jueves, 22 de noviembre de 2018

TIC ejercicios película:

Descifrando Enigma

Ejercicio 1. La tarea de configurar Enigma ¿dirías que fue el resultado del inmenso talento individual de Turing o de un magnífico trabajo en equipo? Justifica tu respuesta aludiendo a escenas de la película.

Aun siendo Turing quien más aportó en la idea de la máquina, el trabajo en equipo fue indispensable a la hora de crear a Cristopher. En la misma película se muestra cómo el excéntrico matemático se estanca en la invención del aparato, y si no hubiese sido por sus compañeros de equipo, el proyecto no podría haber salido hacia adelante.

Ejercicio 2. ¿Qué cualidades debe tener un/a científico/a para llegar a ser como Turing? Utiliza la película para apoyar tu respuesta.
Inteligente, ambicioso, capaz de concentrarse, que nunca se rinde, decidido, colaborativo.

Ejercicio 3. “A veces una de esas personas a las que nadie imagina capaz de nada hace cosas que nadie imagina”. Alan Turing es una de ellas. ¡Cuántos/as científicos/as, artistas o deportistas fracasaron en la escuela, en el Instituto o su talento no fue advertido! ¿Eres capaz de encontrar algún ejemplo (además del caso de este matemático) en cualquier ámbito de la vida que demuestre esta asombrosa afirmación? Busca información sobre ellos/as.
Steve Jobs; quien no acabó la carrera universitaria.
Ricardo Ten; valenciano con más de 100 medallas en las Paralimpiadas y 7 títulos mundiales. Este hombre perdió ambos brazos y la pierna izquierda en un accidente eléctrico.
Tom Cruise; no tiene estudios.

Ejercicio 4. El equipo de criptógrafos cuando descifran la configuración de Enigma tienen que enfrentarse a dilemas morales muy difíciles. ¿Hacen bien en no hacer aquella primera llamada para avisar al Almirantazgo británico de un más que posible ataque submarino contra un convoy británico? ¿Por qué? Otro asunto polémico es el modo en el que deciden con la ayuda de las matemáticas (la estadística) avisar en algunos casos a las autoridades militares y en otros casos no hacerlo ¿Te parece un método legítimo moralmente para tomar decisiones? Razona tu respuesta.
Hacen bien, porque logran salvar, más vidas que las que habrían salvado si hubiesen avisado al convoy, ya que los alemanes se figurarían que habían descifrado Enigma.
Ellos lo que hacen es relegar esa decisión en las matemáticas y evitar la carga que supondría la muerte de cientos sino miles de personas. ¿Es legítimo? Es una pregunta difícil de responder. ¿Está bien dejar morir a personas? No, obviamente no, pero ¿y si es para salvar a mucha más gente?

Realizado en coalición con Alejandro Boloix Díaz.

jueves, 25 de octubre de 2018

Ejercicios de TIC: Día 25/10/2018 Jueves


1. ¿Qué es el kernel de un sistema operativo?

 Se denomina kernel a la parte más importante de un s.o., parte encargada de acceder a los distintos dispositivos de los que dispone una computadora. El kernel también organiza la manera en que se ejecutan los diversos programas que se cargan en memoria.

2. ¿Qué S.O. conoces, además de Windows y Linux? ¿Abierto/cerrado? ¿Gratis o de pago?

 MacOS: Es un s.o. de código cerrado y gratuito.
 Chrome OS: Es un s.o. de código abierto y gratuito.
 Windows Phone: Es un s.o. de código cerrado y de pago.

3.¿Conoces a Stephen Hawking? Busca información sobre él y las medidas de accesibilidad que le permiten comunicarse.

 Fue un físico teórico, astrofísico, cosmólogo y divulgador científico británico. Uno de los principales características de su personalidad fue su contribución al debate científico, a veces apostando públicamente con otros científicos, el caso más conocido es su participación en la discusión sobre la conservación de la información en los agujero negros.
 Estuvo casado en dos ocasiones y tuvo tres hijos. Justo antes de su primer matrimonio, con 21 años, se le diagnósticó ELA, que fue agravando su estado con el paso de los años, hasta dejarlo casi completamente paralizado y le forzó a comunicarse a través de un aparato generador de voz.
 Este aparato está basado en un algoritmo de texto predictivo similar al que incorporan algunos teléfonos inteligentes, capaz de adivinar la palabra que está tratando de expresar Hawking a partir de sus primeras letras y aprender las expresiones que utiliza habitualmente para agilizar la escritura. La interfaz física del invento está formada por un sensor infrarrojo instalado en sus lentes que detecta los movimientos de su mejilla, con los que el investigador puede seleccionar caracteres y navegar por los menús de la pantalla.

4. Define WIFI, WIMAX, DHCP, Firewall (no Firewire).

 WIFI: Tecnología que permite la interconexión inalámbrica de dispositivos electrónicos.
 WIMAX: Norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura hasta de 70 km.
 DHCP: Protocolo de configuración dinámica de host, un protocolo de red de tipo cliente/servidor mediante el cual un servidor DHCP asigna dinámicamente una dirección IP y otros parámetros de configuración de red a cada dispositivo en una red para que puedan comunicarse con otras redes IP.
 Firewall: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

miércoles, 24 de octubre de 2018

Ejercicios 5, 6, 8 y 13.


5. ¿Qué es el overclocking? ¿Cómo se consigue? Resume el vídeo que hay al respecto en informaticapaco.blogspot.com.

 El overclocking es el aumento de GHz a los que un procesador puede correr y así aumentar el nº de órdenes que este realizará, sobrepasando los límites del mismo. Esto conlleva el peligro de que el micro se sobrecaliente y arda. Para evitarlo, en el vídeo se nos muestran muchas formas de enfriarlo: un ventilador sobre el procesador es suficiente en condiciones normales, pero en este caso es mejor poner bien tubos cerrados herméticamente con agua que es enfriada constantemente en su interior (refrigeración líquida) o con un cilindro lleno de nitrógeno líquido que se encuentra en contacto directo con el micro y lo enfría.

6. En algunas ocasiones al agotarse la pila interna, el ordenador se desconfigura. Intenta explicar este hecho.

 Esto se debe a que esta pila es quien principalmente aporta energía al reloj interno de nuestro ordenador (BIOS), y si este deja de recibir la energía suficiente, comenzará a desajustarse, cambiando la hora y esto último provocará que navegar por Internet no sea posible.

8. ¿Qué dispositivos de almacenamiento usan memoria flash?

 Tarjetas de memoria, pen drives y algunos discos duros de portátiles.

13. Crea un presupuesto por piezas para un ordenador doméstico hasta 1000€, que incluya monitor, teclado, ratón,... a partir de la web de pccomponentes.com o similar. De cada componente especifica su función, conexiones, características y precio.

 Componentes del PC aquí.

jueves, 11 de octubre de 2018



Ejercicios de TIC: Día 11/10/2018 Jueves


4.
   Las empresas emplean las TIC como un sector propio que pueden explotar desarrollando nuevos productos,  publicitando estos mismos, vendiéndolos a través de Internet o vendiendo las TIC como productos.

5.
   Las TIC han provocado el nacimiento de muchísimos trabajos y profesiones como la informática, muchas ingenierías (hardware, software, robótica), nanotecnología, telecomunicaciones...

11.
     1. Lo que se publica en la red se queda en la red.
     2. La información no es muy fiable.
     3. Todo lo que se pone o dice en redes se puede malinterpretar o manipular.
     4. La información en redes puede utilizarse para dañar a personas o identidades.
     5. A veces puede ser demasiado influyente.
     6. Puede haber plagio.
     7. Son adictivas.
     8. Hay suplantación de identidad.