Diferencias entre Guadalinex y Windows.
El sistema operativo Guadalinex tiene la barra de herramientas en la parte superior a diferencia de Windows que la tiene en la inferior.
En Guadalinex no existe el programa de navegación Internet Explorer; se utiliza el Mozilla Firefox.
No se pueden ejecutar los .exe sin ayuda de un programa intérprete como por ejemplo el Wine.
Aplicaciones distintas:
En Guadalinex el Paint de Windows es Kolour Paint.
El reproductor de películas Totem de Guadalinex es el equivalente al reproductor Windows media de windows.
Tictorium
domingo, 1 de diciembre de 2013
domingo, 17 de noviembre de 2013
ACTIVIDAD
1 TEMA 3 (SOFTWARE)
o ¿Qué
significa kernel?
En informática,
un núcleo o kernel (de la raíz germánica Kern,
núcleo, hueso) es un software que constituye una parte fundamental
del sistema operativo. Es el principal responsable de facilitar a los
distintos programas acceso seguro al hardware de la computadora o
en forma básica, es el encargado de gestionar recursos, a través de servicios
de llamada al sistema.
o Averigua
qué requisitos mínimos de memoria RAM y capacidad de disco duro
necesitan los siguientes sistemas operativos (S.O.): Windows Vista, Windows 7,
Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre
los 4.
Windows Vista : 512 MB de memoria
RAM; 15 GB de capacidad (de disco duro)
Windows XP : 64 GB de
memoria RAM; 1,5 GB de capacidad.
Windows 7: 1GB de memoria RAM; 16
GB de capacidad
Ubuntu 12.04 04 (GNU\Linux): 256
MB de memoria RAM; 20 GB de capacidad
o Averigua
el significado de los términos IDE y SATA e
indica qué tipo de disco duro tiene tu ordenador personal.
Integrated
Device Electronics es un estándar de interfaz para la conexión de los
dispositivos de almacenamiento masivo de datos y las unidades ópticas que
utiliza el estándar derivado de ATA y el estándar ATAPI.
SATA
Air Açores o (Servicio Azoriano de Transporte Aéreos) es una empresa aérea
de la Región Autónoma de Azores, que dirige las compañías aéreas SATA
Air Açores y la SATA Internacional.
o
¿Qué es una partición de
disco duro y para qué sirve?
Es
el nombre genérico que recibe cada división presente en una sola unidad
física de almacenamiento de datos. Toda partición tiene su propio sistema
de archivos (formato); generalmente, casi cualquier sistema operativo
interpreta, utiliza y manipula cada partición como un disco físico
independiente, a pesar de que dichas particiones estén en un solo disco físico.
o
¿Qué son las opciones de
accesibilidad de los sistemas operativos?
La
accesibilidad podría definirse como aquella característica de los programas y
sitios web que permiten su uso por personas con limitaciones físicas, psíquicas
o sensoriales. Sirva como ejemplo las herramientas de accesibilidad para ciegos
que leen en voz alta los menús, botones y textos, o que los presenten en
Braille en un dispositivo especial.
o
¿Qué significan las siglas WiFi? ¿Y WiMAX?
El
término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad
inalámbrica).
WiMAX,
siglas de Worldwide Interoperability for Microwave Access (interoperabilidad
mundial para acceso por microondas),
o
¿Es seguro el WhatsApp? Explica
por qué.
Seguro
que más de uno se echaría las manos a la cabeza si supiera que alguien ha
conseguido sus conversaciones de WhatsApp. No os equivoquéis, aunque de momento
gracias a dios es poco frecuente, ¡no es imposible!
WhatsApp
Sniffer. Esta aplicación, una vez conectada a una red wifi, consigue todas las
conversaciones de WhatsApp de cualquier dispositivo que utilice la misma red.
Aunque requiere de permisos de superusuario (ROOT), es tan sencillo como
una descarga. Por si fuera poco, la app es gratuita, aunque también la hay
de pago con servicio de robo ilimitado y se puede encontrar fácilmente por la
red.
o
¿Cómo se actualiza una
distribución GNU\Linux?
En
la siguiente página se encuentran todos los pasos para actualizar una
distribución GNU/Linux.
o
Explica cómo se comparte en
una red en Windows.
Hemos
encontrado una página donde explica detalladamente como hacerlo:
o
Explica qué significan los
siguientes términos:
-
Cortafuegos-firewall: Un cortafuegos (firewall en inglés) es una
parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
-
Spyware: El spyware o programa espía es un software que
recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
-
Phishing: Phishing o suplantación de identidad, es un término informático que
denomina un tipo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información
bancaria).
-
Malware del tipo: gusano (worm), troyanos
y "Hoax".
Un gusano
informático (también llamado IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son invisibles al usuario.
En informática,
se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
Un bulo o
noticia falsa, es un intento de hacer creer a un grupo de personas que algo
falso es real. El término en inglés "hoax", con el que
también es conocido, se popularizó principalmente en castellano al
referirse a engaños masivos por medios electrónicos (especialmente Internet).
Etiquetas:
Actividad 1,
Actividades,
Beatriz Medina,
Internet,
Kernel,
Marta Aranda,
Software y Sistemas Operativos,
Tema 3,
TIC,
Wifi
Actividad 2 del Tema 3 y Video "Código Linux"
1º.
¿Cuál es el origen del sistema GNU\Linux?
Linux nació de la
iniciativa de Linus Torvals, un estudiante de computación, quien queria
aprender un poco más de su nuevo PC/386 y que terminó en tratar de crear un
sistema operativo solo como un hobby.
En 1991 Torvalds publicó
la primera versión de Linux y desde el inicio recibió código de hackers que
mandaron parches o mejoras a través de Internet. Linux sigue siendo
desarrollado de esta forma hasta el día de hoy.
Pero Linux consiste sólo
en el kernel, la parte central del Sistema Operativo. Un verdadero Sistema
Operativo para ser útil necesita aplicaciones: editores, configuracion del
sistema, GUI o sistemas gráficos, etc.
Todas estas aplicaciones
las provee el proyecto GNU, base de cualquier distribución de Linux. Su
filosofía y fundamentos son los responsables del origen y del éxito actual de
Linux.
Revisaremos brevemente
entonces, los fundamentos y orígenes del proyecto GNU, pues "Quienes
no conocen la historia, repetirán los mismos errores".
2º.
¿Qué dos elementos fundamentales lo componen?
El Linux
en sí, que es el kernel, y el GNU que es el resto del sistema
operativo. Este sistema está compuesto por un lado por el sistema
operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder
fácilmente al código fuente.
3º.
Busca en internet nombres de dos o tres distribuciones de Linux e
incluye algún enlace que muestre un vídeo de alguna de ellas.

Linux es un sistema de libre distribución por lo que podeis encontrar todos los ficheros y programas necesarios para su funcionamiento en multitud de servidores conectados a Internet. La tarea de reunir todos los ficheros y programas necesarios, asi como instalarlos en tu sistema y configurarlo, puede ser una tarea bastante complicada y no apta para muchos. Por esto mismo, nacieron las llamadas distribuciones de Linux, empresas y organizaciones que se dedican a hacer el trabajo "sucio" para nuestro beneficio y comodidad.
UBUNTU:
Distribución basada en Debian, con lo que esto conlleva y centrada en el
usuario final y facilidad de uso. Muy popular y con mucho soporte en la
comunidad. El entorno de escritorio por defecto es GNOME.
DHAT
ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y
soporte a los usuarios por parte de la empresa que la distribuye. Es
necesario el pago de una licencia de soporte. Enfocada a empresas.
FEDORA:
Esta es una distribución patrocinada por RedHat y soportada por la comunidad.
Fácil de instalar y buena calidad.
4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos?¿Por qué?
El
primero de los valores que defiende es la confiabilidad, ya que mantienen
claridad y transparencia en todos los procesos en los que intervienen. A parte
de esto proporcionan la información necesaria para los casos en los que se
necesite.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.
Según
mi lógica, (en mi opinión), pienso que para iniciar desde un sistema
computacional infinito, lo esencial o fundamental, sería hacerlo hacia
cualquier dirección, dimensión o matriz de la pantalla, al igual que de manera
combinada, también se podría hacer en forma "rectilínea corpuscular"
en todas direcciones, tanto desde el centro (parte céntrica) de la pantalla o
programa que se vaya a ejecutar, como pienso que se transmiten.
5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
La
junta de Andalucía desde hace años está distribuyendo portátiles entre los
alumnos de los institutos y colegios por toda Andalucía que utilizan este
Software, Guadalinux.
6º. Relaciona mediante
un breve comentario este tema con los recientes casos de espionaje entre países
a través de los teléfonos móviles de sus dirigentes.
La Agencia Nacional de Seguridad de Estados Unidos (NSA) ha rastreado las comunicaciones de miembros del Gobierno español, según han manifestado a EL PAÍS fuentes conocedoras de la documentación filtrada por Edward Snowden, el exanalista de la citada agencia refugiado en Rusia y cuyas revelaciones han abierto una profunda crisis internacional. “Las agencias de espionaje estadounidenses han empleado la misma práctica en muchos países. Y España no ha sido ninguna excepción”, aseguraron las citadas fuentes, que no precisaron la identidad de los políticos vigilados ni el periodo en que se interceptaron las comunicaciones. Esta labor se efectuó en paralelo a la masiva recogida de datos procedentes del rastreo de comunicaciones electrónicas y telefónicas de los ciudadanos españoles, tal y como ha sucedido en otros países.
El Gobierno español teme que entre los políticos espiados figure el presidente, ya sea Mariano Rajoy o José Luis Rodríguez Zapatero. El Ministerio de Asuntos Exteriores tiene previsto convocar al embajador estadounidense, James Costos, en el mismo momento en que disponga de información en este sentido, ya sea de forma oficial o a través de los medios de comunicación. El pasado martes, EL PAÍS adelantó que los servicios secretos españoles estaban convencidos de que España había sido objeto de masivos barridos de llamadas telefónicas y comunicaciones por parte de la NSA. Del mismo modo que Francia o Alemania.La sospecha de que los servicios de inteligencia de EE UU llevan años espiando el móvil de la canciller Angela Merkel
Etiquetas:
Actividad 2,
Actividades,
Beatriz Medina,
Código Linux,
Escolapios,
Marta Aranda,
OpenSource,
sistemas Operativos,
Software Libre,
Tema 3,
TIC
miércoles, 13 de noviembre de 2013
Tema 3: Software y Sistemas Operativos
1. Definiciones.
2. Programa informático.
2.1. Ejecución.
2.1.1. Programas que se auto-modifican.
2.2. Ejecución y almacenamiento de programas.
2.2.1. Programas empotrados en Hardware.
2.2.2. Programas cargados manualmente.
2.2.3. Programas generados automáticamente.
2.3. Categorías funcionales.
3. Software.
3.1. Etimología.
3.2. Definición de software.
3.3. Clasificación de Software.
3.4. Proceso de creación de Software.
3.4.1. Modelos de proceso o ciclo de vida.
a) Modelo cascada
b) Modelos evolutivos
c) Modelo iterativo incremental
d) Modelo espiral
e) Desventajas importantes
f) Modelo espiral Win & Win
3.5. Etapas en el desarrollo del Software.
3.5.1. Captura, análisis y especificación de requisitos.
a) Proceso, modelado y formas de elicitacíón de requisitos
b) Clasificación e identificación de requerimientos
3.5.2. Codificación del Software.
3.5.3. Pruebas (unitarias y de integración)
3.5.4. Instalación y paso a producción.
3.5.5. Mantenimiento.
4. Tipos de Software.
4.1. Software libre.
4.1.1. Historia
4.1.2. Libertades del Software libre
4.1.3. Tipos de licencias
a) Licencias GPL
b) Licencias estilo BSD
c) Licencias estilo MPL y derivadas
d) Copyletf
4.1.4. Comparación con el Software de código abierto.
4.1.5. Implicaciones económico-políticas
4.1.6. Modelo negocio
4.1.7. Seguridad relativa
4.1.8. Software libre en la administración pública
4.1.9. Motivaciones en el Software libre
4.1.10. Ventajas del software libre
4.1.11. Impacto del Software libre
4.1.12. Regulación.
4.2. Software propietario
4.2.1. Historia
4.2.2. Terminología usada
a) Software propietario
b) Software privativo
c) Software no libre
d) Software de código cerrado
e) Software privado
4.2.3. Críticas
5. Sistema operativo
5.1. Perspectiva histórica
5.2. Problemas de explotación y soluciones iniciales
5.3. Monitores residentes
5.4. Sistemas de almacenamiento temporal E/S
5.4.1. Spolers
5.5. Sistemas operativos multiprogramados
5.6. Llamadas al sistema operativo
5.6.1. Modelos de ejecución en una CPU
5.6.2. Llamadas al sistema
5.6.3. Bibliotecas de interfaz de llamadas al sistema
5.7. Interrupciones y excepciones
5.7.1. Tratamiento de las interrupciones
5.7.2. Importancia de las interrupciones
5.7.3. Excepciones
a) Clases de excepciones
b) Importancia de las excepciones
5.8. Componentes de un sistema operativo
5.8.1. Gestión de procesos
5.8.2. Gestión de memoria principal
5.8.3. Gestión de almacenamiento secundario
5.8.4. El sistema de E/S
5.8.5. Sistema de archivos
5.8.6. Sistema de protección
5.8.7. Sistema de comunicaciones
5.8.8. Programas de sistema
5.8.9. Gestor de recursos
5.9. Características
5.9.1. Administración de tareas
5.9.2. Administración de usuarios
5.9.3. manejo de recursos
6. Malware
6.1. Propósitos
6.2. Malware infeccioso: Virus y gusanos
6.3. Malware oculto: Troyanos, Rootkits y Puertas Traseras
6.3.1. Troyanos
6.3.2. Rootkits
6.3.3. Puertas traseras o Backdoors
6.4. Malware para obtener beneficios
6.4.1. Mostrar publicidad: Spyware, adware y Hijackers
6.4.2. Robar información personal Keyloggers, y Stealers.
6.4.3. Realizar llamadas telefónicas: Dialers.
6.4.4. Ataques distribuidos: Botnets
6.4.5. Otros tipos: Rogue y Software Ransomware
6.5. Vulnerabilidades usadas por el malware
6.5.1. Eliminando código sobre-privilegiado
6.6. Programas Anti-Malware
6.7. Métodos de protección
domingo, 10 de noviembre de 2013
EJERCICIO DE CÓDIGO BINARIO
1.La codificación
binaria es una de las muchas posibles. Indica tres sistemas más de codificación
que conozcas, indicando en qué consiste y quién lo diseñó.
El braille es un sistema de lectura
y escritura táctil pensado para personas ciegas. Se conoce también
como cecografía. Fue ideado por el francés Louis Braille a
mediados del siglo XIX, que se quedó ciego debido a un accidente durante
su niñez mientras jugaba en el taller de su padre.
La lengua de
señas, o lengua de signos,
es una lengua natural de expresión y configuración gesto-espacial y percepción
visual (o incluso táctil por ciertas personas con sordoceguera), gracias a la cual las personas sordas pueden
establecer un canal de comunicación con su entorno social, ya sea conformado
por otros individuos sordos o por cualquier persona que conozca la lengua de
señas empleada. Su origen es tan antiguo como el de las lenguas orales o
incluso más.
El lenguaje
musical es la forma en la que
se comunica música. Como especialidad, estudia los elementos y fundamentos de
la música como
lenguaje.
2. Expresa en código
binario las dos últimas cifras de tu número de matrícula. Explica brevemente el
procedimiento seguido.
98-1100010
98 dividido entre 2 da 49 y el resto es igual a 1
49 dividido entre 2 da 24 y el resto es igual a 1
24 dividido entre 2 da 12 y el resto es igual a 0
12 dividido entre 2 da 6 y el resto es igual
a 0
6 dividido entre 2 da 3 y el resto
es igual a 0
3 dividido entre 2 da 1 y el resto
es igual a 1
dividido entre 2 da 1 y el resto
es igual a 0 -> Ordenamos los restos, del último al primero:
1100010
02 à 01
2 dividido entre dos da 1 y el resto es cero (0)
1 entre dos da 0 y el resto es uno (1)
3.Expresa en código
decimal los números binarios 01010101 y 10101010. Explica brevemente el
procedimiento seguido.
01010101---85 (binario y decimal, respectivamente)
1*2^0=1
0*2^1=0
1*2^2=4
0*2^3=0
1*2^4=16
0*2^5=0
1*2^6=64
0*2^7=0
1+4+16+64=85
10101010---170
0*2^1=0
1*2^2=4
0*2^3=0
1*2^4=16
0*2^5=0
1*2^6=64
0*2^7=0
1+4+16+64=85
10101010---170
0*2^0=0
1*2^1=2
0*2^2=0
1*2^3=8
0*2^4=0
1*2^5=32
0*2^6=0
1*2^7=128
2+8+32+128=170
1*2^1=2
0*2^2=0
1*2^3=8
0*2^4=0
1*2^5=32
0*2^6=0
1*2^7=128
2+8+32+128=170
01010101---85 (binario y decimal, respectivamente)
Empezando por el lado derecho del número en binario, cada
cifra la he multiplicado por 2 elevado a la potencia
consecutiva (comenzando por la potencia 0, 2^0)
Después de haber realizado cada una de las
multiplicaciones, las he sumado todas y el número resultante es el equivalente
al sistema decimal.
4. Indica, sin
convertirlos al sistema decimal, cuál es el mayor de los siguientes números
binarios: 01001000 y 01000010, justificando tu respuesta.
Es mayor 01001000, porque podemos ver que en el primer
número, el segundo 1, está más adelantado que el segundo,lo que implica que se
correspondan con potencias de dos más elevadas y por tanto sea mayor que el
otro.
5. ¿Cuántos
caracteres diferentes se pueden representar, utilizando el sistema de
numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número
más grande que se podría representar en cada caso? Explica la relación
matemática que guardan todas estas cantidades.
-Tres dígitos : 000 / 001 / 010 / 100 / 011 / 110 / 101 /
111.
Podemos obtener 8 combinaciones diferentes. 2^3 -
1=7 es el número más grande que se puede representar.
-Cuatro dígitos : 0000 / 0001 / 0010 / 0100 / 1000 / 0011 /
0110 / 1100 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.
Podemos obtener 16 combinaciones diferentes. 2^4 - 1=15 es el número más grande que se puede representar.
Podemos obtener 16 combinaciones diferentes. 2^4 - 1=15 es el número más grande que se puede representar.
-Ocho dígitos : Podemos obtener 48 combinaciones
diferentes. 2^8 - 1=255 es el número máximo.
Relación matemática que lo rige: Con n dígitos binarios pueden representarse un máximo de 2n, números. El número más grande que puede escribirse con n dígitos viene dado por la expresión, 2n – 1, por lo que en cada caso el número más grande que podría ser representado es el siguiente:
6. Busca una tabla de
código ASCII e insértala en tu blog como recurso en una página estática.
(Se puede apreciar en la correspondiente página estática del
blog)
7. Consulta en una
tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu
nombre y calcula su correspondiente código binario.
B 01000010
e 01100101
a 01100001
t 01110100
r 01110010
i 01101001
z 01111010
01001101 = M
01000001 = a
01010010 = r
01010100 = t
01000001 = a
8. Representa tu
nombre completo en código binario, con mayúscula la inicial y minúsculas las
demás, uniendo ordenadamente los octetos de cada carácter[BMC1] .
01000010 01100101 01100001 01110100 01110010 01101001
01111010
01001101
01000001 01010010 01010100 01000001
miércoles, 30 de octubre de 2013
ESQUEMA TEMA 2
1. BITS
1.1. Combinaciones de bits.
1.2. Valor de posición.
1.3. Bits más y menos significativos.
1.4. Little endian y big endian.
1.5. Bits en las películas.
1.1. Combinaciones de bits.
1.2. Valor de posición.
1.3. Bits más y menos significativos.
1.4. Little endian y big endian.
1.5. Bits en las películas.
2.SISTEMA BINARIO
2.1. Historia del sistema binario.
2.1.1. Aplicaciones.
2.2. Representación.
2.3. Conversión entre binarios y decimales.
2.3.1. Decimal a binario.
2.3.2. Decimal con décimas a binario.
2.3.3. Binario a decimal.
2.3.4. Binario a decimal con parte fraccionaria binaria.
2.4. Operaciones con números binarios.
2.4.1. Suma de números binarios.
2.4.2. Resta de números binarios.
2.4.3. Producto de números binarios.
2.4.4. División de números binarios.
2.5. Conversión entre binario y octal.
2.5.1. Binario a octal.
2.5.2. Octal a binario.
2.6. Conversión entre binario y hexadecimal.
2.6.1. Binario a hexadecimal.
2.6.2. Hexadecimal a binario.
2.7. Tabla de conversión entre decimal , binario , hexadecimal , octal , BCD , exceso 3 y codigo Gray o Reflejado.
2.1.1. Aplicaciones.
2.2. Representación.
2.3. Conversión entre binarios y decimales.
2.3.1. Decimal a binario.
2.3.2. Decimal con décimas a binario.
2.3.3. Binario a decimal.
2.3.4. Binario a decimal con parte fraccionaria binaria.
2.4. Operaciones con números binarios.
2.4.1. Suma de números binarios.
2.4.2. Resta de números binarios.
2.4.3. Producto de números binarios.
2.4.4. División de números binarios.
2.5. Conversión entre binario y octal.
2.5.1. Binario a octal.
2.5.2. Octal a binario.
2.6. Conversión entre binario y hexadecimal.
2.6.1. Binario a hexadecimal.
2.6.2. Hexadecimal a binario.
2.7. Tabla de conversión entre decimal , binario , hexadecimal , octal , BCD , exceso 3 y codigo Gray o Reflejado.
3.BITE
3.1. Escala.
3.2. Significados.
3.3. Historia.
3.4. Palabras alternativas.
3.5. Abreviaturas.
3.6. Nombres para diferentes unidades.
4.ASCII
4.1. Vista general .
4.2. Historia.
4.3. Caracteres de control ASCII.
4.4. Caracteres imprimibles ASCII.
4.5. Rasgos estructurales.
4.6. Otros nombres para ASCII.
4.7. Variantes de ASCII.
4.8. Artes ASCII.
"Actividad 2: Aplicaciones Informática Distribuida"
En este post explicaremos sobre
que trata el Proyecto Boinc. Para explicar este hecho hemos cogido el proyecto
de ibercivis boinc el cual consiste en un
proyecto de investigación que usa máquinas conectadas en internet para
investigar en campos como física, materiales y biomedicina.
Servicios Validación/Asimilación
El
CPD del CETA (Extremadura), donde tenemos nuestros servidores de upload, está
apagado debido a unas obras para mejorar su refrigeración. Debido a ello no
estarán disponibles los servicios de validación y asimilación de resultados.
Suscribirse a:
Comentarios (Atom)
