viernes, 9 de noviembre de 2012

Actividades tema 5

Actividades-Tema 5


RESUELVE

1.
Realiza un cuadro comparativo entre los distintos formatos de fichero basados en mapas de bits (.bmp, .gif, .jpeg, .png, .tiff).

Se pueden realizar diversas clasificaciones dependiendo del criterio utilizado. Una posible clasificación es la siguiente:


Tipo de formato

Uso principal
Compresión
Número de bits usados para codificar el color
Transparencia
Animación

NOTA: Estas podrían ser las entradas superiores para completar una tabla.





 

2. Abre con Gimp una de las fotografías que se adjuntan en el CD y prueba las siguientes herramientas: Selección rectangular (pulsa [R]), Borrador (pulsa [] + [E]) y Pincel (pulsa [P]). En primer lugar selecciona un área rectangular sobre la imagen original. A continuación, toma el borrador y prueba a borrar tanto dentro como fuera del área rectangular. ¿Qué ocurre? ¿Dónde se borra la imagen? Ahora, prueba a hacer lo mismo con el pincel.

Se borra el interior del rectángulo/círculo

3.
Con Inkscape, abre una imagen vectorial de las que se adjuntan en el CD que acompaña al libro. Con la lupa (pulsa [F3]), amplía sucesivamente una zona de la imagen y observa si la nitidez del dibujo se mantiene o, por el contrario, disminuye. Después, importa un mapa de bits y repite el proceso anterior. Para importar imágenes, pulsa [Ctrl] + [I] simultáneamente y selecciona el fichero con el que desees trabajar. ¿En qué se diferencian ambas imágenes?

En que en la del mapa de bits se pierde resolución porque no esta formada por una fórmula matemática y en la vectorial no.
4.
Crea las siguientes imágenes geométricas con Inkscape:
a) Dibuja una estrella de color amarillo de 22 esquinas, longitud de radio 0,5, redondez 1,5 y aleatorio 0.
Varía los parámetros anteriores y realiza nuevos tipos de estrellas.

b)
Crea el siguiente trébol azul. Para ello, debes crear una estrella de 3 esquinas, longitud de radio 0,2, redondez 0 y aleatorio 0. Haz clic en el punto blanco que señala la flecha de la figura y arrástralo hasta la punta superior de la estrella. Aumenta la redondez a 0,2 y obtendrás la imagen de la figura.

c)
Partiendo de un polígono de cuatro esquinas, reproduce estas figuras. En el primer caso, debes seleccionar una longitud de radio 0,57, redondez 0,27 y aleatorio 0. En la estrella verde, los parámetros son: longitud de radio 0,983, redondez - 0,2 y aleatorio 0.


5.
Con Inkscape se pueden convertir imágenes vectoriales en mapas de bits. Utiliza una de las estrellas creadas en la actividad anterior. Selecciónala con el ratón y, en la Barra de menús, elige Archivo y a continuación Exportar mapa de bits. Indica el lugar donde deseas crear la imagen y pulsa Exportar. Ahora puedes incluir esta imagen como logotipo personal en tus trabajos de clase.


6.
Conéctate a la página web del telescopio espacial Hubble (www.e-sm.net/inf4eso11) o de la NASA (www.e-sm.net/inf4eso12), y descárgate fotografías de los planetas del sistema solar. Haz un fotomontaje mostrando al menos tres planetas sobre un fondo estrellado. Antes de descargarte las imágenes, comprueba las condiciones de uso.


7.
Captura tu foto con una cámara, digital o webcam, y aplica algún retoque fotográfico a tu cara.

En este ejercicio se recomienda trabajar con el filtro Desenfoque gaussiano con el fin de suavizar la textura de la piel.



8.
Crea una caricatura a partir de una fotografía tuya. Puedes agrandar tus orejas, reducir la nariz, etc. Para ello, utiliza la herramienta Iwarp del programa Gimp.

El procedimiento es parecido al de la actividad anterior, pero en este caso se recomienda el uso de la herramienta Iwarp.




INVESTIGA

9.
Un aspecto importante de las fotografías digitales es la resolución. Busca información en internet y contesta a las siguientes cuestiones:

a) ¿Qué se entiende por resolución?

El número de píxeles que tiene una imagen.
b) ¿Cómo se relaciona el número de megapíxeles con el tamaño en píxeles de la imagen digital?

Un megapíxel es 1.000.000 de píxeles.

c) ¿Cómo se relaciona el tamaño de la imagen con la resolución de una impresora y el máximo tamaño de la fotografía impresa?

A mayor tamaño de impresión menor resolución.
10.
Al comienzo de la unidad viste la información asociada a las fotografías digitales. Esa información se almacena según una especificación denominada Exif. Busca información en internet y contesta a las siguientes cuestiones:


a) ¿En qué consiste la especificación Exif?

Sirve para guardar información extra en algunos tipos de ficheros

b) ¿Qué formatos de imagen la incorporan?

El más común es el JPG

c) ¿Qué tipo de información se almacena junto a la fotografía?

Pues la fecha de cuando se realizó la foto, si se uso el flash, y también datos de la cámara como su modelo/marca.


viernes, 19 de octubre de 2012

Actividades tema 3

 
 
1. Averigua qué antivirus tiene tu ordenador (Panda, McAfee VirusScan, Nod32, etc.).Para ello, busca en los programas instalados con Panel de control / Agregar o quitar programas; o bien Inicio / Todos los programas.

El antivirus es: "Avast! Free Antivirus"


2.
Revisa la configuración de tu antivirus, y analiza el disco duro y la memoria de tu equipo. Anota tanto la configuración como el resultado del análisis. ¿Está el antivirus configurado para que se ejecute de forma automática para detectar posibles situaciones de riesgo?




3. Crea un nuevo filtro para el correo de un amigo en Microsoft Outlook o Thunderbird. Como acción, indica que lo mueva a la carpeta Borradores. Ejecuta el filtro y solicita al compañero que te envíe un mensaje. Comprueba que, una vez recibido, lo ha movido a la carpeta especificada.

Lo hice en mi cuenta de gmail:


                                       

4.
Si dispones de Windows, comprueba qué configuración tiene el Firewall de tu equipo. Para ello, accede a cada una de las pestañas y contesta a las siguientes preguntas.
a) ¿Está activado el Firewall?
 
b) ¿Permite excepciones? c) ¿Qué excepciones tiene contempladas?
Permite asistencia remota, compatir archivos e impresoras, diagnóstico de red paraWindows XP, dmwu, Dropbox, iw3mp y wrtc.

d) ¿Qué opciones avanzadas ha activado?
Conexión 1394 3 y conexión de área local.


5.
Si tienes instalada la aplicación Messenger, dentro de la pestaña de Excepciones asegúrate de que no está seleccionado el programa. Si lo está, quita la selección y solicita a un compañero que te envíe un mensaje. ¿Qué ocurre?

No tengo Messenger.


6.
Si en tu centro los ordenadores están conectados en red, pide a un compañero que acceda a una carpeta compartida de tu equipo. Después, accede a la pestaña Excepciones del Firewall y desactiva la opción Compartir de carpetas. A continuación, pide a tu compañero que intente entrar de nuevo en la carpeta compartida a la que antes podía acceder. ¿Qué sucede?

Que no puedo ver los datos.

7.
Instala la aplicación Spyware Doctor especificada en esta unidad. Después, realiza la siguiente configuración: Analizar al iniciar, No descargar actualizaciones y desactiva Informar de amenazas menores. Aplica la configuración.

No me deja instalar el programa porque no soy administrador.


8.
A partir de la configuración realizada en la actividad anterior, realiza un análisis de posibles programas espía en tu ordenador y comprueba si tienes avisos de amenazas de alto nivel. 
No me deja instalar el programa porque no soy administrador.

INVESTIGA

9.
En esta unidad se han presentado algunos de los virus más típicos; sin embargo, existen otras muchas tipologías de virus. Investiga más sobre los posibles tipos de virus que pueden infectar tu ordenador y anota sobre qué actúan y cómo pueden afectar a su funcionamiento. 


Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!



10. ¿Se transmiten virus a equipos que tienen Linux (ampliación) como sistema operativo?. Averigua si existe algún antivirus para el sistema operativo Linux.
Muy pocos debido a las diferencias entre los diferentes núcleos que tiene Linux, lo que hace muy difícil su infección.
11. Dependiendo de las restricciones de los cortafuegos, se pueden incluso limitar algunas operaciones y accesos que nos ralentizan el trabajo. Averigua, por ejemplo en el Firewall de Windows, cómo modificar estas restricciones.

Vamos al panel de control y seleccionamos Firewall. Clickeamos en "Excepciones" y elegimos lo que nos convenga.

miércoles, 3 de octubre de 2012

Actividades tema 2


RESUELVE:

1.
Revisa el estado de la conexión de red de tu equipo desde la interfaz gráfica (Panel de control / Conexiones de red y selecciona la conexión; pulsa el botón derecho del ratón, y finalmente selecciona Estado). Debes obtener una ventana similar a la de la imagen adjunta. Anota la información que te aparece en ella.

   
Estado:                    Conectado
Duración:                 00:25:38
Velocidad:                100,0 Mbps

Paquetes enviados: 4237
Paquetes recibidos: 4502





 

  2. Desde la ventana obtenida en el ejercicio anterior, revisa las propiedades de la red (botón Propiedades) y anota la información que tiene tu equipo.
Para conocer las propiedades de la conexión de red en Windows XP, se siguen los siguientes pasos:
CASA Desde la ventana de estado de la actividad anterior, se pulsa el botón Propiedades.
Aparece una ventana como la adjunta. En ella, seleccionar Configuración TCP/IP y pulsar el botón Propiedades (ver imagen adjunta).
En la ventana que aparece se indica la configuración de red.
Los datos más significativos para el alumno son: dirección IP, máscara de red, puerta de enlace y servidores DNS (primario y secundario).



4.
Desde la interfaz de comandos, revisa la configuración de red de tu PC con el comando ipconfig. ¿Cuál es la dirección IP de tu PC?
Para conocer la configuración de red mediante casa comandos en Windows XP, se siguen los siguientes pasos:
Desde el menú Inicio, se ejecuta el comando cmd, para abrir la consola de Dos.
Se ejecuta el comando ipconfig y este nos ofrece la configuración de red: dirección IP, máscara de subred y puerta de enlace (entre otros), tal como puede verse en la imagen adjunta.


5.
Revisa la configuración de red de tu ordenador con el comando ifconfig. Ejecuta ifconfig, ifconfig eth0 y ifconfig eth1, y anota los diferentes resultados obtenidos. 


casa

Para conocer la configuración de red mediante comandos en Linux (ampliación), se siguen los siguientes pasos:



6.
Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping y tracert (en Windows) / traceroute (en Linux, (ampliación)) con su dirección IP. Anota los resultados de dicha ejecución.

Para conocer la configuración de red mediante comandos en Windows XP o Linux, se siguen los siguientes pasos:

Ejecutar el terminal de Linux o Windows, tal como se ha indicado en las actividades anteriores.
Se ejecuta el comando ping y tracert en Windows obteniéndose la información que puede observarse en las siguientes imágenes. Con ping indica los paquetes enviados, recibidos y perdidos, y con tracert, todas las máquinas por las que va pasando para llegar a la dirección especificada.


7.
Comparte una carpeta con los demás equipos de la red. Dale acceso de sólo lectura e inserta algún documento que pueda interesar a tus compañeros.

Para compartir carpetas, el proceso a seguir es el siguiente:

En ambos sistemas operativos, abrir el explorador de archivos y seleccionar la carpeta a compartir. En Linux, según la distribución utilizada, existen diferentes tipos de exploradores; uno de ellos es Konqueror, otro Nautilus, pero en casi todas existe un acceso directo desde el escritorio.
Una vez seleccionada la carpeta a compartir, se pulsa el botón derecho del ratón y, en el menú que aparece, se escoge la opción Compartir.
En la ventana que aparece, se marca la opción de compartir (por defecto se comparte para solo lectura). En Windows se especifica el nombre del recurso en red. Una vez hecho esto, se pulsa el botón Aceptar. Se puede insertar cualquier documento en la carpeta y los alumnos al acceder a la red del aula (desde el explorador de red –visto en la unidad 1–) podrán ver la carpeta compartida y leer el archivo introducido.


8.
Busca el equipo de alguno de tus compañeros. ¿Puedes acceder a él? ¿Tiene carpetas compartidas a las que puedas acceder? ¿Puedes ver los documentos? ¿Puedes modificar?

Para buscar un equipo en red y ver las carpetas compartidas, el proceso a seguir es:


En Windows se puede utilizar el buscador del menú de Inicio; en él se selecciona la opción de Equipos o personas y después se inserta el nombre o dirección IP del equipo. Si se ha insertado bien, aparecerá el equipo que puede ser seleccionado, accediendo a los archivos compartidos de los que disponga, del mismo modo que se hace con los archivos locales (dependiendo de los permisos que tengan asignados, se podrán solo leer, leer y modificar o solo ver que están en el equipo).

9.
Crea una cuenta de usuario de tipo administrador y otra de tipo limitado.

Para crear nuevas cuentas de usuarios, el proceso es:

En Windows se accede al Panel de control y en él se escoge el icono de Cuentas de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona la opción Crear usuario.
- Se abrirá una ventana para seleccionar el tipo de usuario (para administrador se selecciona Administrador de equipo y para el usuario limitado se marca Limitada) y se pulsa Crear una cuenta nueva.
- La siguiente pantalla será la de la solicitud del nombre de usuario: se introduce y se pulsa Siguiente, y en la pantalla que aparece se pulsa Aceptar.
- Se crean los usuarios con las opciones por defecto para cada caso.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.

10.
En las cuentas creadas en la actividad anterior modifica la imagen que tienen asignada y asóciales una contraseña. Cambia de usuario para comprobar que las modificaciones realizadas han tenido efecto.

Para modificar los parámetros del usuario, se sigue el siguiente proceso:

En Windows se accede al Panel de control y en él se escoge el icono de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se hace clic sobre el icono del usuario a modificar.
- Se abrirá una ventana para modificar los parámetros del usuario. Entre las opciones que aparecen están: Cambiar la imagen y Crear una contraseña.
- Al seleccionar Cambiar la imagen, se abre una ventana para escoger una, se selecciona y se pulsa Aceptar.
- Al seleccionar Crear una contraseña, aparece una ventana para introducir y confirmar la misma, se rellenan los campos y se pulsa Aceptar.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.


11.
En la cuenta anterior, modifica el tipo de cuenta desde la cuenta administrador creada, y conviértela en una cuenta de tipo limitado en Windows o user en Linux.

Para modificar las cuentas de usuarios, el proceso es (ver imágenes logradas para las actividades 9 y 10):


En Windows, accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Cambiar el tipo de cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción se ofrece la posibilidad de elegir entre cuenta de administrador o limitada. Marcar la opción Limitada y pulsar Aceptar.


12.
Elimina la segunda cuenta que creaste suprimiendo sus archivos y revisa que efectivamente se han hecho los cambios realizados.

Para eliminar las cuentas de usuarios, el proceso es:


En Windows accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Borrar la cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción, se pregunta si se desea conservar o eliminar archivos o cancelar. Para eliminarlos pulsar la opción Eliminar Archivos (ver imagen adjunta). Después aparecerá otra ventana en la que se seleccionará el botón Eliminar Cuenta.

INVESTIGA

13.
La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página web www.e-sm.net/inf4eso02 información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son. Las aplicaciones de ofimática que utilizas habitualmente, ¿en qué nivel del modelo OSI estarían?



14.
Una red de ordenadores puede configurarse conectando los equipos de múltiples maneras. La forma en la que se conectan los equipos de la red se conoce como topología de red. Busca información sobre qué es una topología de red y sus tipos. A partir de esto, deduce cómo es la red que hay en el aula de ordenadores que utilizas en esta asignatura.

La configuración de una red se puede realizar de diferentes maneras. A la forma eléctrica, física y lógica de conectar los ordenadores en red se le denomina topología de red. A continuación se exponen algunos de los modelos más frecuentes.


Topología en estrella.

Topología en bus.

Topología en anillo.

¿¿¿Topología del aula-centro???.



15.
Podemos conectar ordenadores entre sí utilizando la transmisión y recepción de datos por infrarrojos. Los equipos que están preparados para este tipo de comunicación disponen de un dispositivo electrónico especial para emitir y captar ondas luminosas que permiten la comunicación entre equipos. Este tipo de conexión se denomina IrDA (Infrared Data Association). Investiga cómo se pueden conectar dos equipos por infrarrojos. Busca varios ejemplos de comunicación por infrarrojos e indica qué sucede si los equipos están muy separados o los dispositivos de transmisión por infrarrojos no están enfrentados.


16.
Otro tipo de conexión sin cables es Bluetooth, cuyo auge ha aumentado en los últimos años. Busca información sobre dispositivos que utilicen este tipo de conexión e indica cuáles son sus ventajas. ¿Qué diferencias hay entre este tipo de comunicación y la comunicación por infrarrojos?

martes, 25 de septiembre de 2012

Actividades tema 1


1. ¿Cuáles son las características fundamentales de un sistema operativo? Explícalas con tus palabras.


  Un sistema operativo es un programa que controla la ejecución del resto de programas y que actúa de intermediario entre el usuario y el hardware de un ordenador. Reúne las siguientes características:
-    Comodidad: se ha de proporcionar un «entorno amigable» para el usuario.
-    Eficiencia: debe permitir el aprovechamiento de los recursos de un ordenador de forma rápida y eficaz.
-    Capacidad de evolución: debe facilitar su actualización para resolver las necesidades que pueden surgir con el tiempo, sin interferir con los servicios que soporta actualmente.”


2. Teniendo en cuenta el número de cilindros, el de cabezas lectoras, el de sectores por pista que hay en un disco duro y el número de bytes por sector, calcula la capacidad de almacenamiento del disco Samsung modelo SV0322A (11024 cilindros, 9 cabezas, 63 sectores, 512 bytes por sector). Busca información en internet para comprobar tu respuesta.

 3.2 G


3. Comprueba la hora y la fecha de tu ordenador, tanto desde la interfaz gráfica como desde la línea de comandos. 

 No puedo comprobarlo desde la interfaz gráfica debido a que no soy administrador, desde la línea de comandos he observado que estamos a 26 de Septiembre y son las 13:31.

4.
¿Cuántas unidades tienes en tu ordenador? ¿Qué propiedades tienen?

En Windows:
 

SISTEMA (C:): Disco local, Sistema de archivos: NTFS

Espacio total: 97,6 GB

Espacio utilizado: 11,4 GB

Espacio libre: 86,2 GB


DATOS (F:): Disco local, Sistema de archivos: NTFS

Espacio total: 200 GB

Espacio utilizado: 9 GB

Espacio libre: 191 GB


Unidad DVD-RAM (D:): Unidad de CD, Sistema de archivos: Desconocida

Espacio total:  0 bytes

Espacio utilizado: 0 bytes

Espacio libre: 0 bytes

5.
Realiza una Comprobación de errores de uno de los discos de tu ordenador. ¿Qué comando utilizarías si trabajases desde la línea de comandos? 


 El comando chkdsk.

6. Analiza el grado de fragmentación que tienen los discos duros de tu ordenador.
Para realizar la actividad, sigue los siguientes pasos:

CASA
 

1. En el Escritorio, haz clic sobre el icono Mi PC.
2. Haz clic con el botón derecho del ratón sobre el Disco local (C:). En el cuadro de diálogo que aparece, haz clic en Propiedades con el botón izquierdo. 
3. En la ventana Propiedades de Disco local (C:), selecciona la pestaña Herramientas y haz clic en Defragmentar ahora…
4. Selecciona uno de los discos duros que te aparecen en la parte superior de la nueva ventana, por ejemplo C: y haz clic en Analizar.
5. Una vez que aparezca la visualización del análisis, haz clic en Desfragmentar y, cuando finalice el proceso, compara la situación del disco duro antes y después de la desfragmentación.
6. Repite el proceso para cada uno de los discos duros de tu ordenador.
7.
Revisa los consumos de memoria y CPU de tu ordenador, tanto en Linux (ampliación) como en Windows. Para ello sigue estos pasos:
 
Espacio total: 97,6 GB

Espacio utilizado: 11,4 GB

Espacio libre: 86,2 GB

8.
Observa los procesos que se están ejecutando en tu ordenador tanto, en Windows como en Linux (ampliación). Utiliza el Administrador de Tareas de Windows y la aplicación KsysGuard de Linux (ampliación).

Ctrl+Alt+Supr, en la parte de arriba aparecen varias pestañas, selecciono "procesos" y observo.
 

9. Busca cuántos tipos de ficheros hay en el CD adjunto al libro. Selecciona uno de ellos, y mira y anota sus propiedades.

Para realizar la actividad, sigue los siguientes pasos:
 
1. En el Escritorio, haz clic sobre el icono Mi PC.
2. Haz doble clic sobre la unidad de CD.
3. Busca diferentes tipos de ficheros en cada una de las carpetas que hay en el CD.
4. Para ver sus propiedades, haz clic con el botón derecho del ratón sobre el fichero en estudio y selecciona la opción Propiedades.


Tipo de archivo: Adobe Acrobat Document
Se abre con: Adobe Reader

Ubicación: C:/ Orienta11_12/pdf
Tamaño: 84.2 KB (86.240 bytes)
Tamaño en disco: 88,0 KB(90.112 bytes)

Creado: martes, 12 de Junio de 2012, 13:55:12
Modificado: miércoles, 31 de Agosto de 2011, 12:226:28
Último acceso: martes, 02 de octubtre de 2012, 13:43:15


10.
Selecciona un fichero .doc y observa sus propiedades. En la pestaña Resumen, selecciona Opciones avanzadas para ver más características del fichero. Anótalas.

Para realizar la actividad, sigue los siguientes pasos:
1. Sitúa el ratón sobre un fichero .doc.
2. Haz clic con el botón derecho del ratón sobre el fichero en estudio y selecciona la opción Propiedades.
3. En la pestaña Resumen, selecciona Opciones avanzadas.

 

Al haber investigado las opciones avanzadas puedo comentar algunas de sus propiedades: La plantilla es normal, tiene una sola página, 7767 palabras, 42724 caracteres, 356 líneas, 100 párrafos, no tiene escala ni vínculos obsoletos. El autor es el alumno, el nombre de la aplicación es "Microsoft Office Word",  el organizador es el Principado de Asturias y se creó el 02/10/12 a las 14:00.



INVESTIGA

11. El Premio Nobel de Física del año 2007 fue concedido a dos científicos por su trabajo acerca de la Magneto-Resistencia Gigante (GMR en inglés) y su aplicación en el proceso de almacenamiento de información en los discos duros.
Busca en internet más información acerca de:
 

1. Nombre y nacionalidad de los científicos. 

 Albert Fert es francés y  Peter Grunberg, alemán.

2. ¿En qué consiste el efecto GMR? 

La magnetorresistencia gigante es un efecto mecánico cuántico que se observa en estructuras de película delgada compuestas de capas alternadas ferromagnéticas. Se manifiesta en forma de una bajada significativa de la resistencia eléctrica observada bajo la aplicación de un campo magnético externo: cuando el campo es nulo, las dos capas ferromagnéticas adyacentes tienen una magnetización antiparalela puesto que están sometidas a un acoplamiento ferromagnético débil entre las capas. Bajo efecto de un campo magnético externo, las magnetizaciones respectivas de las dos capas se alinean y la resistencia de la multicapa cae de manera súbita. Los spines de los electrones de la sustancia no magnética se alinean en igual número de manera paralela y antiparalela al campo magnético aplicado, y por tanto sufren un cambio de difusión magnética en una menor medida respecto a las capas ferromagnéticas que se magnetizan de forma paralela. 

3. ¿Cómo se aplica a los discos duros de los ordenadores?

El sistema GMR permite leer en la superficie de un disco magnético cualquier información.


12. Algo que distingue a los diferentes sistemas operativos es el tipo de sistema de archivos que utilizan. Busca información acerca de los siguientes sistemas de archivos:  


1. FAT32: Para solucionar parte de las deficiencias del sistema FAT16, se introdució en 1996 el sistema FAT32. Manenía compatibilidad con MS-DOS.


2. FAT16: En 1987 Microsoft introdució este sistema de archivos para dar soporte a los archivos de 16 bits.



3. NTFS: Fue introducido en el año 1993. Hasta la salida de Windows XP, Microsoft lo utilizó solo
en sus sistemas profesionales. Una de las ventajas es que puede soportar compresión nativa de 
ficheros y cifrado. Y permite gestionar archivos superiores a 4 Gb.


¿Qué sistemas operativos utiliza cada uno de los sistemas de archivos anteriores?


1. Windows



2. Windows



3. Windows

13.
¿Cuántos tipos de ficheros conoces? Consulta www.e-sm.net/inf4eso01 para ver la multitud de tipos de ficheros que existen en la actualidad.

Conozco:

.mp3 - Archivo de sonido
.zip .rar - Archivo comprimido
.psd - Proyecto de Photoshop
.exe - Ejecutable
.avi .mp4 .divx - Archivo de vídeo
.doc(x) .xls(x) .ppt(x) - Programas de ofimática de Microsoft Office
.jpg .jpeg - Archivo de imagen
.html - Documento Web
.pdf .txt - Archivo de texto
.bat - Archivo Batch