Unidad 1. Repaso. Informática básica
Antes de empezar con la robótica propiamente dicha, hay que adquirir conocimientos básicos de programación (las órdenes que se la darán a los robots) e icluso, si todavía no los tienes, de informática básica, para manejar bien el pc, con el que luego te podrás comunicar con las placas de control de los robots. En esta unidad refrecarás, o adquirirás si no los tienes, estos conocimientos...
1.1 El ordenador. Harware y Software
Hardware o parte física el ordenador. Incluye:
El propio Pc; con sus componentes básicos. Pulsa aquí para repasarlos: https://sites.google.com/iessanjeronimo.es/tecnositesanjeronimo/1%C2%BA-e-s-o-alfabetizaci%C3%B3n-digital/unidad-1-el-ordenador-hardware-y-software/el-hardware-del-ordenador
Periféricos o partes "extra". los aparatos que se conectan al pc para implementar (mejorar) sus funciones. Son las impresoras, escáneres, teclados. En este enlace tienes los principales: https://es.slideshare.net/AlexApugllon/a-apugllon
Actividad 1.1 a: Escribe en tu cuaderno Virtual, en una página nueva, el nombre de la unidad, y luego, el punto 1.1. A continuación, copia el mayor número posible de elementos Hardware. Puedes ayudarte de internet.
Software o parte "intangible" (que no puede tocarse) del ordenador.
Son los programas y aplicaciones que controlan los dispositivos y que realizan las funciones que le pedimos a los mismos; Dibujar, escribir, programar, etc. Pulsa aquí para repasarlas:
Actividad 1.1 b: Escribe en tu cuaderno el punto 1.2, y luego, al menos 10 programas informáticos, indicando su función. Puedes ayudarte de Internet.
Harware y Software del Ordenador.
En este enlace puedes ampliar conocimientos: https://www.tusclases.com.ar/blog/hardware-amp-sofware
1.2 Seguridad básica en las TIC´s
Riesgos:
Cuando navegamos por internet, nos rodean riesgos como los siguientes:
Pérdidas de confidencialidad: En datos personales (fotos, archivos, etc) y en información extraible (geolocalizaciones, control de nuestra cámara, etc), a través de un ciberataque a nuestro dispositivo.
Pérdidas económicas: En datos bancarios, claves de apps de compras, complementos o mejoras de video juegos, etc.
Pérdidas de datos: En muchas ocasiones, no tenemos una copia de la información de nuestros dispositivos en ningún otro medio. Por este motivo, en caso de que se vean afectados por amenazas que nos imposibiliten acceder a los datos, los habremos perdido para siempre.
Daños a la reputación: Se puede utilizar la información en nuestra contra para efectuar daños personales o en nuestro entorno social. También podemos ser víctimas de una suplantación de identidad y que se realicen, por ejemplo, delitos en nuestro nombre.
Implicaciones en los entornos profesionales: Pueden ser pérdidas en datos académicos, rutinas de los alumnos, datos médicos, información psicopedagógica, sin olvidarnos de las fotografías.
Tratar esta información de forma adecuada se convierte en un objetivo de una importancia primordial. Debido a que un tratamiento inadecuado de la información, puede acabar afectando al desarrollo de su personalidad en esta etapa y en etapas posteriores de sus vidas.
Modo de evitar los riesgos
Educación: conocer el uso de las redes es el arma principal
Privacidad: no dar datos personales, o dar los menos posibles
Ordenador: utilizarlo siempre en la zona común de la casa
Webcam: si no se usa, siempre tapada, no sólo apagada
Control parental: usar estas herramientas en el ordenardor que usen menores
Redes sociales: no usar antes de la edad permitida y configurar la privacidad
Chats: sólo con amigos conocidos. No se sabe quién está realmente al otro lado, hay quién sabe utilizar vídeos para hacerse pasar por otros.
Actividad Libre. Observa detenidamente el cartel, saca las ideas principales, escribiéndolas en tu cuaderno o en un documento de texto.
Actividad 1.2a: En tu cuaderno virtual, incluye una imagen, acompañada de un texto corto, sobre los peligros y medidas de prevención en las TIC´s.
Actividad 1.2b: Realiza, ayudándote de un programa de procesador de textos o de un editor de presentaciones, un cartel sobre riesgos y seguridad en internet. Puedes usar los siguientes ejemplos como base.
1.3 Inteligencia Artificial y Big Data Data
La enorme cantidad de datos que se obtiene hoy en día, sólo usando aplicaciones y navegando por la web, y la gran velocidad a la que se producen, sobrepasan la capacidad del software convencional para ser capturadas, procesadas y almacenadas en un tiempo razonable. Es lo que se conoce como BIG DATA.
Para resolver este problema, se utilizan varios ordenadores ubicados por todo el mundo que se reparten los datos en paquetes y los procesan; luego se ponen en común esos datos para obtener los resultados casi en tiempo real.
El procesamiento de datos se realiza mediante algoritmos o programas informáticos que revisan rápidamente los datos y los clasifican o computan.
Si una empresa logra conseguir la suficiente cantidad de datos, puede lograr cosas tan asombrosas como la publicidad en las redes sociales, tanto así que incluso muchas personas creen que los espían por sus micrófonos por lo acertados que son los anuncios que les llegan; pero todo esto es posible gracias a Big Data.
En la actualidad existen varias empresas que se dedican a ofrecer servicios de Big Data a otras empresas, por lo que se han creado nuevos oficios como Analista de datos.
Relación Big Data e Inteligencia Artificial:
La inteligencia artificial analiza los datos para aprender y mejorar sus procesos de creación o clasificación de patrones a lo largo del tiempo, mientras que el Big Data es el conjunto general de información que se acumula a partir de varias fuentes de datos y que luego son analizados por la inteligencia artificial.
Para más información, puedes investigar en la siguiente página:
Precauciones con las Big Data:
Cuando instalamos una aplicación en nuestro dispositivo, nos pide una serie de permisos para utilizar los sensores y funcionalidades del mismo. Algunos de esos permisos solo se piden para poder recopilar datos y metadatos de nuestros dispositivos, por lo que hay que tener cuidado con las aplicaciones que instalamos y los permisos que les concedemos.
Actividad 1.3: Busca y apunta en tu cuaderno virtual, la definición de Big Data e Inteligencia artificial, y 10 usos del Big Data y 10 de la I.A., añadiendo un esquema o imagen del proceso.
1.4 Programas básicos en un ordenador
Software de sistema:
Funciones: es el que se encarga de las tareas básicas del Pc.; arrancar el hardware (Pc, periféricos...).
Tipos: Windows, Guadalinex, IO´s...
Software de aplicación
Son los llamados "Programas o apps", con todo tipo de funciones; escribir, dibujar, oir música, etc... Es común que las marcas agrupen varios programas, formando familias o suites.
Software de programación
Sirven para crear nuevos programas y aplicaciones, juegos, secuencia de órdenes, etc...
Actividad 1.4: Busca y escribe en tu cuaderno virtual al menos 5 ejemplos de cada uno de los tres tipos de sowftare, de sistema, de aplicación y de programación. El Proyecto deberá incluir:
Breve descripción, empresa, año, características generales, etc.
Logotipo del programa.
Actividad 1.4 (Voluntaria, para subir nota) Realiza u Proyecto de Investigación corto (2 ó 3 páginas máximo) en tu cuaderno virtual sobre algumo de los programas de softare de programación.
Opciones de Investigación: Programa Scracth y Programa App Inventor.
El Proyecto deberá incluir:
Introducción; Año de creación, empresa fabricante, etc.
Ventana del programa y principales partes de la misma.
Principales Menús de funciones del programa.
Enlaces a vídeos, manuales, etc.
¿Ya has acabado?, pues entonces..., pasamos a la unidad 2.
Y aquí, las pizarras de las principales clases...