miércoles, 12 de septiembre de 2018

0 - 1, ¿ahora hay que pedir al de a lado? Suma y resta binaria. (Parte 2, resta)


Objetivo: Reconocer las características principales de la resta, uso de tabla, comprobación de la misma y comprensión del préstamo (borrow).

_____________________________________________________________
V: Regla Binaeio Completar Prestafo Borrow
_________________________________________________________________


Desarrollo:

La Unidad Aritmético Lógica, en la CPU del procesador, es capaz de realizar operaciones aritméticas, con datos numéricos expresados en el sistema binario. Naturalmente, esas operaciones incluyen la adición y la sustracción. La resta o sustracción de números binarios es similar a los números decimales. La diferencia radica en que, en binario, cuando el minuendo (la parte de arriba) es menor que el sustraendo (la parte de abajo), se produce un préstamo o borrow de 2
Solo necesitas conocer una “regla” especial para completar cualquier problema de resta de números binarios. Esta regla te indica cómo “tomar prestado” del dígito a la izquierda para que puedas resolver una operación con un “0 – 1”.

Resta:                     
0 - 0 =  0                 
1 0 - 1 =  1                 
1 -  0 =  1                 
1 - 1 =  0

Cierre:
Se efectúa práctica con los alumnos y uno a uno realizan restas compartiéndolas en el pizarrón con sus compañeros





Importancia de números binarios

Objetivo: Reconocer la importancia de los números binarios en el mundo actual para representar diversos elementos como textos, datos y números permitiendo llevar a cabo operaciones aritméticas simples
____________________________________________________________________
V: Numeros Binarios Sistema Almacenamiento Carácter Byte
_________________________________________________________________________

Desarrollo Ya en la antigüedad el hindú Pingala haciendo uso de los versos de los vedas, logra hacer una representación primitiva de los números binarios. Algunas culturas antiguas han empleado conceptos binarios dentro de su filosofía, ejemplos: el I Ching, culturas africanas como sistemas adivinatorios así como la geomancia en la edad media. A ellos siguieron Leibniz y posteriormente Boole quien generó un texto conocido como Algebra de Boole, fundamental para el desarrollo de circuitos electrónicos, dando gran importancia a los números binarios dentro de nuestro mundo permitiendo llegar a niveles antes no concebibles tecnológicamente hablando. Los números binarios tienen su propio sistema de numeración conformado por dos cifras 1 y 0, pudiendo llegar a escribir cantidades, códigos, mensajes y otros lenguajes permitiendo generar un código que simplifique la comprensión de los sistemas informáticos. Por lo general se puede concebir como un foco encendido para un “1” (uno) y uno apagado para un “0” (cero). Este sistema es posicional tomando como numero base al 2 (dos). Con la ayuda de 4 sillas y 4 alumnos se explica cómo es que se van generando los números binarios y como se avanza en su empleo. La generación de los números binarios, dan paso a terminología que en su mayoría conoce y hace uso, sino de manera constante, si sabe a lo que se refiere. Bit: abreviación de Binary Digit (digito binario), la cual en términos técnicos es la de una computadora. Un bit tiene solamente un valor (que puede ser 0 o 1). Nibble: conjunto de cuatro bits. Logicamente un byte puede decirse que se compone de dos nibbles. Byte: Sinónimo de octeto, es la unidad de capacidad de almacenamiento estándar. Se refiere al almacenamiento de datos de una computadora. Representa un carácter (un número, una letra, un espacio, o cualquier otro signo) y está constituido por 8 bits consecutivos.

Cierre El uso cotidiano de esta terminología, permite el ir relacionando tamaños con métrica del sistema binario, comprendiendo más claramente lo que en lenguaje tiene un significado matemático operacional.


1 + 1 = 10 ¿Esta bien?, Suma y resta binaria. (Parte 1, suma)

Objetivo: Reconocer las características principales de la suma, uso de tabla y comprobación de la misma.

_________________________________________________________________________
V: Aritmético Procesaror Operaciones Numeración Binario
__________________________________________________________________________


Desarrollo La Unidad Aritmético Lógica, en la CPU del procesador, es capaz de realizar operaciones aritméticas, con datos numéricos expresados en el sistema binario. Naturalmente, esas operaciones incluyen la adición, la sustracción. Las operaciones se hacen del mismo modo que en el sistema decimal, pero debido a la sencillez del sistema de numeración, pueden hacerse algunas simplificaciones que facilitan mucho la realización de las operaciones. La suma o adición binaria es similar a la de los números decimales. La diferencia radica en que en los números binarios se produce un acarreo (carry), esto es debido a que al sumar 1+1, el resultado decimal es 2, sin embargo, el número 2, no se puede representar en el sistema binario, por lo tanto, debe escribirse en dicho sistema. Asi entonces, la suma de 1+1 en binario el resultado es 10, cuya representación en sistema decimal es 2. Lo anterior se conoce en la práctica como acarreo (carry) y se emplea cuando la suma excede de uno mientras en decimal se produce un acarreo cuando la suma excede de nueve (9). Para llevar a cabo la operación de suma, se debe tener como referencia la siguiente tabla:

Suma:
 0 + 0 = 0 1
 + 0 = 1
 0 + 1 = 1
 1 + 1 = 10

Cierre Se efectúa práctica con los alumnos y uno a uno realizan sumas compartiéndolas en el pizarrón con sus compañeros








martes, 11 de septiembre de 2018

¡Ahora con los ojos cerrados! Introducción al Typing.

Objetivo: Reconocer la importancia de emplear de manera adecuada y eficiente el uso del teclado de una computadora.

________________________________________________________________
Vinculación: Empleo Teclado Métodos Índole Habilidad
_________________________________________________________________

Desarrollo: El empleo de una forma adecuada y eficiente el teclado de una computadora permite emplear de manera eficiente un equipo de computa, haciendo su uso más rápido y menos tedioso. Este proceso es conocido como mecanografía al tacto y se define como la capacidad de usar la memoria muscular para encontrar las teclas rápidamente, sin usar el sentido de la vista, y con todos los dedos disponibles. El uso de aplicaciones digitales, mejora significativamente la velocidad de tipeo y elimina errores. En los finales del siglo XIX el profesor de Portland Bates Torrey publicó un método con el título “Manual de Prácticas Mecanográficas”, en el cual por vez primera figuraba la palabra “tacto” para designar este sistema de escritura, nombre con el que desde entonces se conoce la “mecanografía al Tacto”. La llegada de la máquina de escribir empujó a la generación de métodos que permitieran incrementar esta habilidad. En la actualidad existe una gran cantidad de métodos y recursos de toda índole que han avanzado en la enseñanza mecanográfica.

Cierre: Se realiza una introducción a la aplicación online Typing en donde los alumnos se dan de alta en un curso para evaluar sus habilidades al respecto.


¿P0DR4S D3C1FR4R 3S73 M3NS4J3?, 3_CR1P73X.

10 - 14 / Sep / 2018

Objetivo: Comprender, emplear y aplicar el conceptos de codificación aplicadas desde la antigüedad hasta nuestros días y como son funcionales en nuestras actividades.

_________________________________________________________________________
Vinculación: Mensajes Skytale Abecedario Criptex Código
_________________________________________________________________________


Desarrollo: Los primeros mensajes cifrados datan del 400 a. c., en la guerra del Peloponeso de Atenas contra Esparta quienes se enviaban mensajes entre ellos por medio de tiras de papel, en donde se podía leer un serie de letras sin aparente sentido, pero que si se enrollaba en un palo de un determinado grosor, el mensaje cobraba sentido. Este método se bautizó como “Skytale”. Más tarde, en el Siglo I d. c., fue creada una técnica por el emperador Julio César, llamada Cifrado César por desplazamiento que consistía en la sustitución de las letras del mensaje original por otras cuya posición se encuentra tres lugares a la izquierda en el abecedario. Este método era muy efectivo si el enemigo interceptaba el mensaje, sin embargo a largo plazo se terminó descubriendo el método usado. Esto llevó a crear una variante que consistía en introducir una frase anteriormente establecida en el alfabeto eliminando las letras repetidas. Hay otros tipos de cifrado que se crearon más adelante, como por ejemplo el cifrado de Alberti en 1466. Constituye el primero cifrado por sustitución polialfabético conocido. El modo en el que se cambiaba de alfabeto no era periódico (a diferencia de otros cifrados posteriores como el de Vigenère. Para facilitar el proceso de cifrado/descifrado propone unos artilugios conocidos como 'discos de Alberti'. A pesar de que no se ha verificado con datos sobre su creación por parte de Leonardo Da Vinci, el criptex, artilugio de forma cilíndrica mencionado en la novela El código Da Vinci de Dan Brown, donde en su interior encuentra un papiro, el cual está enrollado alrededor de una probeta con vinagre. Al romperse esta probeta con un mecanismo al forzar el criptex con su apertura o recibir un golpe, hace que el papiro se estropee debido al derrame interno del vinagre dentro del criptex, disolviendo el papiro, mermando la integridad física del mismo hasta el punto de volverlo una pasta semi-líquida y emborronando por completo cualquier texto que haya estado escrito en él. De este modo, la única forma de abrirlo es conocer previamente la contraseña y manejándolo en todo momento con cautela (debido a que los golpes también rompen la probeta interna con vinagre). El criptex está rodeado de letras o números que giran formando palabras y combinaciones. Cuando se alinean correctamente, se puede acceder al interior del criptex.

Cierre: En el salón de clase, se inicia la construcción del criptex empleando los elementos proporcionados vía `plataforma.















¿Libre o abierto? ¿Limitado o con licencia?

13/Agosto/2018     
Objetivo: Comprender las ventajas y diferencias entre software con licencia, open source, creative commons y la forma que operan entre ellos 
___________________________________________________
V: Open Source Commons Modificar Software
_________________________________________________________

- Open source: Nació en 19865, concepto que fue hecho por Richard Stallman fue parteaguas en la conciencia delos seres humanos, pretendiendo dar a conocer sus creaciones. El Op. So. se atribuye al Software que permite al usuario darle la libertad de usarlo, estudiarlo, modificarlo, transformarlo para sus usos.

Resultado de imagen para creative commonsEl Op. So. permite el uso de Software gratis, la diferencia con el Op. So. es que el Software gratis puede traer virus al descargarlo, es el puro Software. En cambio el Op. So. al descargarlo, se puede asegurar su libertad de virus. Lo que hace el programador (El que hace el S.) incluye el código fuente , brindándole al usuario final la libertad de tener las características del Op. So.   

Copy Left, es una copia alejada, olvidada, en teoría soluciona muchos problemas generados gracias al Op. So. sin embargo el uso de Copy Left trae confusión. Porque dentro del Op. So. el decálogo lo que hace es decir que se puede y que no, el Copy Left toma ciertos elementos tratando de hacerlo más fácil, causando confusión entre las reglas, no dejándolas claras. 

Para evitar la ambigüedad entre esos conceptos, llega Creative Commons. Protege la obra intelectual aunque no genere dinero, cumpliendo con Op. So. y la creación personal.


- Open Source: 
Un código para poder llamarse “Open Source” (es de hacer notar que estas 10 premisas son completamente equivalentes con las 4 libertades o principios del Software Libre). Espero correcciones en los comentarios. Estas son :

  1. Libre redistribución: la documentación de un proyecto debe poder ser regalado o vendido libremente.
  2. Fuent documental: toda la documentación debe estar incluida u obtenerse libremente.
  3. Trabajos derivados: la redistribución de modificaciones debe estar permitida.
  4. Integridad de la documentación técnica del autor: las licencias pueden requerir que las modificaciones sean redistribuidas sólo como “modificaciones del proyecto”.
  5. Sin discriminación de personas o grupos: nadie puede dejarse fuera.
  6. Sin discriminación de áreas de iniciativa: los usuarios comerciales no pueden ser excluidos.
  7. Distribución de la documentación: deben aplicarse los mismos derechos a todo el que reciba la documentación del proyecto.
  8. La documentación no debe ser específica de un producto: el proyecto no puede presentarse sólo como parte de un proyecto mayor.
  9. La documentación no debe restringir otros proyectos: la documentación no puede obligar a que algún otro proyecto que sea distribuido con el proyecto abierto deba también ser de códigoabierto.
  10. La docuementacióna debe ser tecnológicamente neutral: no debe requerirse la aceptación de la documentación del proyecto por ningún medio
- Creative Commons: 

Las licencias y herramientas de derechos autorales Creative Commons, forja un equilibrio dentro del escenario tradicional de «todos los derechos reservados» que crean las leyes de derechos autorales. Nuestras herramientas le dan a todas, desde creadoras individuales hasta grandes compañías e instituciones, una vía simple y estandarizada para otorgar permisos de derechos autorales a sus obras creativas. La combinación de nuestras herramientas y nuestras usuarias es un procomún digital vasto y creciente, una fuente de contenidos que pueden ser copiados, distribuidos, editados, remezclados, y usados como base para crear, todo dentro de los límites de las leyes de derecho autoral.

- Copyright

El copyright es un término, representado por el símbolo ©, que indica quién es el titular de los derechos de explotación. Lo pueden ser el autor o el cesionario, en caso de que haya cesión de los derechos de explotación.

En una obra se indica el nombre del titular, el lugar y el año de divulgación de la obra, seguidos del símbolo ©.

La UOC tiene un fuerte compromiso con el respeto de los derechos de propiedad intelectual y este es uno de los puntos esenciales de su política institucional. Este compromiso se materializa, por un lado, en los innumerables acuerdos que la Universidad firma con los titulares de derechos para el uso en las aulas de recursos ajenos y, por otro lado, en la licencia firmada con CEDRO desde hace ya unos años, por la que la UOC fue la primera universidad que firmó con esta entidad y uno de sus principales contribuyentes.




lunes, 3 de septiembre de 2018

Codificaación



3/Septiembre/2018
________________________________________
Codificación símbolos transmitir código binario ASCII 128 caracteres Proceso
__________________________________________

Resultado de imagen para CodificaciónLa codificación es un proceso que podemos entender como cualquier operación que implique la asignación de un valor de símbolos o caracteres a un determinado mensaje verbal o no verbal con la finalidad de transmitirlo, el cual emplea ciertas reglas en donde es empleado un determinado código. Es algo tan simple como el platicar a alguien, cierto evento que nos ocurre ya que es en este proceso cuando transformamos imágenes visuales o auditivas en palabras, oraciones, textos y las comunicamos. Hay que reconocer que la codificación es una operación compleja que implica el uso de códigos compartidos, como puede ser un mensaje cifrado por ejemplo cuando se envía un telegrama mediante el código Morse. En general es una operación que se emplea para enviar datos de un lugar a otro, procesarlos y obtener resultados a partir de ellos. 
En informática, la operación de transmisión de información, están cifradas en código binario, o combinaciones más o menos complejas de unos y ceros que ocurren constantemente y con lo cual hablamos de un segundo nivel de codificación, información que precisa de aspectos de seguridad y confidencialidad y, por supuesto, implica la creación de mensajes cifrados que sólo pueden ser leídos por cierto tipo de computadoras o por el usuario que los ha creado, como ocurre con las contraseñas y datos personales en transacciones en línea. Este tipo de codificación tiene un alto valor de confiabilidad y se utiliza en todo tipo de tareas, en cuestiones tan simples como crear una cuenta en una red social y tan compleja como realizar operaciones bancarias y financieras por Internet. Esto nos puede llevar a una codificación de caracteres, que básicamente, consiste en transformar un carácter del alfabeto o de otro lenguaje natural en un símbolo perteneciente a otro sistema de representación. Dicha codificación permitió crear en 1969 el código ASCII (American Standard Code for Information Interchange), basado en el alfabeto latino, tal como se usa en inglés moderno. Puede codificar un máximo de 128 símbolos suficientes para la inclusión de todo el abecedario inglés con sus mayúsculas y minúsculas, además de los signos de puntuación, los números y ciertos caracteres de control. Como es de pensarse, esto conlleva a ciertas limitaciones que dieron lugar a la definición de otros sistemas de codificación de caracteres, entre los que se encuentra el ASCII extendido por lo que en 1991 se acordó a nivel internacional el uso de la norma denominada Unicode, una tabla de dimensiones considerables, que hoy en día cuenta con más de cincuenta mil símbolos, cada uno con su propio código, para abarcar un gran número de formas de escritura, incluyendo los ideogramas usados en chino, coreano y japonés, además de los caracteres de todos los idiomas del continente europeo. 

NOTAS: 
La codificación nos sirve para comunicarnos abiertamente o de forma privada, para así poder emitir señales y mensajes con determinado fin.


Resultado de imagen para código ASCII
Resultado de imagen para código ASCII


























Breve historia del Código ASCII :

El código ASCII (siglas en ingles para American Standard Code for Information Interchange, es decir Código Americano ( Je! lease estadounidense... ) Estándar para el intercambio de Información ) ( se pronuncia Aski ).

Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.

Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127.
Así con este conjunto de solo 128 caracteres fue publicado en 1967 como estándar, conteniendo todos lo necesario para escribir en idioma ingles.

En 1981, la empresa IBM desarrolló una extensión de 8 bits del código ASCII, llamada "pagina de código 437", en esta versión se reemplazaron algunos caracteres de control obsoletos, por caracteres gráficos. Además se incorporaron 128 caracteres nuevos, con símbolos, signos, gráficos adicionales y letras latinas, necesarias para la escrituras de textos en otros idiomas, como por ejemplo el español. Así fue como se sumaron los caracteres que van del ASCII 128 al 255.
IBM incluyó soporte a esta página de código en el hardware de su modelo 5150, conocido como "IBM-PC", considerada la primera computadora personal. El sistema operativo de este modelo, el "MS-DOS" también utilizaba el código ASCII extendido.

Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para representar caracteres, símbolos, signos y textos.