martes, 26 de abril de 2016

Sistemas operativos


WINDOWS

Windows 1

Así es como todo comenzó. La edición original de Windows 1 salió a la luz en Noviembre de 1985, siendo este el primer intento de Microsoft por usar una interfaz gráfica y obviamente si era 1985, tenía que ser en 16-bit.


Windows-1


Windows 2


Sería dos años después, en 1987 cuando llegaría el Windows 2, cuya mayor innovación fue por un lado la incorporación de un panel de control para concentrar los accesos a documentos y aplicaciones, así como la posibilidad de maximizar o minimizar el tamaño de las ventanas en pantalla, sin contar que este fue el debut de dos de las aplicaciones nodrizas de cualquier Godinez de hoy: Microsoft Word y Microsoft Windows

Windows-2


Windows 3


Llegarían esos locos noventa y con ellos el Windows 3 con el que Microsoft traería una interfaz mucho más generosa en cuanto a gráficas que permitían reproducir hasta 256 colores. De la misma forma, este sería el primer Windows en el que los usuarios podrían correr programas de MS-Dos dentro de la plataforma. Por último, el Windows 3 introdujo el Solitario



Windows 3.1


Si el Windows 3 trajo al mundo al Solitario, fue el Windows 3.1 el que en Noviembre de 1992 nos presentó otro de nuestros pasatiempos favoritos: ¡El buscaminas! También, el Windows 3.1 fue la primera edición de este sistema que se tenía que instalar con CD-Rom necesitando de 10 a 15 megas de capacidad en tu disco duro.




Windows 95


Si les tocó ver el lanzamiento de esta versión de Windows les tenemos una noticia: ¡ya estamos viejos! ¿Alguien puede creer que ya pasaron 20 años? La gran innovación del Windows 95 fue la inclusión del botón de “inicio” en la esquina inferior izquierda, y por supuesto con un gran video manual protagonizado por Jennifer Aniston y Matthew Perry de FRIENDS.


Windows 98


Lanzado en Junio de 1998, esta edición de Windows era en realidad una versión turbomejorada del Windows 95 en donde ya se incluían aplicaciones como Internet Explorer 4, Outlook Express y Microsoft NetShwo player que a la postre, se convertiría en el Windows Media Player.


Windows Me


¿Se acuerdan del caos que fue el cambio de milenio y el pavor que teníamos al Y2K?
Nosotros tampoco, pero si recordamos el furor que era la llegada del 2000, algo que Microsoft (y muchas otras compañias) aprovecharon para presentarnos su “nueva tecnología”, el Windows Me, que básicamente presentaba un gran rediseño en el Internet Explorer 5.5, el Windows Media Player 7 y el Windows Movie Maker. En general, creo que todos lo su usuarios odiaron esta versión, debido a que crasheaba un día si, y el otro también.


Windows 2000


El hermano gemelo del Windows Me fue el Windows 2000, con un enfoque mucho más dirigido a empresas y oficinas, siendo la actualización automática uno de sus grandes avances.


Windows XP


Un año después, llegaría el aclamadisimo Windows XP, con un espectacular rediseño que ofrecía un paisaje al horizonte en nuestro escritorio principal.

Esta ha sido la versión más exitosa y más usada de Windows, e incluso se calcula que fue instalado en más de 450 millones de PC’s hasta que tristemente fue descontinuado, debido a las debilidades de seguridad que implicaba este sistema para las empresas, toda vez que las fallas en los Firewalls se volvieron en blancos favoritos para hackers.

Windows-XP


Windows Vista


Windows Vista llegaría en el 2007 en formato de DVD, presentando el Windows Media Player 11 y el Internet Explorer 7, así como el Windows Defender, un antivirus que prometía poner fin a los virus y hackeos…aja, yeah right! También fue el primer Windows que incluía reconocimiento de voz, aunque bueno, en México todos sabemos cómo ha funcionado eso, ¿cierto?


Windows 7


Meses después del lanzamiento del Vista, llegó Windows 7 con la promesa de arreglar todos los desperfectos de su antecesor. Los críticos aplaudían su estabilidad y velocidad y rápidamente se convirtió en uno de los favoritos entre los usuarios de Windows.

Windows-7


Windows 8


Con una nueva interfaz, en Octubre del 2012 llegó el Windows 8 a nuestras vidas, presentando uno de los rediseños mucho más atrevidos en cuanto al menú de operaciones. Sin embargo el cambio más significativo era el soporte presentado para dispositivos USB 3.0, además de la inclusión de la Windows Store para comprar un sin fin de programas y aplicaciones.


Windows 10


Tras ser anunciado en Octubre del año pasado, esta semana finalmente hará su aparición Windows 10, que incluirá el debut de Cortana en una versión para escritorio, así como de Edge, el nuevo navegador que promete ser una gran adición. Por si fuera poco, Windows 10 permitirá stremear videojuegos desde tu Xbox One a la computadora, así que vayan preparando ese ancho de banda!
Ventajas
  • Entre las principales ventajas de los sistemas Windows NT, tenemos:
  • Sistema de instalación sencillo y guiado que permite a cualquier usuario realizar la instalación, sin importar su nivel de conocimientos de Informática.
  • Cómo comentábamos en la primera parte, tienen la capacidad de trabajar con ordenadores de uno o varios procesadores.
  • Ofrecen la posibilidad de utilizar servidores no dedicados.
  • Cuentan con soporte para trabajo y acceso remoto, lo que los hace ideales para trabajar en redes.
  • Pueden prestar apoyo a ordenadores con DOS y con MAC que trabajen en la misma red.
  • Acceso a Internet sencillo.
  • Poseen protección contra accesos remotos ilegales al sistema.
  • Posibilidad de trabajar con múltiples protocolos.
  • Función de cambio de password ilimitado.
  • Soporte para trabajar con impresoras remotas.
  • Funciones de monitorización y visualización de estadísticas de funcionamiento del sistema.
  • Bloqueo de ciertas funciones de manera remota, como por ejemplo, impiden instalaciones de software de equipos remotos.
Desventajas
  • Algunas desventajas que podemos encontrar en Windows NT, son las siguientes:
  • Limitaciones en la cantidad de memoria RAM de trabajo, es decir, cuenta con un máximo y un mínimo de memoria RAM para ser utilizado en diferentes tipos de tareas.
  • El usuario no cuenta con posibilidad de limitar el uso de espacio en el disco duro.
  • Incompatibilidad con archivos NFS.
  • No cuenta con funciones de bloqueo contra intrusiones al sistema.
  • Incompatibilidad con algunas ejecuciones de comandos DOS.
UNIX

Es sistema operativo Unix se inicio en los Laboratorios de Bell en 1969. Ken Thompson, apoyado por Rudd Canaday, Doug Mcllroy, Joe Osana, y Dennos Richie, escribieron un sistema de tiempo compartido que propósito general el cual comenzó a atraer la atención. Con la promesa de proporcionar buenas herramientas para la preparación de documentos para el equipo administrativo de los Laboratorios, los primeros desarrolladores obtuvieron una computadora grande y procedieron con el desarrollo.

En la mitad de los 70´s el sistema Unix fue concesionado a las universidades y ganó una gran popularidad en la comunidad académica porque:

Era pequeño—los primeros sistemas usaban un disco de 512 K bytes, 16K bytes para el sistema, 8K bytes para programas de usuario, y 64K bytes por archivo.

Era Flexible—el fuente estaba disponible, y fue escrito en un lenguaje de alto nivel, eso promovió la portabilidad del sistema operativo.

Era barato—las universidades podían recibir una licencia del sistema Unix básicamente por el precio de una cinta. Las primeras versiones del sistema Unix proporcionaban capacidades poderosas que solo estaban disponibles en sistemas operativos que corrían en hardware más caro.

No tenía soporte—AT&T gastó muchos recursos en MULTICS y no estaba interesada en seguir con el sistema operativo Unix.

Tenía algunos errores—y ya que no tenía soporte, no había garantía de corregir los errores.

Tenía una documentación pequeña o no tenía—pero usted mismo podía ir al código fuente.

Cuando el sistema operativo Unix llegó a la universidad de California en Berkeley, los usuarios de Berkeley crearon su propia versión del sistema. Apoyados por el departamento de Defensa incorporaron características nuevas. Berkeley, como instituto de investigación, ofreció a sus licencias una política de soporte similar al de AT&T—ósea nada!!

AT&T reconoció el potencial del sistema operativo y comenzó con las licencias del sistema comercialmente. Para mejorar su producto unieron el desarrollo interno del sistema Unix que había sido terminado en diferentes departamentos dentro de AT&T, y también empezaron a incorporar mejoras de Berkeley había desarrollado.

Ventajas
  • Sistema universal, válido para toda clase de ordenadores, grandes y pequeños
  • Transportable, al estar escrito en C
  • Sistema abierto: las especificaciones son públicas
  • Ha recogido contribuciones de múltiples personas e instituciones
  • Soluciones simples y elegantes
  • Multiusuario.
  • Multitarea.
  • Soporta acceso remoto.
  • Soporte nativo de TCP/IP (Fácil conexión a Internet y otras redes)
  • Contiene xFree86, que es una interfaz gráfica de usuario basada en los estándares de X-Windows, y también es gratuita.
  • Al instalar el sistema operativo, también se tiene la posibilidad de instalar varios programas, tales como: hojas de cálculo, bases de datos, procesadores de texto, varios lenguajes de programación, paquetes de telecomunicaciones y juegos.
  • Cumple los estándares POSIX y de Sistemas Abiertos, esto es que tiene la capacidad de comunicarse con sistemas distintos a él.
  • Existe mucha documentación sobre éste.
Desventajas
  • Pobre sistema de administración
  • Sistema para gurús
  • Falta uniformidad de estilo en los programas del sistema
  • Carencia de soporte técnico.
  • No ofrece mucha seguridad.
  • Problemas de hardware, no soporta todas las plataformas, y no es compatible con algunas marcas específicas.
  • No existe un control de calidad al momento de elaborar software para Linux, pues muchas veces las aplicaciones se hacen y se liberan sin control alguno.
  • Es poco probable que aplicaciones para DOS y OS/2, se ejecuten correctamente bajo Linux.
  • No hay forma segura de instalarlo sin reparticionar el disco duro.
  • El reparticionar el disco duro, implica borrar toda la información del mismo y después restablecerla.
  • Se requiere experiencia y conocimiento del sistema para administrarlo, pues como es un sistema por línea de comandos, estos poseen muchas opciones y en ocasiones es difícil realizar algunas tareas, que en otros sistemas operativos de red son triviales.


LINUX

Linux es un sistema operativo libre, basado en Unix. Es uno de los principales ejemplos de software libre y de código abierto. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List Archive

El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés Linus Torvalds en 1991. Linux consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros proyectos de software libre para usarlos con el nuevo sistema operativo. El núcleo Linux ha recibido contribuciones de miles de programadores de todo el mundo. Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución GNU/Linux y servidores.

Ventajas

Linux es software libre y, por tanto, totalmente gratuito. Como sistema operativo, resulta muy eficiente (carga más rápido que Windows, por ejemplo) y contiene muchas posibilidades si tenemos conocimientos de programación. Por otra parte, que instalemos Linux en nuestra computadora no significa que debamos dejar de lado el sistema operativo actual, siendo posible compaginar Linux con otros sistemas como el de Microsoft o el de Macintosh.

Otro punto a favor de Linux es su seguridad; es muy difícil que un virus o hacker sea capaz de atacar un ordenador con Linux, incluso navegando sin ningún tipo de antivirus este software libre es mucho más seguro que casi cualquier otro con sistemas de protección.

Desventajas

Entre las contras de Linux, es que no es para principiantes, ya que no ofrece un uso tan intuitivo como las distribuciones de Microsoft y Macintosh. Esto no es un problema para usuarios avanzados o informáticos de profesión, pero sí para la mayoría de los mortales. Así, resulta bastante complicado instalar un simple programa o realizar otras acciones sencillas, sin contar que gran parte del software actual, tanto de pago como libre, no siempre cuenta con una versión para Linux.

Los apasionados de los juegos de ordenador tampoco suelen llevarse bien con el sistema del pingüino: problemas de ejecución, gráficos menos realistas y problemas en la tarjeta de vídeo son sólo algunos de los problemas que suelen hacer acto de presencia.


SOLARIS

Solaris es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente propiedad de Oracle Corporation tras la adquisición de Sun por parte de esta. Sucesor deSunOS, es un sistema certificado oficialmente como versión de UNIX. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.

VENTAJAS

La principal es que es libre (totalmente discutible, pero así lo consideran sus creadores).
Se puede descargar gratuitamente de la página Web de SUN™.www.sun.com/software/solaris/
Mismo sistema operativo disponible para distintas tecnologías de procesadores (AMD64, SPARC, x86).
El núcleo del sistema está programado para hacer funcionar programas en código Linux® Estándar (no emula programas Linux, sino que los ejecuta, cualquier programa que funcione en Linux y esté en código fuente como *.rpm).
Permite software propietario en su distribución.

DESVENTAJAS

Algunas características importantes [15] no estarán disponibles en la versión Free, todos los Upgrades y fixes del sistema operativo solo podrán ser obtenidos por suscripciones adicionales
Mucha configuración manual para coexistir en el mismo dispositivo físico con otro sistema operativo.


 
ANDROID

Android es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tablets o tabléfonos; y también para relojes inteligentes,televisores y automóviles. Inicialmente fue desarrollado por Android Inc., empresa que Google respaldó económicamente y más tarde, en 2005, compró.9 Android fue presentado en 2007 junto la fundación del Open Handset Alliance (un consorcio de compañías de hardware, software ytelecomunicaciones) para avanzar en los estándares abiertos de los dispositivos móviles. El primer móvil con el sistema operativo Android fue el HTC Dream y se vendió en octubre de 2008. Los dispositivos de Android venden más que las ventas combinadas de Windows Phone eIOS.

Ventajas
  • Plataforma de código abierto. Como se dijo anteriormente, Android está basado en el kernel de Linux. Lo bueno que esto trae como consecuencia es que se puede manipular según su gusto.
  • Debido a que muchas compañías relacionadas a la tecnología móvil se encuentran dentro del grupo Open Handset Alliance y el mismo está a favor de Android, se promueven las ventas con el mismo sistema operativo dentro de un montón de celulares, como por ejemplo los de Samsung.
  • El sistema operativo pertenece a Google, y trae muchos beneficios aparejados relacionados con cada uno de los servicios que provee la empresa multinacional, como Hangouts, Gmail, entre otros.
  • Facilidad de crear aplicaciones en Android ha favorecido la popularidad y el crecimiento del mismo sistema operativo. Crear un juego o una aplicación resulta muy sencillo, incluso sin saber nada de programación, desde sitios web.
  • La sencilla accesibilidad a las aplicaciones que diseñan los desarrolladores es un factor clave. Se podría hablar de una excelente globalización de las mismas, incentivando al uso de Android.
  • Existen muchas versiones. Esta es una clara ventaja porque es posible actualizar nuestra vieja versión del sistema operativo de nuestro smartphone para que tenga un mejor desempeño (siempre y cuando este lo soporte).
Desventajas

  • Es muy vulnerable debido a que es de código abierto. El hecho de que sea de código abierto trae esta gran desventaja, ya que el sistema operativo es utilizado por muchos usuarios aprovechando las fallas del sistema.
  • Necesidad de descargar aplicaciones adicionales desde Google Play para optimizar el sistema operativo. Por ejemplo Android no gestiona bien el uso de la multitarea. ¿Qué quiere decir esto? Que está procesando aplicaciones que no se han cerrado por completo en segundo plano. También, se puede decir que se puede descargar una aplicación para el ahorro de energía, ya que sino se gastaría mucha batería. Estos son dos de muchos ejemplos de las razones por las cuales es una buena idea tener aplicaciones extras para que se complementen junto al sistema operativo.
  • Las configuraciones del celular mediante Android no son tan sencillas de realizar. Tiene funcionalidades que pueden resultar difícil de configurar si no se sabe mucho de tecnología.
  • No tiene un soporte de actualización como en el caso de Apple con su sistema operativo iOS. En esta compañía, todos los iPhones, iPads, iPods, etcétera, se pueden actualizar a la última versión de software brindado por la empresa de una forma sencilla sin importar el hardware.


RED HAT

Red Hat es una distribución Linux creada por Red Hat,1 que llegó a ser una de las más populares en los entornos de usuarios domésticos hasta el 22 de septiembre de 2003 cuando los proyectos Fedora y Red Hat se fusionaron.

La versión 1.0 fue presentada el 3 de noviembre de 1994.2 Y aunque no es tan antigua como la legendaria distribución Slackware, sí que ostenta el título de una de las más clásicas y robustas.

Fue la primera distribución en usar RPM como su formato de paquete, y fue la que sirvió de punto de partida para otras distribuciones, tales como la orientada hacia PC de escritorio Mandrake Linux (originalmente Red Hat Linux con KDE), Yellow Dog Linux, la cual se inició desde Red Hat Linux con soporte para PowerPC, y ASPLinux (Red Hat Linux con mejor soporte para caracteres no-Latinos).

Desde el 2003, Red Hat ha desplazado su enfoque hacia el mercado de los negocios con la distribución Red Hat Enterprise Linux y la versión no comercial Fedora Core. Red Hat Linux 9, la versión final, llegó oficialmente al final de su vida útil el 30 de abril de 2004, aunque el proyecto Fedora Legacy continuó publicando actualizaciones, hasta ser abandonado dicho proyecto a finales del año 2006.

Ventajas
  • - Sirve de soporte para empresas, a fin de evitar problemas.
  • - Puede ser descargado de Internet.
  • - Tiene bastantes programas socios.
  • - Brinda un excelente rendimiento, seguridad, escalabilidad y disponibilidad.
Desventajas
  • - Cuesta mantener la seguridad en este tipo de sistemas operativos.
  • - Además el costo para actualizaciones es muy elevado.
  • - Este tipo de sistemas operativos no son muy conocidos por la fuerte demanda del sistema operativo Windows.
  • - Aunque en la actualidad Linux cuenta con un gran apoyo de su comunidad Internacional, Windows sigue siendo el sistema operativo predominante en el mercado debido a su facilidad de uso.

BLACKBERRY 10

BlackBerry 10 es el más reciente sistema operativo móvil propietario, desarrollado por BlackBerry para su línea de teléfono inteligentesBlackBerry. Está basado en QNX el cual fue adquirido por RIM en abril de 2010. La plataforma se llamaba originalmente BBX pero se cambió cuando a RIM se le bloqueó el uso de la marca comercial BBX después de la acción legal de BASIS International, quien también lo usa para su software. El CEO de RIM, Thorsten Heins, ha dicho que la compañía está considerando licenciar BlackBerry 10 a otros OEMs.


Ventajas

  • Lo primero en lo que nos fijamos, queramos o no, al encender un teléfono, es en la apariencia de este, un sistema operativo nos tiene que resultar agradable a la vista entre muchas otras cosas, o nuestra experiencia y sensaciones serán malas y lo dejaremos de usar. Desde el primer momentoBB10 se caracteriza por ser un sistema operativo realmente atractivo y algo diferente a Android y iOS, algo que también se agradece, por eso de salirse un poco de la norma. Sus iconos son sencillos y podemos personalizar de manera fácil muchos parámetros de la interfaz para adaptarlo a nuestro gusto.
  • Llama mucho la atención al usar este sistema operativo que casi todas las aplicaciones piden permiso para sincronizarse con BlackBerry Messenger, y es que esta aplicación es el centro del teléfono. Ese lugar donde nos comunicamos con nuestros amigos y contactos, fin para el que se creó la telefonía móvil. Para que esta experiencia sea lo más completa posible, las aplicaciones quieren compartir sus estados con nuestros contactos. Por ejemplo, siempre que queramos, cuando escuchemos una canción, nuestros contactos de BlackBerry Messenger verán cuál es esta y la podrán comprar desde el BlackBerry World. O si hacemos check-in en un lugar con Foursquare, nuestros amigos verán dónde nos encontramos.
  • Dejando de lado el hardware, ya que varía en los diferentes terminales que BlackBerry ha puesto a la venta con BB10, su sistema operativo se caracteriza por ser bastante ligero y funcionar con tremenda fluidez. Algo que puede parecer de lo más normal hoy en día, pero recordamos que tras el uso continuado de un terminal y la instalación de muchas aplicaciones, transferencia de música, imágenes y vídeos a la memoria interna… Este se ralentiza como cualquier ordenador resultando cualquier tarea mucho más lenta e incómoda para el usuario. Esto es algo que en BB10 difícilmente ocurre.
  • El BlackBerry Hub es un espacio, a la izquierda de todos los demás escritorios, en el que se nos mostrarán todas nuestras notificaciones de cualquier aplicación, así como correos electrónicos, SMS, llamadas… Todo, absolutamente todo, pasa por el Hub, una manera de tener todo a mano e incluso, poder separarlo a través del menú en caso de querer ver de manera aislada las llamadas o los mensajes de Facebook. Este es un concepto altamente novedoso y al que, una vez se acostumbra el usuario, se preguntará cómo había podido vivir sin él.
  • Una de las grandes novedades que BB10 ofrecía en el entorno empresarial en el momento de su lanzamiento era la posibilidad de separar el teléfono en dos pestañas, una para la vida personal y otra para la vida laboral, una manera de tener todo en un mismo teléfono y no tener uno para el trabajo y otro para el hogar. Dentro de estas pestañas no se mezclarían contactos, archivos ni correo, serían dos lugares totalmente aislados. Esto concepto gustó tanto que a los pocos meses Samsung lo copió y lo presentó como algo totalmente nuevo en la presentación del Samsung Galaxy S IV conKnox.
  • Por último y como siempre que se habla de dispositivos BlackBerry, hay que mencionar laseguridad, un aspecto que la empresa canadiense cuida muchísimo. Y es por ello que en el Pentágono tan sólo han aprobado como seguros los dispositivos BlackBerry Z10 y Q10 así como los Samsung con Android que usan la anteriormente mencionada Knox. Ya que la posibilidad de tener dos entornos completamente aislados, garantiza que nadie pueda extraer desde el modo de teléfono personal, ningún dato laboral.
Desventajas

  • Por desgracia, el mayor inconveniente de BB10 es que todavía su tienda de aplicaciones, BlackBerry World, no cuenta con todas las aplicaciones que nos gustaría. Y esto, lejos de ser algo anecdótico es una de las cosas que los usuarios de dispositivos móviles más buscan en un terminal, poder seguir usando sus apps de confianza y descubrir algunas nuevas que les solucionen algunas tareas o con las que divertirse. Por ejemplo en BB10 echaremos de menos Instagram, Shazam, Line… Aunque sí es cierto que hay alternativas a estas y maneras de usar estas apps instalando la versión para Android.
  • Como comentábamos antes, BBM está plenamente integrado en BlackBerry 10, pero esto es algo que actualmente no tiene toda la trascendencia que se podría desear, ya que a la espera de que BBM se presente para iOS y Android, no es un servicio tan usado como WhatsApp o Line y, por lo tanto, seguramente muchos de nuestros contactos no lo tengan instalado en sus terminales y no podamos exprimir todas sus características. Ya que, sin usuarios, no hay aplicación.
  • El último gran inconveniente es que, según las últimas cifras, en torno al 20 por ciento de las aplicaciones existentes en el BlackBerry World no son nativas y han sido introducidas adaptando ligeramente la versión de Android para que funcione más o menos bien en dispositivos BlackBerry. Y digo más o menos porque efectivamente, esto genera gran cantidad de problemas, cuelgues y funcionamientos indeseados de la aplicación que provocan malas sensaciones en el usuario, pérdida de tiempo e ineficacia en sus tareas.



MS DOS

MS-DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema operativo para computadorasbasado en x86. Fue el miembro más popular de la familia de sistemas operativos DOS de Microsoft, y el principal sistema para computadoras personales compatible con IBM PC en la década de 1980 y mediados de1990, hasta que fue sustituida gradualmente por sistemas operativos que ofrecían una interfaz gráfica de usuario, en particular por varias generaciones de Microsoft Windows.

MS-DOS nació en 1981 al encargársele a Microsoft producir un sistema operativo para la gama de computadores personales IBM PC de IBM. En este momento, Microsoft compró los derechos de QDOS, también conocido como 86-DOS,1 de Seattle Computer Products que fue elaborado por Tim Paterson, y comenzó a trabajar en las modificaciones para poder cumplir con los requerimientos de IBM. La primera edición, MS-DOS 1.0, fue presentada en 1982.2 La versión incluida en los PC's de IBM fue conocida como PC DOS. Aunque MS-DOS y PC-DOS fueron desarrollados por Microsoft e IBM en paralelo, los dos productos se separaron con el tiempo.

Ventajas
  • Capas de actualizarse: con mejoras en su rendimiento funcional, incorporando nuevos programas y archivos según sus aplicaciones.
  • Capas de soportar: otros sistemas operativos sin perder ninguna cualidad como sistema operativo.
Desventajas
  • Monotarea: No se pueden realizar mas de una cosa a la vez. Esto provocaría lentitud o simplemente ninguno de los programas trabajaría.
  • Monousuario: Solo puede ser utilizado por un usuario.
  • Interfaz: La forma de visualización no era muy agradable, debió a que no contaba con ventanas, colores agrables, que hicieran mas grato el utilizarlo.


MAC OS

Mac OS (del inglés Macintosh Operating System, en español Sistema Operativo de Macintosh) es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh, también aplicado retroactivamente a las versiones anteriores a System 7.6, y que apareció por primera vez en System 7.5.1. Es conocido por haber sido uno de los primeros sistemas dirigidos al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas,iconos y menús.

Ventajas:
  • Mejor interfaz grafica del mercado
  • Ideal para diseño grafico.
  • Es muy estable
Desventajas:
  • Costoso (aunque viene incluido con la maquina)
  • Existe poco software para este sistema operativo.
  • Es más complicado encontrar gente que la pueda arreglar en caso de fallas.


MANDRIVA

Mandrake o Mandriva Linux fue una distribución Linux publicada por la compañía francesa Mandriva destinada tanto para principiantes como para usuarios experimentados, orientada a computadoras personales y servidores con un enfoque a los usuarios que se están introduciendo al mundo de Linux y al software libre.

La primera edición se basó en Red Hat Linux v5.1 y escogió el entorno gráfico de KDE v1.0. Desde entonces siguió su propio camino, separado de Red Hat e incluyó numerosas herramientas propias o modificadas, fundamentalmente dirigidas a facilitar la configuración del sistema. También esta distribución fue conocida por que sus paquetesfueron compilados con optimizaciones para procesadores Pentium y superiores, incompatibles con versiones más antiguas tales como 386y 486. La última versión estable de Mandriva Linux fue denominadaHydrogen, y fue publicada el 28 de agosto de 2011.

Ventajas
  • Posee múltiples utilidades de configuración.
  • Es el sistema operativo libre que brinda mayor estabilidad.
  • Su costo es muy bajo, lo que lo hace accesible.
  • Es muy sencillo de instalar.
  • Es Compatiblr con RedHat.
  • Es sencillo e intuitivo en su manejo.
Desventajas
  • Este tipo de sistemas operativos no son muy conocidos por la fuerte demanda del sistema operativo Windows.
  • Brinda muy pocos programas.
  • Como en los sistemas operativos de Linux, tiene algunos dispositivos que son díficiles de instalar.
  • No es recomendable para novatos, ya que resultaría díficil de usar.
  • Brinda poco soporte de las aplicaciones comerciales.

lunes, 25 de abril de 2016

Tablas de verdad

Una tabla de verdad, o tabla de valores de verdad, es una tabla que muestra el valor de verdad de una proposición compuesta, para cada combinación de valores de verdad que se pueda asignar a sus componentes.

Fue desarrollada por Charles Sanders Peirce por los años 1880, pero el formato más popular es el que introdujo Ludwig Wittgenstein en su Tractatus logico-philosophicus, publicado en 1921.



En realidad toda la lógica está contenida en las tablas de verdad, en ellas se nos manifesta todo lo que implican las relaciones sintácticas entre las diversas proposiciones. No obstante la sencillez del algoritmo, aparecen dos dificultades. La gran cantidad de operaciones que hay que hacer para una proposición con más de 4 variables.

Esta dificultad ha sido magníficamente superada por la rapidez de los ordenadores, y no presenta dificultad alguna.

Que únicamente será aplicable a un esquema de inferencia, o argumento cuando la proposición condicionada, como conclusión, sea previamente conocida, al menos como hipótesis, hasta comprobar que su tabla de verdad manifiesta una tautología.

Por ello se construye un cálculo mediante cadenas deductivas:

Las proposiciones que constituyen el antecedente del esquema de inferencia, se toman como premisas de un argumento.
Se establecen como reglas de cálculo algunas tautologías como tales leyes lógicas, (pues garantizan, por su carácter tautológico, el valor V).

Se permite la aplicación de dichas reglas como reglas de sustitución de fórmulas bien formadas en las relaciones que puedan establecerse entre dichas premisas.

Deduciendo mediante su aplicación, como teoremas, todas las conclusiones posibles que haya contenidas en las premisas.

Cuando en un cálculo se establecen algunas leyes como principios o axiomas, el cálculo se dice que es axiomático.

El cálculo lógico así puede utilizarse como demostración argumentativa.

Álgebra Booleana

Álgebra booleana es un álgebra que le permite abstraer las principales operaciones algebraicas en un sistema binario. Álgebra de Boole está diseñada a mediados del siglo XIX por el matemático George Boole Inglés, de la que toma su nombre, y también se conoce como el álgebra de Boole. Las operaciones de álgebra booleana permiten operar con sólo dos valores: 0 (cero) y 1 (uno). Los dos valores a veces también se conoce como Verdadero (1) o falso (0) o como en (1) y apagado (0). Entonces, ¿cómo las operaciones de álgebra ordinaria algebraicas sobre los números reales, por lo que el álgebra de Boole lleva en números binarios.
  • La lógica proposicional. Álgebra booleana le permite procesar las expresiones y la forma algebraica siguiendo una lógica proposicional o lógica proposicional, donde las funciones devuelven sólo resultan en cero o uno.
  • Los operadores lógicos. Dos proposiciones pueden ser unidos entre sí mediante los operadores lógicos (AND, OR, NOT, etc.) Que dan lugar a un valor de tercera proposición verdadera o falsa. Los principales operadores lógicos del álgebra de Boole son la Y (producto lógico), el OR (suma lógica) y el operador NO (negación / complemento).
Uno de los principales campos de aplicación del álgebra de Boole es la informática en virtud del hecho de que la lógica de la computadora se basa en el sistema binario. En los circuitos electrónicos de un ordenador la información se tratará esencialmente como una secuencia de ceros y unos.

Motores de busqueda

Un buscador o motor de búsqueda, es un recurso informático que nos permite localizar información en los servidores conectados a la red, mediante el uso de palabras clave, dándonos como resultado una lista ordenada más o menos amplia según la existencia de archivos o materiales almacenados en los servidores correspondientes y que se relacionan con los criterios de exploración solicitados.

En el siguiente listado mostramos los buscadores mas utilizados en Internet:

Google: el buscador más utilizado en Internet con más del 67% de usuarias de la red. Propiedad de Google Inc. El objetivo principal del buscador de Google es el contenido de alta calidad en las páginas web, en lugar de otro tipo de datos.

Baidu: el buscador web utilizado en China, con los más de 1300 millones de habitantes, es un buscador que no para de crecer. con un 18% de busquedas en la red.

Bing: el buscador de la compañia Microsoft, anteriormente Live Search, Windows Live Search y MSN Search, menos del 10% de los internautas utilizan este motor de búsqueda.

Yahoo: es el buscador más utilizado por los profesionales en la informática, propiedad de la empresa Yahoo! Inc.

Yandex: el motor de búsqueda de Rusia, es un buscador que está en auge gracias a la gran población rusa.


Protocolos de internet

EL PROTOCOLO TPC/IP
TPC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red. Gracias al protocolo TCP/IP los distintos ordenadores de una red se logran comunicar con otros diferentes y así enlazar a las redes físicamente independientes en la red virtual conocida bajo el nombre de Internet. Este protocolo es el que provee la base para los servicios más utilizados como por ejemplo transferencia de ficheros, correo electrónico y login remoto.

EL PROTOCOLO TCP
TCP (Transmision Control Protocol): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente.

EL PROTOCOLO HTTP
HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML. El protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red.

EL PROTOCOLO FTP
FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.

EL PROTOCOLO SSH
SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.

EL PROTOCOLO UDP
UDP (User Datagram Protocol): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión. Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con verificación de confiabilidad.

EL PROTOCOLO SNMP
SNMP (Simple Network Management Protocol): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de TCP/IP como agentes y administradores en lugar de servidores y clientes. El administrador se comunica por medio de la red, mientras que el agente aporta la información sobre un determinado dispositivo.

EL PROTOCOLO ARP
El protocolo ARP (Address Resolution Protocol),
Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.


PROTOCOLO ICMP
La operación de Internet es supervisada cuidadosamente por los enrutadores.
Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP;
Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje.
DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por que está en el camino una red de paquete pequeño. El mensaje de TIEMPO EXCEDIDO se encía cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos.
El mensaje de PROBLEMA DE PARÁMETRO indica que se ha detectado
un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente en el software de un enrutador transmitido.

NETBIOS
NetBIOS fue desarrollado por IBM y Systek como un intento de proveer a las aplicaciones de una interfaz para acceder a los recursos de las redes locales. Al ser solo una interfaz
entre las aplicaciones y la tarjeta de red, y por tanto poder ser utilizado.

PROTOCOLO SMTP
SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).

BOOTP
(Bootstrap Protocol)
Usa mensajes UDP, los cuales se reenvían a través de los enrutadores. Este protocolo también proporciona información adicional a una estación de trabajo sin disco, incluída la dirección IP del enrutador predeterminado y la máscara de subred a usar.

IGMP
(Internet Group Management Protocol). Protocolo de Administración de Grupos de Internet. Es vagamente análogo al ICMP.
Tiene solo dos tipos de paquetes, solicitud y respuesta, teniendo cada uno un formato fijo y sencillo que contiene cierta información de control en la primera palabra del campo de carga útil y una dirección clase D en la segunda palabra.
El enrutamiento multitransición se hace usando árboles de extensión. Cada enrutador multitransmisión intercambia información con sus vecinos usando un protocolo de vector de distancia modificado a fin de que cada uno construya un árbol de extensión por grupo, cubriendo a todos los miembros del grupo. Se usan varias optimizaciones para podar el árbol y eliminar enrutadores y redes no interesadas en grupos en particular. El protocolo hace uso intensivo del proceso en túnel para evitar dar molestias a nodos que no están en un árbol de extensión.

IP
(Internet Protocol). Protocolo de Internet.
El pegamento que mantiene unida la Internet es el protocolo de la capa de red IP. A diferencia de la mayoría de los protocolos de la capa de red anteriores, éste se diseñó desde el principio con la interconexión de redes en mente. Una buena manera de visualizar la capa de red es la siguiente. Su trabajo es proporcionar un medio de mejor esfuerzo para el transporte de datagramas del origen al destino, sin importar si éstas máquinas están en la misma red, o si hay otras redes entre ellas.
Un datagrama IP consiste en una parte de cabecera y una parte de texto. La cabecera tiene una parte fija de 20 bytes y una parte opcional de longitud variable.

EGP
(Exterior Gateway Protocol) Protocolo de salida exterior. Protocolo que emite direcciones TCP/IP a la salida en otra red.

RARP
(Reverse Address Resolution Protocol), Protocolo de resolución de direcciones reversa.
Este protocolo permite que una estación de trabajo recién iniciada difunda su dirección Ethernet y diga “mi dirección Ethernet de 48 bits es de 14.04.05.18.01.25 ¿Alguien sabe cual es mi dirección IP?
El uso de RARP es preferible a integrar una dirección de IP en la imagen de memoria, pues permite usar la misma imagen para todas las máquinas.
Una desventaja del RARP es que es una dirección de destino que contiene únicamente unos (difusión limitada) para llegar al servidor RARP.

RIP
(Routing Information Protocol). Protocolo de información de dirección.
Protocolos de dirección en TCP/IP y NetWare utilizado para identificar todas las redes adicionadas, así como el número de saltos del encaminador requerido para llegar a éstas. Las respuestas se usan para actualizar la tabla de dirección de un encaminador.

CDPD
Cellular Digital Packet Data). Dato de paquete digital cellular.
Tipo de transmisión digital que utiliza la red celular: Basado en CelluPlan II de IBM, desplaza dato a 19.2 Kbps a través de intervalos sin uso y siempre cambiantes en los canales de voz. El CDPD está siendo implementado por IBM , AT&T (a través de McCaw Cellular ) y la mayoría de las principales compañías telefónicas.

DLC
(Data Link Control) Control de enlace de datos. Protocolo empleado en redes Token Ring de IBM.

IMAP 4
(Interactive Mail Access Protocol). Protocolo interactivo de acceso a correo. IMAP se diseñó para ayudar al usuario que tiene varias computadoras. La idea es que se basa en que el servidor de correo electrónico mantenga un depósito central al que pueda accederse desde cualquier máquina. Por tanto, a diferencia del POP3, el IMAP no copia el correro electrónico en la máquina personal del usuario porque el usuario puede tener varias.
El IMAP tiene muchas características, como la capacidad de direccionar el correo no por número de arribo, sino usando atributos. En este enfoque, un buzón se parece más a un sistema de base de datos relacional que a una secuencia lineal de mensajes.

Cable par trenzado

Para montar una red son fundamentales los cables que unen los PC's con el HUB ó Switch (ROUTER también). Por eso es importante tener en cuenta el tipo de cable el conector y el orden de los hilos.

* Cables RJ45


Normalmente, para redes de 10 Mb/s se utiliza cable par trenzado UTP categoría 5 que consta de 8 hilos que vienen colocados en pares de 2.

Los pares internamente vienen de la siguiente forma:

Primer par de hilos: Blanco-Naranja. Naranja.

Segundo par de hilos: Blanco-Verde. Azul.

Tercer par de hilos: Blanco-Azul. Verde.

Cuarto par de hilos: Blanco-Marrón. Marrón



Si queremos hacer un cable con las menores interferencias posibles para redes 10~100Mb/s. Puede seguirse el siguiente orden:

CONEXIÓN DE PC A ROUTER AL MÓDEM DSL
Conector 1.
1.- Blanco-Naranja
2.- Naranja
3.- Blanco-Verde
4.-Azul
5.-Blanco-azul
6.-Verde
7.-Blanco-Marrón
8.-Marrón
 
Conector 2.
1.- Blanco-Naranja
2.- Naranja
3.- Blanco-Verde
4.- Azul
5.- Blanco-Azul
6.- Verde
7.- Blanco-Marrón
8.- Marrón
 
CONEXIÓN CROSSOVER
Conector 1.
1.- Blanco-Verde
2.- Verde
3.- Blanco-Naranja
4.-Azul
5.-Blanco-azul
6.-Naranja
7.-Blanco-Marrón
8.-Marrón
 
Conector 2.
1.- Blanco-Verde
2.- Verde
3.- Blanco-Naranja
4.- Azul
5.- Blanco-Azul
6.- Naranja
7.- Blanco-Marrón
8.- Marrón

Armado de Cables UTP: Recto y Cruzado
Materiales Necesarios:



Para que todos los cables funcionen en cualquier red, se sigue un estándar para hacer las conexiones.

Los dos extremos del cable llevan un conector RJ45 con los colores en el orden indicado


CRUZADO:

Si solo se quieren conectar 2 PC's, existe la posibilidad de colocar el orden de los colores de tal manera que no sea necesaria la presencia de un HUB.
Es muy importante recordar que cuando se conectan computadoras en red no solo se las esta conectando físicamente, sino que también se las conecta eléctricamente. Una descarga de voltaje puede dañar una o varias maquinas. Es por esto que es de suma importancia aplicar una buena tierra física a la instalación eléctrica y así evitarse sorpresas.

martes, 8 de marzo de 2016

Trucos Matemáticos

Truco 1


Este truco consiste en pedirle a una persona que haga una serie de operaciones para que adivinemos el número que él o ella haya tachado durante el proceso.

Comenzamos pidiendo a una persona que piense en un número. Podemos sugerirle que sea de una sola cifra, entre 1 y 9, para que no se le compliquen demasiado las operaciones. En realidad, esta restricción es para que no se nos compliquen mucho a nosotros. También le pedimos que haga las cuentas con cuidado porque si se equivoca, el truco no va a salir. Ejemplo: Se elige el 8.

Ahora pedimos que multiplique ese número por 10. Ejemplo: 8*10 = 80

Luego, pedimos que al resultado le sume 4. Ejemplo: 80+4 = 84

Después que a ese resultado le sume 5, Ejemplo: 84+5 = 89

Para terminar, pedimos que a lo que le quedó le quite el número que pensó originalmente. Ejemplo: 89 – 8 = 81

Es casi seguro que al final de todas estas cuentas le haya quedado un número de dos cifras. Le pedimos que tache una de esas cifras y que nos diga la otra. Ejemplo: se tacha el 1 y nos dice el 8

Para poder adivinar el dígito tachado, simplemente tenemos que restarle a 9 el número que el participante nos diga. El resultado de esa resta es el número tachado. Ejemplo: nos dice el 8, 9 – 8 = 1. Que es, efectivamente, el número tachado por el participante.

El lector puede hacer este truco con otros números y comprobará que siempre se cumple. Pero, ¿Por qué? Veámoslo.

Elegimos un número del 1 al 9, que llamaremos n.

Lo multiplicamos por 10, 10*n

Le sumamos 4 y luego 5, en realidad le estamos sumando 9, 10*n+9

Le restamos el número elegido, 10*n+9-n = (10-1)*n+9 = 9*n+9 = 9*(n+1)

Por tanto, lo que obtenemos es un número que es múltiplo de 9, y resulta que todos los números múltiplos de 9 cumplen que su suma digital, la suma de todos sus dígitos, siempre da 9, podemos poner algunos ejemplos: 
9*2 = 18, 1+8 = 9; 
9*5 = 45, 4+5 = 9; 
9*127 = 1143, 1+1+4+3 = 9; 
9*243 = 2187, 2+1+8+7 = 18, 1+8 = 9.

Esta es la propiedad que aplicamos para hacer este truco.

Por tanto, como la suma de sus dos cifras siempre es nueve, es decir, a+b = 9, como en el ejemplo 8+1 = 9. Si quitamos una de ellas, en el ejemplo que hemos quitado la b que es el 1, tenemos que b = 9 – a, es decir, 9 – 8 = 1 que es el número que se ha tachado.



Truco 2


Este es un truco que nos permite adivinar el país, el animal y la fruta en los que el participante está pensando. Fijémonos que este truco a pasado de adivinar números a adivinar palabras, pero como veremos el secreto del éxito del truco siempre está en las propiedades matemáticas de los números.

Pedimos que el participante piense en un número. Sugerimos que no sea muy grande para que no se le compliquen las operaciones que va a hacer.

Pedimos que multiplique este número por 9. (Otra vez es un número múltiplo de 9)

Luego pedimos que sume todas las cifras del resultado hasta que le quede una sola cifra. Por ejemplo, si su resultado es 279, se hace la suma 2+7+9 que da 18, y luego se hace la suma 1+8 para que finalmente quede un 9. (Como ya sabíamos que iba a pasar)

Ahora le pedimos que al resultado le reste 5. (Como sabemos que la suma siempre es 9, si le resta 5 siempre que dará 4)

Para continuar el truco, tiene que asignarle una letra al resultado de esta resta.
Si el resultado es 1, tiene que pensar en la letra A
Si el resultado es 2, tiene que pensar en la letra B
Si el resultado es 3, tiene que pensar en la letra C
Si el resultado es 4, tiene que pensar en la letra D
Si el resultado es 5, tiene que pensar en la letra E
y así sucesivamente. Pero que no te diga en qué letra está pensando, el truco aún no termina.

Una vez que sepa en qué letra le toca pensar, (que nosotros sabemos que siempre será la D) le pedimos que piense en un país con esa letra. Por ejemplo, si le quedó un 5, tiene que pensar en un país con E. Digamos que es España. Hay que ser picaros y no decirle la letra que él tiene, que es la D, pues entonces podrida sospechar y desmontar nuestro truco.

Ahora que piense en un animal que se escriba con la segunda letra del país en el que pensó. Como en nuestro ejemplo el país es España, el nombre del animal tiene que empezar con la letra S. Por ejemplo podemos decir saltamontes.

Luego pídele que piense en una fruta que se escriba con la tercera letra del animal en el que pensó. En nuestro caso hipotético, tendría que pensar en una fruta con la letra L. Por ejemplo, podríamos pensar en limón.

Después de estos pasos, y si no ha habido ningún error en ningún paso, estamos listos para adivinar lo que pensó nuestro compañero. Si siguen los pasos al pie de la letra, como la letra del país siempre es la D, la mayoría dirán como país Dinamarca, cuidado que hay otro país que empieza por la letra D que es Dominica, pero es muy poco conocido. La segunda letra de Dinamarca es la I y el animal que dirá la mayoría es la Iguana. La tercera letra de iguana es la U y la fruta que la mayoría de la gente dirá es la Uva. Por tanto, tenemos una gran probabilidad de éxito si predecimos que pensarán en: Dinamarca, Iguana y Uva.



Truco 3


Con este truco podemos adivinar la edad de una persona.

Le pedimos que escriba su edad en una hoja de papel, pero que no nos lo enseñe. Como ejemplo ilustrativo supongamos que la persona tiene 23 años.

Decimos que 94 es nuestro número de la suerte y le pedimos que sume 94 a su edad. Entonces la persona tiene que sumar 23 + 94 y le quedan 117.

Le comentamos que tiene que quedar un número de tres cifras, 117 tiene 3 cifras. Le pedimos que coja el dígito de la izquierda y se lo sume a los dos dígitos restantes. En nuestro ejemplo, tenemos 117, así que la suma que tendría que hacerse es 1 + 17, que da como resultado 18. Si, por ejemplo, en lugar de tener 117, tuviéramos 134, la suma que tendría que hacer es la siguiente. 1+34 = 35.

Para que el final sea más interesante, le hacemos ver que el resultado es un número que nada tiene que ver con su edad, y le pedimos que nos lo diga.

Para adivinar su edad sólo tenemos que sumar 5 al número que el espectador nos haya dicho. En nuestro caso, hay que hacer la suma 18 + 5 y obtenemos el 23 que es la edad que supusimos originalmente.

¿Por qué funciona este truco?

La edad de la persona siempre la podemos expresar de la siguiente forma: a*10+b
Le sumamos 94 = 100 – 6: 100+a*10 +(b-6)
Le quitamos la primera cifra y la sumamos: a*10+ (b-6+1) = a*10+(b-5)
Nosotros secretamente le sumamos 5: a*10+(b-5+5)= a*10+b que es la edad de nuestro oyente.



Truco 4


Le pedimos a nuestro público que sume los primeros números impares, empezando por el 1 y acabando donde ellos elijan. Ejemplo: 1+3+5+7 = 16.

Luego le pedimos que sumen la misma cantidad de números impares empezando por el siguiente impar al que se detuvieron en la suma de arriba. Ejemplo: 9+11+13+15 = 48.

Ahora le pedimos que dividan el segundo número entre el primero. Ejemplo: 48 / 16 = 3.

Nosotros le decimos que el resultado es 3. Y acertamos siempre.

Pero, ¿Por qué el resultado es siempre 3? Veámoslo.

La suma de los n primeros números impares es la suma de una progresión aritmética de diferencia 2 que empieza en el 1 y acaba en 2*n+1, recordemos que todo número impar se puede expresar como 2*n+1. Su suma es:


La suma de los n siguientes números impares es la suma de una progresión aritmética de diferencia 2, que empieza en el 2*n+3 y acaba en 2*2*n+3. Su suma es:


Por tanto:


El resultado de esa división siempre es 3.

Así podemos comprobar que:
3 / 1 = 3
(5+7) / (1+3) = 12 / 4 = 3
(7+9+11) / (1+3+5) = 27 / 9 = 3

(17+19+21+23+25+27+29+31) / (1+3+5+7+9+11+13+15) = 192 / 64 = 3



Truco 5 

Multiplicar por 11
Tener que multiplicar un número por dos cifras nos parece un reto tan complicado como rascarnos de arriba abajo y de izquierda a derecha con cada una de las dos manos. No temas. Si se trata de multiplicar por 11, basta con sumar los dos números de la cifra e introducir el resultado entre las cifras originales para obtener el resultado. Aunque cuidado: la regla no se aplica igual si la suma da un número superior a 10.   




Truco 6 

Sumar fracciones
Si os gustaron las divisiones con dos múltiplos, os encantarán las sumas de fracciones. El conocido como método de la mariposa es un útil atajo para olvidarnos del mínimo común múltiplo y pasar a la acción cuanto antes.




Truco 7

Grandes multiplicaciones
Aunque los grandes genios del cálculo sean capaces de ventilarse operaciones con varias cifras como si nada, a nosotros nos cuesta Dios y ayuda pasar de las multiplicaciones por dos o por diez y, además, nos da bastante pereza sacar bolígrafo y hoja para realizar la cuenta tal y como nos lo enseñaron en el colegio. Este alambicado método se parece bastante a los métodos alternativos de cálculo matemático que los common core standards están implantando en Estados Unidos.



Truco 8

¿Te adivino el año en que naciste?

Este es un truco,  que consiste en adivinar el año que resulta....
Forma de lograrlo:
1-     Que tu amigo escriba un número de 4 cifras, todas diferentes en un papel
2-    Que reacomode las cuatro cifras en cualquier orden
3-    Que reste en la calculadora, el número más chico al más grande
4-    Que sume las cifras del resultado
5-   Si el resultado tiene más de una cifra, que las vuelva a sumar hasta obtener un solo dígito
6-    Que sume 25 a ese dígito
7-    Que sume las últimas dos cifras del año en que nació a ese resultado
Finalmente, pídele la calculadora con el resultado final. Suma 1866 al total para los nacidos antes del 2000, y súmale 1966 para los nacidos en el 2000 ó después. Y el año aparecerá en la pantalla. 



Truco 9

Usar el 100 como base
Si tenemos que realizar multiplicaciones entre números pertenecientes a la decena del 90, será mucho más fácil si seguimos el método explicado en la imagen. Nos ahorraremos gran cantidad de operaciones.



Truco 10

La Z del zorro a la inversa
Si tienes que calcular cuando corresponde una fracción de un número, lo puedes hacer utilizando este método. Lo que se haría sería simular una Z invertida empezando desde abajo. De esta forma primero dividiríamos 24 entre 4, cuyo resultado es 6, para después multiplicarlo por el número superior, que en este caso es 3, dando como resultado 18.

Comunicación

Comunicación Asincrónica

Cuando se escribe una carta o un mensaje por correo electrónico no se tiene una conexión directa con el compañero. Se escribe un texto (la mayoría de las veces largo) y se envía; el receptor lo encuentra cuando mira otra vez en su buzón y entonces puede contestarlo. Esta forma de comunicación se llama comunicación asincrónica.
Esta se desarrolló para solucionar el problema de los tiempo y la incomodidad de los equipos de telecomunicación.

Los sistemas asincrónicos no ofrecen comunicación en tiempo real, pero por el contrario
ofrecen como ventaja que las discusiones y aportes de los participantes quedan registrados y el
usuario puede estudiarlos con detenimiento antes de ofrecer su aporte o respuesta

En este tipo de red el receptor no sabe con precisión cuando recibirá un mensaje. Cada carácter a ser transmitido es delimitado por un bit de información denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.
• El bit de arranque tiene dos funciones de sincronización de reloj del transmisor y del receptor.
• El bit o bits de parada, se usan para separar un carácter del siguiente.

Sus herramientas son:
1.     Correo electrónico
2.     Foros de debate
3.     Wiki
4.     Portafolio
5.     Blog y Webquest

Comunicacion Sincrónica

Cuando dos personas llevan un diálogo conjuntamente a una hora determinada y pueden reaccionar directamente a preguntas, respuestas y comentarios (la mayoría de las veces cortos) entonces se trata de una comunicación sincrónica. Ambas formas de comunicación también son posibles en internet.
Pero la comunicación asincrónica no ha de ser necesariamente por escrito. Desde hace tiempo ya se pueden mandar "cartas con sonido" en cintas de audio o de vídeo. En internet también se pueden enviar archivos de audio y vídeo como anexos a mensajes de correo electrónico o con programas especiales.

Un sistema sincrónico es aquel que ofrece comunicación en tiempo real entre los
estudiantes o con los tutores. Por ejemplo, las charlas o la videoconferencia.
es una técnica que consiste en el envío de una trama de datos (conjunto de caracteres) que configura un bloque de información comenzando con un conjunto de bits de sincronismo (SYN) y terminando con otro conjunto de bits de final de bloque (ETB). En este caso, los bits de sincronismo tienen la función de sincronizar los relojes existentes tanto en el emisor como en el receptor, de tal forma que estos controlan la duración de cada bit y carácter.

Sus herramientas son:
1.     Chat
2.     Video conferencias