miércoles, 13 de julio de 2011

Procesamiento de Datos- UNEFA

Un saludo cordial para todos los estudiantes de la asignatura Procesamiento de Datos, sección 01 del turno de la mañana. Felicitaciones para aquellos que además de aprobar la asignatura, adquirieron conocimientos. Para los que no aprobaron, continúen preparándose y no desmayen. Les recuerdo a los que van a recuperación, que está pautada para el viernes 22 de julio en el módulo de clase, de 10:30 a.m. a 12:00 p.m., repasen todo el contenido visto a lo largo del semestre. Saludos.

lunes, 20 de junio de 2011

Lanzan las Chromebooks con Google Chrome


Google sigue focalizado en los sistemas operativos, y luego del éxito rotundo de Android -el sistema operativo para teléfonos móviles inteligentes que alcanzó el primer lugar en la mayoría de las regiones del mundo- ahora la compañía apunta a las notebooks/netbooks, pero con un pronóstico dudoso en cuanto al posible éxito.
Las llamadas Chromebooks ofrecen baterías de larga duración, promocionando un día completo de uso sin necesidad de recarga y un inicio instantáneo, pero carecen del clásico escritorio y su sistema está basado directamente en el navegador, siendo necesario trabajar con los archivos en la nube de Google.
Samsung y Acer son los primeros fabricantes en lanzar al mercado sus chromebooks y parten en EE.UU. desde los US$350 + impuestos, algo más que una netbook en aquella región.

Algunas ventajas y desventajas de las Chromebooks.
Ventajas:
  • Batería extendida que ofrece prácticamente un día completo de uso sin necesidad de recarga.
  • Inicio rápido cuando la Chromebook está apagada, y en Standby inicia instantáneamente cuando se abre.
  • Autoupdate, que permite actualizarse automáticamente sin que el usuario deba hacer nada.
  • Toda la información permanece en la nube, lo que permite acceder a la misma desde otros dispositivos.
Desventajas:
  • Las limitaciones son varias, y la necesidad de estar conectado a Internet prácticamente todo el tiempo, dificultan las tareas, ya que solo algunas aplicaciones funcionan offline.
  • Su precio es superior al de una netbook con Windows 7 Starter, y su funcionalidad es menor, no teniendo compatibilidad con la mayoría de los programas disponibles.
  • Trabajar con "la nube" todavía genera dudas de estabilidad, seguridad y privacidad.
Las Chromebooks ya están a la venta, y habrá que ver la respuesta del mercado, a un producto innovador, pero que cambia la forma de trabajar que los usuarios conocemos. Samsung y Acer son los primeros en sumarse, y dependiendo de la respuesta, podrían llegar otros modelos con nuevos fabricantes.

viernes, 6 de mayo de 2011

Procesamiento de Datos


Proyecto N°1

El departamento de recursos humanos de la empresa “Cuesta Mucho” presenta un problema a la hora de calcular el pago de sus empleados, a los que se les cancela semanalmente. Es importante acotar que la jornada laboral es de 8 horas diarias de lunes a viernes y que el día de trabajo tiene un valor de 56 Bs.; la hora extra es cancelada en 84 Bs (un trabajador no puede laborar más de 5 horas extra). Por otra parte, si un trabajador asiste toda la semana se le cancela un bono de asistencia de 10 Bs. Los trabajadores tienen el beneficio de un bono de alimentación de 16 Bs. por día trabajado, el que es cancelado en su pago semanal. Por concepto de transporte tienen un bono de 2 Bs. diarios para aquellas personas que no poseen vehículo; las que si poseen se les paga 8 Bs. semanal. En caso de que el empleado sea mayor de 50 años obtiene un bono de 18 Bs. el que es cancelado también semanalmente. Por todo lo explicado anteriormente, la empresa lo ha elegido a Ud. para formar parte del grupo de analistas y programadores que desarrollaran un programa que calcule el salario semanal de un trabajado; que muestre el número de la cédula de identidad, nombre y apellido del trabajador junto con el salario semanal a cancelar en función del número de horas trabajadas, tomando en cuenta los bonos a pagar.

Elementos que conforman la evaluación del programa:

1. Análisis del Problema (Problema, datos, cálculos y soluciones).

2. Pseudocódigo.

Condiciones de entrega y evaluación del programa:

· El programa debe desarrollarse en pareja.

· Los elementos 1 y 2 deben ser presentados en hoja tipo carta y tipiado en computadora (Fuente: Times New Roman o Arial N°12).

· El pseudocódigo debe cumplir con las reglas de escrituras propias de esta herramienta, vistas en clase.

· El proyecto debe ser entregado el día viernes 13 del presente mes, en la hora de clase.

· Los elementos 1 y 2 deberán ser entregados dentro de un sobre manila que debe estar completamente identificado con cédulas, nombres y apellidos de los integrantes, así como el número del programa.

" Un ser sin estudios es un ser incompleto". Simón Bolívar


¡Éxitos!

viernes, 19 de noviembre de 2010

Ejercicios Propuestos

Para los alumnos de la asignatura Procesamiento de Datos UNEFA, aquí les dejo algunos ejercicios para que practiquen:
1. Hacer una aplicación que solicite 5 valores al usuario y los almacene en un vector, imprima el vector.
2. Elaborar una aplicación que genere un arreglo de N elementos y encuentre el valor y la posición del mayor elemento. (N es un valor entero que ingresa el usuario).
4. Hacer una aplicación que entre una serie de valores (dados por el usuario), los almacene en un vector y sume los elementos de las posiciones pares, lo mismo que las posiciones impares por separado.
5. Hacer una aplicación que forme un vector del que no se sabe el número de elementos (el tamaño lo indica el usuario). Calcule el promedio de todos los elementos y forme dos nuevos arreglos, uno con los elementos menores o iguales al promedio y otro con los superiores. Imprima los dos nuevos arreglos.
6. Se tienen dos arreglos unidimensionales A y B de M elementos. Partiendo de los dos arreglos, elaborar una aplicación que forme tres nuevos arreglos. El primero con la suma de los elementos respectivos, el otro con el producto y el último con la diferencia. Imprima los tres arreglos.
7. Elaborar una aplicación que forme dos arreglos. El primero contiene los M códigos de los estudiantes que perdieron PROCESAMIENTO DE DATOS y el segundo los N códigos de los estudiantes que perdieron LENGUAJE DE PROGRAMACIÓN. Partiendo de los dos arreglos formar un nuevo arreglo con los códigos de los estudiantes que perdieron ambas materias.
8. Elaborar un algoritmo que forme dos arreglos relacionados que almacenen los códigos de los N artículos que se venden en un almacén y la existencia (número de unidades existentes) de cada uno de los artículos, ejemplo:
Del artículo con código 101 hay 30 unidades en existencia; del artículo con código 200 hay 40 unidades y así sucesivamente.
Por cada cliente que llega al almacén se genera un registro con los siguientes datos:
a. Nombre y cédula
b. Código del artículo adquirido
c. Número de unidades vendidas de cada artículo
Al final se deben mostrar el nombre y la cédula del cliente junto que el artículo y la cantidad comprada. Por otra parte, debe actualizar el arreglo con la existencia. En caso de que la cantidad vendida supere la existencia, la operación se debe anular, y se debe emitir un mensaje de error al usuario.
9. Se desea conocer los datos estadísticos de una asignatura, por lo tanto, se le ha contratado para que diseñe un algoritmo que lea el número de estudiantes reprobados, aprobados y sobresalientes de la asignatura, y muestre:
a. El porcentaje de alumnos que han reprobado la asignatura.
b. El porcentaje de alumnos aprobados y sobresalientes de la asignatura.
10. El siguiente es el menú de un restaurante de bocadillos. Diseñe un algoritmo capaz de leer el número de unidades consumidas de cada alimento ordenado y calcular la cuenta total.
Bocadillo de jamón (40 Bs.)
Bocadillo de queso (35 Bs.)
Papas fritas (45 Bs.)
Refresco (15 Bs.)
Cerveza (20 Bs.)

domingo, 16 de mayo de 2010


Ataques y timos afectan a usuarios de redes sociales

El éxito de esta forma de comunicación atrae también el interés de ciberdelincuentes, por lo que conviene que los usuarios adquieran unas sencillas pautas de prevención para evitar consecuencias mayores.

Los carteristas y amigos de lo ajeno abundan de manera particular en los lugares más concurridos. Lo mismo sucede en Internet. El éxito de las redes sociales ha traído consigo un incremento de los ataques de ciberdelincuentes y mafias organizadas. Su objetivo es engañar al usuario con falsos mensajes, encuestas o donaciones para hacerse con sus datos personales, sus identidades digitales y, sobre todo, con su dinero. Por ello, también han aumentado las demandas para que se refuerce la seguridad de estos servicios.

Facebook, la red social más popular y principal destinatario de estas exigencias, cuenta con un nuevo Centro de Seguridad en el que pone a disposición de sus usuarios gran cantidad de material informativo para padres, educadores, adolescentes y fuerzas de seguridad.

CONSEJOS

* Leer siempre las condiciones de uso y las cláusulas de privacidad para estar seguros de que el servicio tiene la calidad suficiente.
* Buscar las especificaciones de seguridad y los protocolos de cifrado de datos: Si no están visibles, no conviene confiar en el servicio.
* Ser parcos en la información que se ofrezca de manera pública: conviene no hacer ostentación ni mostrarse demasiado dispuesto a intercambiar contactos y datos con desconocidos.
* Ser selectivo con los nuevos contactos: no aceptar por norma a personas de las que no tengamos ningún conocimiento o referencia.
* Nadie regala nada ni ofrece nada gratuitamente: cortar de inmediato la comunicación ante sugerencias y ofrecimientos de tipo económico o sexual. Seguro que detrás hay una estafa.
* Evitar verificar contraseñas con terceros servicios: es decir, no entrar a Twitter ni Facebook desde las contraseñas de Gmail o Yahoo! Mail.
* Diversificar nombres de usuario y contraseña: Aunque resulte incómodo tener que guardar un registro de contraseñas, si usamos la misma en todos sitios, es mucho más fácil que nos entren en todos nuestros servicios.

Ampliar información en: http://www.elsoldemargarita.com.ve/Noticias.aspx?NoticiaId=58124&SeccionId=6

domingo, 4 de abril de 2010


Desarrollan software que permite manejar el ratón del computador sin manos.

La empresa pacense Clínica Informática ha desarrollado el software "RatonEyex" que permite, mediante una cámara web, manejar el ratón del ordenador con pequeños movimientos del rostro y sin necesidad de usar las manos, con lo que se facilita el acceso a las nuevas tecnologías de los grandes discapacitados.

En declaraciones a Efe, el responsable de esta empresa, Antonio Mata Lozano, ha explicado que es un proyecto enfocado a personas con una gran discapacidad que no pueden mover sus brazos o sus manos y que, en definitiva, no pueden controlar un ratón.

Ha indicado que gracias a este software, que ha requerido entre 800 y 1.000 horas de trabajo para su desarrollo, este colectivo de personas puede navegar por internet o mandar un correo electrónico gracias a "ligerísimos movimientos de la cabeza".

Así, ha destacado que se consigue hacer "lo mismo que haría una persona que no tuviera discapacidad" debido a este software que, mediante procesos matemáticos, calcula el desplazamiento de la cabeza del usuario con lo que se logra el movimiento del ratón en la pantalla del ordenador.

Mata Lozano ha hecho hincapié en que si alguien está interesado en "RatonEyex" no deberá aportar contraprestación económica alguna ya que el objetivo de Clínica Informática es que sea una herramienta "lo más universal posible, que llegue al máximo número de personas y que no haya ningún impedimento ni técnico ni económico".

miércoles, 24 de marzo de 2010

¡Bienvenidos!


Bienvenidos a este blog.

Este sitio tiene por finalidad apoyar el proceso de enseñanza-aprendizaje para los alumnos cursantes de asignaturas referentes a la Informática; incorporando las TIC´s en dicho proceso.
Asimismo, se publicará información actual concerniente a la informática.

Esperando que sea de gran ayuda en el desarrollo de actividades y temas que se manejen en este semestre, se despide Prof.(a) Alba Méndez