lunes, 15 de junio de 2015

MONTAJE 15 DE JUNIO. MEMORIA RAM.

Crea un Powerpoint sobre la memoria RAM con las siguientes páginas. Resume los contenidos de cada apartado de la Wikipedia. Incluye una foto en cada página.

1 Historia
1.1 FPM RAM
1.2 EDO RAM
1.3 BEDO RAM
2 Tipos de RAM
3 Nomenclatura
4 Módulos de RAM
5 Tecnologías de memoria
5.1 SDR SDRAM
5.2 RDRAM
5.3 DDR SDRAM
5.4 DDR2 SDRAM
5.5 DDR3 SDRAM
5.6 DDR4 SDRAM
6 Relación con el resto del sistema
7 Detección y corrección de errores
8 RAM registrada
9 Véase también
10 Referencias


OFIMÁTICA 15 DE JUNIO. MODELO LIBRE EN SCULPTRIS.



Realiza un modelo 3D a tu gusto, utiliza las herramientas que hemos visto en clase.

viernes, 12 de junio de 2015

Montaje. 6 de Junio.

  1. ¿Cuáles son los principales modelos de microprocesadores de las marcas Intel y AMD? Busca esta información en la página web de ambos fabricantes (Intel y AMD).
  2. Elige 1 modelo de cada fabricante e indica todos los datos que puedas encontrar (velocidad, socket, nº de núcleos, etc.)

OFIMÁTICA 12 DE JUNIO. SCULPTRIS.

Realiza este modelo en SCULPTRIS.


OFIMÁTICA. 12 DE JUNIO. INSTALA SCULPTRIS.

http://download.pixologic01.com/download.php?e=email&f=Sculptris/Sculptris_Installer_WIN.exe

12 DE JUNIO. EXCEL

PRIMERA PARTE:

Introduce estos datos en las columnas A, B y C:



ProtectionGratuito
BullGuard: Internet Security 12.06FALSO
BitDefender: Internet Security 20126FALSO
F-Secure: Internet Security 20125,5FALSO
G Data: Internet Security 20126FALSO
Kaspersky: Internet Security 20126FALSO
Qihoo: 360 Antivirus 2.05,5FALSO
Symantec: Norton Internet Security 20125,5FALSO
Panda: Internet Security 20125FALSO
Trend Micro: Titanium Maximum Security 20125,5FALSO
AVG: Internet Security 20125FALSO
GFI: Vipre Antivirus Premium 20125FALSO
Panda: Cloud Antivirus Free Edition 1.5.15VERDADERO
AVG: Anti-Virus Free Edition 20124,5VERDADERO
Avira: Internet Security 20124,5VERDADERO
McAfee: Total Protection 20124,5FALSO
Avast: Free AntiVirus 6.04VERDADERO
PC Tools: Internet Security 20124FALSO
ESET: Smart Security 5.03,5FALSO
K7 Computing: Total Security 11.14,5FALSO
Webroot: SecureAnywhere Complete 8.04FALSO
Total Defense: Internet Security Suite 20113,5FALSO
Norman: Security Suite Pro 9.03FALSO
Microsoft: Security Essentials 2.12VERDADERO



En la columna D haz que aparezca VERDADERO si un antivirus es gratuito y su capacidad de protección es superior a 3, y FALSO en caso contrario (utiliza la función Y).

En la columna E haz que aparezca VERDADERO si un antivirus no es gratuito o su capacidad de protección es superior a 5 (utiliza las funciones NO y O).

miércoles, 10 de junio de 2015

MONTAJE. 11 DE JUNIO.

1. Indica los siguientes datos acerca de tu procesador (utiliza CPU-Z):
        Fabricante.

        Velocidad en Mhz.
        Nombre interno (Code Name).
        Socket o zócalo que utiliza.
        Tamaño de la tecnología que tuiliza (nm).
        Teconología de instrucciones que utiliza (MMX, SSE...)
        Tamaño de la caché de nivel 1 (datos e instrucciones).
        Tamaño de la caché de nivel 2.
        Número de núcleos o cores.
        Número de hilos o threads.

2. ¿Para qué sirve que un procesador tenga varios núcleos?
3. ¿Para qué sirve MMX? ¿Qué son?
4. Indica el tipo de socket que utiliza tu procesador.
5. Explica las cachés de nivel 1, 2 y 3.
6. Busca información acerca de la tecnología de Hypertrheading