sábado, 31 de diciembre de 2016

tecnología en los celulares

                               telefonía móvil

La telefonía móvil o telefonía celular es la comunicación inalámbrica a través de ondas electromagnéticas. Como cliente de este tipo de redes, se utiliza un dispositivo denominado teléfono móvil o teléfono celular. En la mayor parte de América Latina se prefiere la denominación teléfono celular, aunque en Cuba se dice de ambas formas y mientras que en España es más común el término teléfono móvil.

               

funcionamiento
La comunicación telefónica es posible gracias a la interconexión entre centrales móviles y públicas. Según las bandas o frecuencias en las que opera el móvil, podrá funcionar en una parte u otra del mundo. La telefonía móvil consiste en la combinación de una red de estaciones transmisoras o receptoras de radio (repetidores, estaciones base o BTS) y una serie de centrales telefónicas de conmutación de 1.er y 5.º nivel (MSC y BSC respectivamente), que posibilita la comunicación entre terminales telefónicos portátiles (teléfonos móviles) o entre terminales portátiles y teléfonos de la red fija tradicional.

evolución y convergencia tecnológica 
El avance de la tecnología ha hecho que estos aparatos incorporen funciones que no hace mucho parecían futuristas, como juegos, reproducción de música MP3 y otros formatos, correo electrónicoSMS, agenda electrónica PDAfotografía digital y vídeo digitalvideollamada, navegación por InternetGPS, y hasta Televisión digital. Las compañías de telefonía móvil ya están pensando nuevas aplicaciones para este pequeño aparato que nos acompaña a todas partes. Algunas de esas ideas son: medio de pago, localizador e identificador de personas.

Internet móvil
Las primeras conexiones se efectuaban mediante una llamada telefónica a un número del operador a través de la cual se transmitían los datos, de manera similar a como lo haría un módem de línea fija para PC.



fabricantes y sistemas operativo


C3'12Cuota de Mercado de proveedor mundial de teléfonos inteligentes %C3'13
15,6 %Apple35,2 %
77,7 %Samsung13,4 %
4,4 %Huawei5,1 %
4,1 %LG4,8 %
3,7 %Lenovo4,3 %
39,4 %Otros37,3 %
100,0 %Total100,0 %
44,0 %Crecimiento total año-a-año %45,5 %
imágenes de la tecnología de los celulares

Imagen relacionada   Resultado de imagen para tecnologia en los celulares

Resultado de imagen para tecnologia en los celulares   Resultado de imagen para tecnologia en los celulares

virus en los android

                     como saber si tu android tiene virus


Los síntomas de un dispositivo Android que tiene virus pueden ser varios pero, sin duda, existen cuatro muy claros que nos indican que estamos infectados o que tenemos malware.

–Publicidad en la barra de notificaciones: Si bien, estos anuncios pueden ser de algunas aplicaciones normales, el malware se aprovecha de ello para que no lo notes.

–Re direccionamiento: Esto se da cuando quieres visitar una página y terminas en otra que no conoces.

–Excesivo consumo de datos: Cuando notes que estás gastando más datos en tu plan, es un indicio.


–Consumo de batería: Si detectas que una aplicación está consumiendo más de lo que debe, probablemente esté haciendo cosas que no son propias.
                                                  vídeo

virus troyanos

                                          Definición

 es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.

los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa.



Virus

                                    Que hacen los troyanos

Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. 

Imagen relacionada

    evolución informática e histórico de los troyanos

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el equipo o eliminar archivos del Sistema pero no tuvieron mucha repercusión ya que en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. 


Troyanos - informacion - PANDA SECURITY


                       COMO PROTEGERNOS DE LOS TROYANOS

Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él:

Resultado de imagen para imagenes de como protegernos de los virus troyanos


        ejemplo de virus troyano

Resultado de imagen para virus troyano ejemplos


Resultado de imagen para virus troyano ejemplos

        imágenes de los virus troyanos

Resultado de imagen para virus troyano ejemplos

Resultado de imagen para virus troyano ejemplos




estructura de while, do while y for

                                                                  while

Mientras). Una de las estructuras de repetición empleada en la programacion de algoritmos. While permite al programador especificar las veces que se repita una acción (una o más sentencias de programacion) mientras una condición se mantenga verdadera. La forma del while en lenguaje C es:

while (condición)
{
bloque de instrucciones
};

Mientras la condición se mantenga verdadera, el bloque de instrucciones dentro de las llaves se ejecutará "x" cantidad de veces. Es necesario que alguna vez la condición se haga falsa, pues de lo contrario se entraría en un ciclo infinito de repeticiones.


Resultado de imagen para que es while



                                                      do while

Esta estructura de repetición es similar a la estructura while. En while la condición para que se repita el bloque de instrucciones se evalúa desde el principio del ciclo de repeticiones, en cambio, en la estructura do-while, al principio se ejecuta el bloque y luego se evalúa la condición para ver si se sigue ejecutando o no. Esto significa que el bloque se ejecutará por lo menos una vez.

La forma de esta estructura es:

do {
 bloque de enunciados
} while (condición);


Resultado de imagen para pseudocódigo de las estructuras de control repetitivas while do while y for









                                                             for

FOR es una estructura de repetición empleada en la programación de algoritmos para repetir un código una o más veces dependiendo de un contador.


For permite controlar el flujo de ejecución de sentencias de programación permitiendo repetir un código.


Resultado de imagen para estructura de for




diferencia entre el java vs c++


Desempeño de C++ vs. Java: todo reside en la calidad del compilador (y del programador también)

Resultado de imagen para cosas sobre el java c++ y otras cosas
 el java  el lenguaje heredó mucha de sus sintaxis de C/C++, los objetivos de Java en aquél entonces pueden resumirse en los siguientes principios:


Simple, orientado a objetos y familiar.

• Robusto y seguro.

• Arquitectónica mente neutro y portable.

• Ejecutándose en “alto desempeño”.

• Interpretado, con soporte a paralelismo y dinámico.


Resultado de imagen para cosas sobre el java c++ y otras cosas


ejemplo

FunciónEjemploJava SE 6 (2010)Java SE 7 (2012)C++ (optimizado)C++ (sin optimizar)
Aritmética enteraint Y = rand(X) * 225160.00142770
Aritmética de punto flotantedouble Y = rand(X) * 2.047280.00147785
Comparación de enterosif A == B then X = B else X = B50330.00197156
Acceso a memoria indexadafor i = 0 to N: int X = array[n]532511136
Asignación de memoria – tipo primitivofor i = 0 to N: int array[n] = X12,9947,5893,6618,567
Asignación de memoria – objetosfor i = 0 to N: Object array[n] = X710,788191,58129,34870,436


Podemos deducir que el problema de desempeño no reside en el lenguaje mismo, sino en el compilador y en su caso, la JVM. De hecho, existen dos ejemplos de esta dependencia


Java vs. C++: una comparación histórica


Utilizando complementaciones de métodos numéricos mediante objetos, ellos encontraron que Java se aproximaba bastante a los tiempos que tardaba C++ en ejecutarse. Por ejemplo, para generar el Triángulo de Pascal, Java tardaba 9 mili-segundos mientras C++ tardaba 1.1 segundos. Para una Factorización LU, Java tardaba 1 segundo en resolver el problema mientras C++ tardaba hasta 3.9 segundos.

Imagen relacionada

Java 7 vs. C++ (gcc) 4.6.3

no sólo Java y C++, sino también implementaciones de otros lenguajes como FortranRuby o Perl. Incluyendo árboles binariosfractales de Mandelbrot o el cálculo de Pi (π), los resultados son bastante coherentes. 


 ejemplo
PruebaJava SE 7C++ 4.6.3Mejor de su tipo (factor = 1.0)
N-Body2.11.0C++
Fannkuch-redux1.91.4ADA 2005 GNAT
Meteor-contest15.01.0C++
Fasta3.41.7C
Spectral-norm2.31.0Fortran Intel, ADA 2005 GNAT, C++ (empate)
Reverse-complement1.91.0C++
Mandelbrot1.91.7Fortran Intel
K-nucleotide1.11.0C++
Regex-dna5.31.7C
Pidigits2.41.2ATS
Chameneos-redux7.81.1ADA 2005 GNAT, C (empate)
Thread-ring41.021.0Haskell GHC
Binary-trees1.61.6C
LenguajeMejor TiempoPeor TiempoMedia
C++1.001.691.21
Java 71.133.461.95

Comparación de desempeño para todas las pruebas en Java y C++. 

 esto no debería ser una competencia para ver “quién es el mejor”, sino encontrar la manera de complementar ambos lenguajes. Después de todo, ambos son los más populares entre los programadores. En nuestro caso particular, una opción interesante será tener el procesamiento geoespacial en C++, mientras dejamos todo lo demás en Java y sus múltiples frameworks de desarrollo.


diferencia entre c++ y java

Resultado de imagen para diferencia entre el java y c++



imágenes del java 

Resultado de imagen para cosas sobre el java c++ y otras cosas



Resultado de imagen para cosas sobre el java c++ y otras cosas


imágenes de c++

Resultado de imagen para cosas sobre el java c++ y otras cosas


Resultado de imagen para cosas sobre el java c++ y otras cosas





viernes, 30 de diciembre de 2016

diagramas de flujo y speudocodigo con la prueba de escritorio



diferencia entre un software y un hardware


el software. El software es como la música, cuando un compositor escribe una canción utiliza un lenguaje basado en un sistema de notación musical mediante signos en un documento llamado partitura, el cual es interpretado por los músicos cuando tocan los instrumentos produciendo música. En este símil vemos como la parte física y material son los instrumentos (hardware) los cuales son utilizados por los músicos gracias a la partitura (código del software) y a consecuencia se produce la música (software) que es un efecto inmaterial que no podemos ver ni tocar.


el hardware. El hardware, como hemos visto, son los componentes físicos de la computadora (ordenador), todo lo que podemos tocar y ver. Hay dos tipos principales, los que se encuentran dentro de la torre o del portátil, y que por lo tanto no podemos ver a simple vista y, los que se encuentran al alcance de nuestra mano, como el ratón, el teclado, la impresora o la pantalla.

<

programa para eliminar virus que los antivirus no detecten

COSAS QUE NO SE SABÍAN SOBRE INFORMÁTICA

               
                                  ¿ SABÍAN QUE ?

computador portátil
informacion
El primer computador portátil comercial fue el Osborne introducido en el mercado en 1981 y se cargaba como una maleta de viajes, la pantalla era pequeña y monocromática.


computador comercial

novedades
los primeros computadores comerciales no utilizaban disco duro sino solo utilizaban flexible. allí guardaban toda la información.

disco ssd o disco de estado

sabias que


Los Discos SSD o discos de estado , utilizan los mismos chipset que usan las memorias Flash USB, por lo tanto pueden llegar a soportar golpes y pueden manejar velocidades altamente superiores en comparación con los HDD .



EL AT

sabias?


AT en informática es un puerto de conexión para teclados y a su vez también es un puerto para conectar fuentes de poder en computadores antiguos .

GLOOGLE
informatica

El nombre google es una variación fonética, ya que el termino original es Goolgol el cual es un termino matemático que es un "uno" acompañado de "cien" "ceros", que en teoría es una cantidad que ninguna cosa en el universo existe en esta cantidad, miremos mas o menos que es un Goolgol 

10.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.

EL PLASMA


sabias que?
Las pantallas Plasma están compuestas por gas contenido en celdas que se convierte eléctricamente en plasma, el cual provoca que una substancia fosforescente pueda emitir luz y proyectar la imagen. Esto con el paso de los años hace que empiecen a perder brillo y calidad de imagen. 


DISCO DURO


sabias que

Con el paso de los años los discos duros se hacen cada vez mas pequeños pero la cantidad de información que pueden almacenar se hace cada vez mas grande. 

COMPUTADORES ANTIGUOS


¿Sabias que? Cosas que no sabias acerca de Informatica

Los primeros computadores trabajaban con tubos al vacío lo cual generaba tal grado de calor que los usuarios tenían que salir de los cuartos donde estaban instaladas estas computadoras porque no lo soportaban. 

EL TECLADO
¿Sabias que? Cosas que no sabias acerca de Informatica
Los teclados de los computadores están compuestos por matrices, que dependiendo del punto de presión eligen el carácter a mostrar en la pantalla, por eso cuando se daña una sola línea de esa matriz perdemos varias teclas al mismo tiempo y normalmente son un mismo grupo de teclas diagonales. 

EL WINDOWS

¿Sabias que? Cosas que no sabias acerca de Informatica

En las primeras versiones de Windows 98 era necesario instalar como una impresora o periférico externo nuevo las memoria USB o memorias flash para que pudieran ser reconocidas y usadas por este sistema operativo. 






virus informaticos

                                                               definición
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptual mente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Resultado de imagen para tipos de virus informaticos


                                      tipos de virus

 Macro Virus

macro virus
Este tipo de virus infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo electrónico o de las redes.

2. Virus Residentes en la Memoria

Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria RAM.

3. Virus de Sobre escritura

Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el contenido del archivo, pero el tamaño no se cambia.

4. Virus de Acción Directa

Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido ejecutados. Cuando encuentran un cierto tipo de condición, actúan infectando los archivos del escritorio o la carpeta especificada en el AUTOESTOPES. Normalmente se encuentran en la raíz del disco duro del directorio, pero pueden mantenerse cambiando de localización.

5. Virus de Directorio

virus de escritorio
Es también conocido como virus cluster (racimo) o virus de sistema de archivos. Se encargan de infectar el directorio o escritorio del ordenador cambiando las vías en las que se indica la localización del archivo. Normalmente son localizados en el disco pero suelen afectar al directorio completo.

6. Virus de Secuencia de Comandos Web

La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e interactivo. Este tipo de código muchas veces es explotado para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas webs o de navegadores infectados.

7. Virus Multipolar

virus multipartito
Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador pero no infectan el disco duro.

8. Virus FAT 

Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado, etc

9. Virus Acompañante

Este tipo de virus infecta a los archivos de forma directa y también a los tipos residentes. Una vez dentro del ordenador, “acompañan” a otros archivos existentes.

10. Virus Polimórfico

Se encriptan a sí mismos de forma diferente cada vez, infectando tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difícil que un software antivirus los localice utilizando una firma o una búsqueda general.