Contador de visitas

Website counter

CABLE DE RED

MODULO DOS

miércoles, 18 de noviembre de 2009

TIPOS DE SIMULADORES

0

Simulador de conducción: permiten a los alumnos de autoescuela, enfrentarse con mayor seguridad a las primeras clases prácticas, además de permitirles practicar de manera ilimitada situaciones específicas (aparcamientos, incorporaciones desde posiciones de escasa visibilidad, conducción en condiciones climatológicas adversas, ...). Uno de estos simuladores es SIMESCAR, desarrollado por la firma SIMUMAK


Simulador de carreras: es el tipo de simulador más popular; se puede conducir un automóvil, motocicleta, camión , etc. Ejemplos: rfactor, gtr, gt legends, toca racer..

Simulador de vuelo o de aviones: permite dominar el mundo de la aviación y pilotar aviones, helicópteros... Ejemplo: Microsoft flightSimulator, X-Plane

Simulador de trenes: permite controlar un tren. Ejemplo: Microsoft train simulator,Train,BVE Trainsim.

Simulador de vida o de dinámica familiar: permite controlar una persona y su vida. Ejemplo:Los sims.

Simulador de negocio: permite simular un entorno empresarial. Es posible jugar diferentes roles dentro de las funciones típicas de un negocio. Ejemplo: EBsims, market place,Flexsim.

Simulador político: permite rolear como político. Ejemplo: Las cortes de Extremapol, Política xxi

Simulador de redes: permite simular redes. Ejemplo: Omnet++, ns2.

Simulador clínico médico: permite realizar diagnósticos clínicos sobre pacientes virtuales. El objetivo es practicar con pacientes virtuales casos clínicos, bien para practicar casos muy complejos, preparando al médico para cuando se encuentre con una situación real o bien para poder observar como un colectivo se enfrenta a un caso clínico, para poder sacar conclusiones de si se está actuando correctamente, siguiendo el protocolo de actuación establecido. Ejemplo: Simulador clínico Mediteca

SIMULADORES

0


Un simulador es un aparato que permite la simulación de un sistema, reproduciendo su comportamiento. Los simuladores reproducen sensaciones que en realidad no están sucediendo.
Un simulador pretende reproducir tanto las sensaciones físicas (velocidad, aceleración, percepción del entorno) como el comportamiento de los equipos de la máquina que se pretende simular.

viernes, 13 de noviembre de 2009

LA IMPORTANCIA DE CUIDAR EL EQUIPO DE COMPUTO

0


La importancia de cuidar los equipos de computo es mas que nada para prevenir que nuestro equipo deje de funcionar, el usuario tiene la obligación y la responsabilidad de cuidarlo y darle el uso y mantenimiento adecuado. Si queremos que nuestro equipo tenga un tiempo de vida mas largo , tenemos que darle la atencion adecuada , por ejemplo:


En primer lugar,cuando compramos una computadora,ya sea computadora de escritorio o lap top,lo primero que tenemos que hacer es ver si trae incluidos los discos de recuperación e instalación,en caso de que no traiga esos discos,tenemos que sacarlos,eso es lo primero que tienes que hacer cuando una computadora no trae incluidos los discos,ya que esos discos te pueden salvar la vida, por ejemplo,si quieres formatear tu computadora,utilizas esos discos y así quedara como cuando la compraste.

Otra cosa importante para cuidar tu equipo de computo es la instalación de un buen antivirus,analizar cada dispositivo de almacenamiento que se conecta al equipo.Cuando este conectado un usb, desconectarlo de manera correcta.Apagar el equipo de forma correcta también es un buen método para cuidar de nuestro equipo de computo. También es importante sacar un respaldo continuo de nuestros archivos, así, si nuestro equipo llegara a fallar,no nos tenemos que preocupar por la perdida de datos, ya que tenemos todos nuestros archivos importantes respaldados en memorias usb,cds, DVDs o cualquier unidad de almacenamiento.

Windows cuenta con algunas utilerias de sistema,por ejemplo:
Restaurar sistema;Si recién instalaste un programa y piensas que ese programa te puede causar problemas o si ves que tu computadora se cicla continuamente o tiene un comportamiento que no es normal,tu problema se puede solucionar restaurando el sistema a un estado anterior,seleccionas una fecha donde tu sistema funcionaba bien,le das restaurar a esa fecha y el sistema se restaura a como lo tenias en dicha fecha,los programas y configuraciones que instalaste se borran y también se borra el registro y lo deja todo a un estado donde nuestro equipo funcione con normalidad.

Otra utileria de sistema es el desgrafmentador de disco, por ejemplo:
Desfragmentar un disco es mas que nada para ahorrar espacio en el disco duro,ya que con el paso del tiempo los archivos de Windows suelen quedar muy fragmentados,es decir en desorden y así ocupan mas espacio en el disco,lo que hace el desgrafmentador es todas esas partes que están desacomodadas las acomoda y así se ahorra mucho espacio en el disco duro.
Es muy importante tomar en cuenta todos estos puntos que alamejor suelen escucharse insignificantes pero con el paso del tiempo nos daremos cuenta por nosotros mismos las consecuencias por no cuidarlo.

Para analizarlo mas , pondre un pequeño relato:

Una vez la maestra de literatura de cynthia les encargo a todo su grupo un proyecto en computadora de una recopilación de todos los trabajos que habían visto durante el semestre,la maestra les dio como plazo 3 meces para terminar el proyecto, Desde ese día,cynthia y todos los demás compañeros de su salón pasaban todo el día haciendo el proyecto,ya que de eso dependía su calificación final, día con día cynthia le avanzaba a su proyecto,pasaron los 3 meces y un día antes de entregar el trabajo ella le quiso hacer unas ultimas modificaciones, ya que ya lo tenia terminado, un trabajo al cual le dedico 3 meces, le había quedado super pero ella quería ponerle un poco mas de cosas para que su trabajo fuera el mejor, así que ella fue directamente a su lap, la prendió y lo primero que vio fue un mensaje de que su antivirus había caducado, pero ella no le dio tanta importancia ya que lo único que quería era terminar su trabajo y grabarlo en un cd,descargo música, imágenes y mas cosas para hacer su trabajo mas genial, por fin acabo su trabajo, ahora solo le faltaba grabarlo en un CD para entregárselo a su maestra, su mama iba a ir a la papelería así que cynthia le encargo un CD, después de 3 meces de trabajo cynthia pensó que merecía un descanso, así que busco en Internet paginas de juegos gratis, encontró muchos y se puso a jugar para desestresarse y olvidarse un poco de su trabajo, jugo y jugo hasta que su lap se ciclo y ella decidió apagarla incorrectamente, osea presionando el botón de encendido por 5 segundos,la volvió a encender y todo parecía normal, así que no le dio importancia y decidió apagarla y esperar a que su mama llegara con el CD, su mama llego y le entrego el CD, cynthia se dirigió a su lap dispuesta a grabar su trabajo para ya tenerlo listo para entregar, la prendió, justamente iba a insertar el cd cuando su pantalla se pone negra con letras blancas decían operating system not found, ella no sabia
que hacer, tampoco conocía el significado de dichas letras,asi que lo que hizo fue apagarla
incorrectamente por segunda vez, al intentar prenderla de nuevo, lo unico que veia eran
las mismas letras blancas con la pantalla negra y una opción que decía reparar sistema
operativo,ella estaba desesperada y lo único que se le ocurrió fue darle a esa opción,
despues de media hora,en lo que su lap terminaba de reparar su sistema operativo por fin
encendió,pero cynthia se sorprendió al ver que todos sus archivos,carpetas, programas y
aplicaciones habían desaparecido,el proyecto al cual le habia dedicado 3 meces se habia
ido a la basura ya que, al ponerle reparar sistema,soluciono el problema pero a la vez
elimino todas sus cosas,y por no sacar un respaldo de toda su información no pudo
entregar su proyecto,y reprobó y tubo que pasar sus vacaciones en la escuela, fue en ese
momento cuando cynthia entendió lo que su maestra de computación una vez les dijo;
siempre saquen un respaldo de su información hoy, pues nadie sabe que va a pasar mañana

Lo importante de este relato:

Siempre tenemos que cuidar nuestro equipo de computo.
Siempre tenemos que sacar respaldo continuo de nuestros archivos y carpetas
Siempre tenemos que tener nuestro antivirus actualizado
Si no tenemos un antivirus, navegar por paginas seguras o si es posible no conectarla a
Internet asta tener un antivirus funcionando.

QUE FUE LO QUE CYNTHIA IZO MAL?

Seguir navegando en Internet sin importar que su antivirus ya había caducado.

COMO SE PUDO EVITAR ESO?

Si ella hubiera renovado su antivirus,nada de eso hubiera pasado,porque lo que le paso fue
que al entrar a las paginas de juegos,sin querer bajo virus,y como no tenia ningún antivirus
su lap era el blanco perfecto para esos molestos virus que viajan a traves de Internet, tambien
si ella hubiera guardado su proyecto en una memoria usb o en otro dispositivo,su trabajo
no se hubiera perdido.

CONCLUCION:
Es muy importante cuidar nuestro equipo de computo en todos los aspectos, ya que un equipo
de computo es costoso,asi que si tienes una computadora procura tenerta actualizada y trata
de no navegar en paginas que no creas seguras.Una computadora al igual que nosotros
necesita de cuidados y mantenimiento.






miércoles, 11 de noviembre de 2009

ANTIVIRUS PARA MEMORIAS

0


NEO SECURITY FLASH 2008


Innovadora herramienta que potencializa los dispositivos con memoria flash. Incrementa el desempeño y la capacidad de almacenaje de la memoria; además encripta, comprime, respalda y desinfecta la información.

Neo Security Flash es un software diseñado para potencializar todos los dispositivos que tengan memoria flash como:

Tarjetas SD
Tarjetas MMC
Tarjetas Compact Flash
Memorias USB
MP3
Etc.

HERRAMIENTAS QUE CONTIENE

ADMINISTRADOR DE ARCHIVOS

Transferencia de archivos de la PC a la memoria flash o viceversa en donde podrán encriptar, comprimir, todos los movimientos son scaneados por el antivirus. Los archivos pueden ser comprimidos con tres diferentes algoritmos que son BWT, Deflate, Winrar haciendo posible poder almacenar hasta tres veces la capacidad de la memoria flash El usuario podrá encriptar sus archivos con dos algoritmos diferentes, AES, Two-Fish en tres formatos diferentes, 128, 192, 256 Bits

GENERADOR DE BACKUPS

Los usuarios pueden hacer respaldos de sus archivos con esta herramienta y todos los archivos son caneados con el antivirus Los respaldos pueden ser guardados en la memoria Flash o en un host o en un servidor en Internet mediante FTP Los Backups pueden ser recuperados en la ruta original del archivo o el usuario puede seleccionar la ruta donde quiere que sean recuperados sus archivos de una forma facil y segura.

ANALIZAR DISPOSITIVO

Analiza y desinfecta de virus, troyanos, Worms, malware, todos los archivos que se encuentren en la memoria flash

ANALIZAR EQUIPO HUESPED

Analiza y desinfecta la computadora a donde se conecte sin importar si ya tiene un antivirus instalado de otra marca También analice otra memoria flash conectada al equipo Host

CONTRASEÑAS

Administración de todas las contraseñas que el usuario pueda tener en donde podrá visualizar referencia al que pertenece el usuario y contraseña, las podrá editar y ver cuando lo desee Otras Opciones Neo Security Flash cuenta también con actualizaciones através de Internet de donde descargara las nuevas definiciones de virus, nuevas versiones para el programa o nuevos contenidos

El software cuenta con configuración en donde el usuario podrá modificar lo siguiente:

ADMINISTRADOR DE ARCHIVOS:El usuario puede determinar en que carpetas se guardaran los archivos comprimidos, los encriptadas y con que algoritmos estará trabajando Neo Security Flash

SCANNER: Determinar si quiere que se analicen el contenido de los archivos zip, la base de datos de los correo, configurar cuando saltarse un archivo en el scaneo ya sea por tiempo o por tamaño, que tipos de software mal intencionados detectar y que acción tomar con ellos

CUARENTENA: Definir cual será la carpeta de cuarentena y en donde colocara los archivos desinfectados y después de cuanto tiempo serán eliminados os archivos en cuarentena

ACTUALIZAR: Seleccionar de donde se estará actualizando Neo Security Flash, através de Internet o de un servidor dentro de una red

BACKUP: Configurar si quiere que los archivos a respaldar sean analizados antes con el antivirus, en que carpeta se almacenara, que tipo de algoritmo utilizara y configurara el servidor a donde desea subir todos sus respaldos


Para descargar una version de prueba de este software sigue este enlace:

CLICK AKI PARA DESCARGAR LA VERSIÓN DE PRUEBA DE NEO SECURITY FLASH


Fuente: http://neotechnology.com.mx/es/productos/NeoFlash.html

NOD32

0

DESCRIPCIÓN:


En la actualidad, proteger la información personal y privada de las computadoras personales se vuelve cada vez más y más importante. Todo usuario requiere de una protección proactiva contra virus, troyanos, gusanos, adware, phishing, rootkits y otras amenazas informáticas de modo de que resulte posible navegar por Internet, jugar en línea, ver y editar archivos multimedia, comunicarse con amigos o compañeros de trabajo a través del correo electrónico o software de mensajería instantánea, con la comodidad y tranquilidad que se merece. ESET NOD32 Antivirus ofrece la mejor protección proactiva del mercado. Utilizando tecnologías avanzadas, es capaz de detener a códigos maliciosos que aún no han sido actualizados en la base de firmas del producto. De este modo, previene hasta un 70% de los ataques 0-day (día cero).

REQUISITOS DEL SISTEMA:

* Sistema operativo: Win2000/XP/2003/Vista
* Procesador: 400 MHz
* Memoria RAM: 128 MB
* Espacio libre en disco: 35 MB
* Resolución de pantalla: 800x600

Su precio comercial es de $420.00, sin embargo cuenta con una versión de prueba de 30 dias siguiendo el siguiente enlace:




Symantec

0


Se encarga de analizar 100% el correo electrónico que entra y sale, incluyendo archivos adjuntos, antes de llevar a cabo cualquier otro proceso o aplicación.

DESCRIPCION:

Detiene virus, gusanos, software espía, bots y mucho más: mantiene el sistema protegido contra todo tipo de amenazas maliciosas. Norton™ Insight: ofrece una innovadora tecnología inteligente para realizar una menor cantidad de análisis


REQUISITOS DEL SISTEMA:

Memoria
256 MB de RAM o más
Disco duro
600 MB o más

Sistemas operativos Windows (versiones de 32 bits y 64 bits)


Windows 2000 Professional, Server, Advanced Server, Datacenter Server, Small Business Server con Service Pack 3 o posterior
Windows XP Home Edition, Professional Edition, Tablet PC Edition, Embedded Edition, Media Center Edition con Service Pack 1 o posterior
Windows Server 2003 Standard Edition, Enterprise Edition, Datacenter Edition, Web Edition, Small Business Server, Compute Cluster Server, Storage Server
Windows Vista Home Basic, Home Premium, Business, Enterprise, Ultimate
Windows Server 2008 Standard Edition, Enterprise Edition, Datacenter Edition, Web Edition
Windows Small Business Server, Standard Edition y Premium Edition
Windows Essential Business Server, Standard Edition y Premium Edition


Este software no es gratuito, tiene un costo de $350.00 en su versión mas básica, sin embargo cuenta con un demo para probar todas sus funciones,si quieres descargar el demo de 15 días de este antivirus sigue el siguiente enlace:

PARA DESCARGAR LA VERSIÓN DE PRUEBA POR 15 DÍAS HAS CLICK AKI


Fuente: http://www.symantec.com/es/mx/norton/products/latestproducts.jsp




PANDA ANTIVIRUS

0


DESCRIPCIÓN:


Es una completa suite de seguridad que incluye protección antivirus, antiespía, protección de identidad, cortafuegos, filtro anti-spam y copias de seguridad. Cada módulo de Panda Internet Security es accesible desde un panel bien organizado. El corazón de Panda Internet Security es un excelente antivirus con protección en tiempo real que dispone de análisis heurísticos avanzados gracias a TruPrevent y la novedosa tecnología de Inteligencia Colectiva, que recoge datos anónimos de miles de usuarios. Además, Panda Internet Security analiza las páginas y te protege de cualquier intento de robo de datos personales. La rapidez del conjunto es considerable y, además de un consumo de memoria reducido, Panda Internet Security puede controlar la carga de procesador durante los análisis.

REQUISITOS DEL SISTEMA:

Sistema operativo requerido : Microsoft Windows XP, Microsoft Windows XP 64-bit Edition, Microsoft Windows Vista, Microsoft Windows Vista (versiones 64 bits)
Requisitos de software : Internet Explorer 6.0
Dispositivos periféricas / interfaz : DVD-ROM
Detalles de los requisitos del sistema : Pentium - 300 MHz - RAM 128 MB - HD 265 MB

NOTA:

Este software no es gratuito,su precio es de $299.00 en su versión mas económica,sin embargo como todos los softwares tiene su DEMO o evaluación gratuita por un tiempo determinado,panda antivirus cuenta con su versión gratuita por 1 mes, después de el mes tienes que comprar una licencia o desinstalar el antivirus,si quieres bajar la versión de prueba de 1 mes sigue este enlace:





AVAST HOME

0


DESCRIPCIÓN:


Es uno de los mejores Antivirus en Español del mercado y gratuito. Actualiza constantemente sus versiones por internet y es ampliamente recomendado para la detección de los últimos virus, gusanos y troyanos.
En Español. No caduca es free 100 % y deberás registrarlo de manera gratuita a los 3 meses de uso donde se te otorgará la licencia sin ningún cargo extra en la versión Hogar no comercial.

REQUISITOS DEL SISTEMA:

Para un equipo ejecutando Windows® 95/98/Me:

Procesador 486, 32MB de RAM y 50MB de espacio libre en el disco duro.

Para un equipo ejecutando Windows® NT® 4.0:

Procesador 486, 24MB de RAM, 50MB de espacio libre en el disco duro y Service Pack 3 (o superior)

Para un equipo ejecutando Windows® 2000/XP® Workstation (No Server):

Procesador Pentium class, 64MB de RAM (128MB recomendado) y 50 MB de espacio libre en el disco duro.

Para un equipo ejecutando Windows® XP® 64-bit Edition:

Procesador AMD Athlon64, Opteron o Intel EM64T-enabled Pentium 4 / Xeon, 128MB de RAM (256MB recomendado) y 50 MB de espacio libre en el disco duro.

Para un equipo ejecutando Windows® Vista:

Procesador Pentium 4, 512MB de RAM y 50 MB de espacio libre en el disco duro

El programa en sí mismo requiere aproximadamente 20MB de espacio libre en el disco duro.
El resto del espacio recomendado está reservado para el fichero de recuperación de la base de datos de virus y su índice (VRDB, también conocida como "integrity database" en la versión anterior).
Para que el programa funcione correctamente, necesita tener MS Internet Explorer 4 funcional o superior instalado en su equipo.
Este producto no puede ser instalado en un sistema operativo de servidor (familias de Windows NT/2000/2003 Server).

Nota: Los sistemas operativos Windows 95/98/Me/NT4 serán soportados sólo hasta el final de 2009.


LINK DE DESCARGA:


NOTA:
Despues de descargar el archivo, tienes 60 dias para activar tu software, el registro es totalmente gratis y te da derecho a tener antivirus por un año, pasado ese tiempo vuelves a renovar el codigo y tienes otro año mas de proteccion.






domingo, 8 de noviembre de 2009

PRACTICA DOS: CONECTAR PCS MEDIANTE UTP

0




Normalmente se usa un cable cruzado o crossover para conectar dos computadoras, osea, crear una RED entre ellas para compartir archivos, juegos, etc. Algunas tarjetas de RED permiten esta conexión usando un cable estandar o Patch. Este tipo de cable normalmente se usa para conectar una computadora a un modem DSL/Cable o a un ruteador, HUB o switch


OBJETIVO: COMPARTIR ARCHIVOS MEDIANTE CABLE CRUZADO

COMO LOGRARLO?

PASOS:

Se debe configurar los adaptadores de RED manualmente para permitir que ambas computadoras se puedan ver. Debajo se muestra como hacerlo entre Computadora 1 y Computadora 2.
El primer paso es llegar a las propiedades del adaptador en Panel de Control>Conexiones de RED. En otros sistemas operativos puede ser diferente, pero el ultimo destino es la ventana cual contiene las propiedades del protocolo TCP/IP. En las propiedades de la conexión, haces doble click sobre TCP/IP o eliges TCP/IP y haces click en Propiedades/Properties.

Debajo vemos la configuración del protocolo TCP/IP de las tarjetas de red para ambas computadoras.

Despues cambiar el ip de computadora 1 y computadora dos de manera que computadora dos sea uno mayor que computadora uno ejemplo:
ip de computadora 1 :1.2.3.4
ip de computadora 2: 1.2.3.5
en donde dice mascara subred las dos computadoras tienen que tener el mismo valor
ejemplo:
mascara subred computadora 1: 255
mascara subred computadora 2 : 255

Se pueden elegir diferentes IP pero yo siempre los dejo simple. Despues de asignar la dirección IP (IP address y mascara de subred (subnet mask) haz click en OK para aplicar los cambios.

Las computadoras se pueden ver solo usando sus IPs y no sus nombres. Por ejemplo, si Computadora 1 (1.2.3.4) desea ver los archivos compartidos en Computadora 2 (1.2.3.5), en una ventana del Explorador, digitamos: \\1.2.3.5 y presionas Enter.

Despues de presionar Enter en el teclado, podemos ver los archivos compartidos en Computadora 2.


ASI ES COMO SE LOGRA COMPARTIR ARCHIVOS MEDIANTE CABLE CRUZADO

jueves, 5 de noviembre de 2009

PRACTICA UNO: HACER UN CABLE DE RED CRUZADO

0

NECESITAREMOS:

1._Un trozo de cable UTP categoría 5
2._2 conectores rj45
3._Ponchadora
4. Pinzas

Instrucciones:

A) Cortar un trozo de cable de par trenzado UTP Cat 5e

B) Retirar 5 cm. de la envoltura de uno de los extremos del cable

C)Destrenzar los 4 pares de cables trenzados internos y luego reorganiza los cables según lo muestra el esquema de cable cruzado.

D)Aplana, endereza y alinea los hilos; luego recortarlos en línea recta alrededor de 1,25 cm - 1,35 cm del borde de la envoltura. ¡Asegurarnos de no soltar la envoltura y los hilos que ahora están ordenados! La longitud de los cables que no están ya trenzados debe ser la menor posible, ya que las secciones excesivamente largas ubicadas cerca de los conectores constituyen una fuente importante de ruido e interferencias eléctricas

E) Coloca un conector RJ-45 en el extremo del cable, con la lengüeta hacia abajo.

F) Empujar suavemente los hilos dentro del conector hasta que puedas ver los extremos de cobre de los hilos a través del extremo del conector. Asegurarnos de que el extremo de la envoltura esta ubicado dentro del conector y debajo de la hendidura del conector que se hunde al engastar. Aseguraros también de que todos los hilos estén en el orden correcto. Si la envoltura no está ubicada dentro del conector, no estará correctamente protegida contra los tirones y con el tiempo esto causará problemas. Si todo está en orden, poncha el conector con la suficiente fuerza como para forzar los contactos a través del aislamiento en los hilos, completando así el camino conductor.

G) Repite los pasos D) E) y F) con el otro extremo del cable.

H) Prueba el cable terminado con un verificador de cable de
red.

FIN DE LA PRACTICA

miércoles, 4 de noviembre de 2009

CONFERENCIAS EN LINEA

0






Las conferencias en linea suelen servir para ayudar a cualquier tipo de persona, la mayoría de las personas se meten en conferencias en linea cuando desean obtener ayuda de otras personas especialistas en la materia que les interesa por ejemplo, tienes alguna duda con tu tarea? buscas alguna pagina con alguna conferencia en linea sobre el tema que vas a buscar, y puedes debatir o compartir ideas con los demás miembros que estén en esa conferencia y lo mejor es que lo puedes hacer desde la comodidad de tu casa desde cualquier parte del mundo.









LIBROS ELECTRONICOS

0



Los libros electronicos son como unos libros comunes y corrientes, la única diferencia es que en lugar de ver el libro físicamente, lo puedes estar leyendo en tu pantalla de tu ordenador, o bien, utilizar un software para que te lea tu libro virtual y tu simplemente lo escuches.



La clasificación de los libros electronicos es como cualquier clasificación de libros comunes
Algunos ejemplos de clasificaciones serian:

Obras Generales
Filosofía
Religión
Ciencias Sociales
Lingüística
Ciencias Puras
Ciencias Aplicadas
Artes y Recreación
Literatura
Historia
entre muchas otras mas.

EJEMPLO DE LIBROS ELECTRÓNICOS:

GLOSARIO VIRTUAL

0



Un glosario virtual no es nada mas que una pagina de Internet donde están guardadas la mayoría de las palabras. Se usa para investigar el significado de palabras que desconozcas, se puede decir que es un diccionario en linea

Un ejemplo de glosario en linea:




MUSEOS VIRTUALES

0

Un museo virtual es como cualquier otro museo con una pequeña diferencia, en los museos normales ves las cosas físicamente, en un museo virtual la puedes ver a traves de tu monitor sin la necesidad de hacer largos viajes o largas filas, puedes ver todas las cosas que en museo se exhiben desde la comodidad de tu hogar



ejemplos de museo virtual

LAS BIBLIOTECAS VIRTUALES MAS COMUNES

0

ALGUNOS EJEMPLOS DE BIBLITECAS VIRTUALES



click en cualquier enlace para abrir una biblioteca virtual







BIBLIOTECAS VIRTUALES

0

Están creándose cada vez en mayor número, son similares a las tradicionales Bibliotecas Públicas, pero los libros no se encuentran realizados en papel sino en otro soporte, en formatos de textos digitalizados, ya sea en uno u otro programa, con claves o sin claves, y algunos imprimibles, mientras que otros no dan esa opción.


DIFERENCIAS

0

Diferencias ente multimedia e hipermediaUn documento hipermedia es siempre un multimedia, pero no al revés. Podemos tener un documento multimedia pero que nos presente la información de forma lineal, secuenciada, sin que tengamos la posibilidad de usar interconexiones para movernos y localizar la información por el documento.no todas las aplicaciones multimedia son hipermedia, ya que pueden ser una simple presentación de pantallas en orden secuencial. No obstante, a menudo se utilizan indistintamente los términos hipermedia y multimedia, ya que se entiende que una buena aplicación multimedia debe ser en realidad hipermedia. Multimedia, es la unión de diferentes medios o morfologías de la información, como texto, gráficos, audio, vídeo, otros recursos audiovisuales, etc., e hipermedia es hipertexto + multimedia

QUE ES MULTIMEDIA

0


Multimedia es todo tipo de objetos o sistemas que usen múltiples medios de exprecion para comunicar cierta información de forma mas agradable por ejemplo texto imágenes animaciones sonido video etc

QUE ES HIPERMEDIA

0

La hipermedia son las animaciones que contienen audio, vídeo,texto,mapas o cualquier otro tipo de multimedia para que los usuarios interactuen con ellas.
Un ejemplo de hipermedia son los anuncios en paginas web de publicidad, la mayoría de esos anuncios al pasar el puntero por ahí el puntero cambia y si tiene sonido se empesara a escuchar sonido.

QUE ES HIPERTEXTO

0

El hipertexto como su nombre lo dice es un pequeño pedazo de texto con un hipervinculo que esta relacionado con otro texto.
Los hipertextos son muy comunes en paginas educativas ya que si una palabra es importante y tiene hipertexto y quieres saber su definición solo es cuestión de dar click sobre el texto o hipertexto para pasarnos a la pagina siguiente