de hasta 63 dispositivos con cables de una longitud máxima de 425 cm. con topología en árbol.
• Soporte Plug-and-play.
• Soporta comunicación peer-to-peer que permite el enlace entre dispositivos sin necesidad de usar la memoria del sistema o la CPU
• Soporta conexión en caliente.
• Todos los dispositivos Firewire son identificados por un identificador IEEE EUI-64 exclusivo (una extensión de las direcciones MAC Ethernet de 48-bit)
Imágenes con sus precios:
Epson Perfection 4990 PhotoDescripción Modelo ID B11B175021CH / Epson Perfection 4990 Photo - Escáner de sobremesa - 216 x 297 mm - 4800 ppp x 9600 ppp - Firewire / Hi-Speed USB / Poner a disposición de cada usuario los últimos avances tecnológicos, con productos que se adapten perfectamente a sus necesidades,
€ 239,00
miércoles, 11 de mayo de 2011
29. Realiza una estadistica con los datos que obtengas de diez de tus compañeros sobre tipo de correo que utilizan, POP2 o webmail. Comenta la frecuencia con la que reciben correo vasura y la herramienta que utilizan para su eliminacion. Expon los resultados en una tabla de porcentajes.
Nuestro mns es hotmail, y nuestro metodo para elminar los correos basuras que llegaban continuamente.
27.¿ Como funciona un antivirus?
Es un programa cuya finalidad es detectar, impedir la ejecucion y eliminar software malicio como virus informaticos, gusanos.
martes, 3 de mayo de 2011
25.¿ Como podemos evitar los efectos de un dialer?
Es aconsejable indicar a nuestro proveedor telefonico que nos bloquee las llamamas a servicios telefonicos de pago.
24. Explica la diferencia entre un gusano, un troyano y un software espia.
Gusano informatico es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Troyano es una pequeña aplicacion escondida en otros progaramas de utilidades, fondos de pantalla... Y un softwar espia es un programa que se instala en el ordenador sin conocimiendo del usuario y cuya finalidad es recopilar informacion sobre el usuario para enviarla a servidores de Internet que son gestionados por compañias de publicidad.
viernes, 29 de abril de 2011
23. Realiza un analisis estadistico tras preguntar a cinco compañeros de clase que medidas de seguridad y mantenimiento toman en relazion con su ordenador, y si alguna vez han tenido que formatear sus equipos informaticos o han perdido informacion? ¿ Qué conclusiones sacas?
contraseña para que nadie se los pueda quitar, poner anti- virus, tener dos discos duros o desfragmentarlos en dos partes, que cada ordenador tenga su propia IP .
La conclusion esque tienes que tener mucha seguridad para que no se te estropee el ordenador.
La conclusion esque tienes que tener mucha seguridad para que no se te estropee el ordenador.
22.¿ Cuales son los principales objetivos del malware?
Es obtener informacion y ralentizar el funcionamiento o destruir archivos.
21.¿ Qúe entendemos por seguridad informatica ?
Seguridad informatica al conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema infotmatico de integridad, confidencialidad y disponibilidad.
20. ¿ Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informatico?
Que en numerosas ocasiones borramos archivos sin darnos cuenta, elinamos programas necesarios para la seguridad o aceptamos correos electronicos perjudiciales para el sistema.Pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
Contra software malicioso, son progranas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
Contra software malicioso, son progranas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
19. Accede a la web alerta anti-virus, analiza que virus ha tenido más repercusión en los sistemas españoles en las ultimas veinticuatro horas y explica su metodo de propagacion.
Troyano para la plataforma Windows que modifica el registro y tiene la funcionalidad de conectarse a servidores de Internet.
11. ¿ Por que se necesitan dos direccions DNS?
Para evitar la falta de servicio en el caso de perdida de una de ellas o de saturación en el servicio.
Suscribirse a:
Entradas (Atom)


