Blogia

pitbullrasta

LEY DE WATT

POTENCIA Y LEY DE WATT

Potencia eléctrica
La potencia eléctrica, representada por la letra P, es la tasa (velocidad) de producción o consumo de energía, como la potencia de un generador o la potencia disipada en una lámpara. La energía en el SIU se expresa en joules (J) y la potencia se mide en watts (W) o con frecuencia en kilowatts (kW), donde:
1 W = 1 J / s
1 kW = 1000 W
El consumo de energía eléctrica por lo general se suele medir en kilowatts–hora (kWh), el cual se define como el consumo de un artefacto de 1000 W de potencia durante una hora.
Sin embargo, es práctica común en la industria utilizar otras unidades para expresar la potencia eléctrica, como son los caballos fuerza (hp) y la Unidad Térmica Británica (BTU). Las equivalencias de estas unidades con el watt son:
1 hp = 746 W
1 W = 3.41 BTU/h
Ley de Watt
La ley de Watt, establece que la potencia en un aparato eléctrico se puede determinar mediante la siguiente fórmula:
P=V*I
Es decir, si se conoce el voltaje aplicado y la intensidad de corriente que circula por el circuito, se puede calcular la potencia desarrollada en el equipo.

LEY DEOHM

LEY DE OHM:

La Ley de Ohm establece que "la intensidad de la corriente eléctrica que circula por un conductor eléctrico es directamente proporcional a la diferencia de potencial aplicada e inversamente proporcional a la resistencia del mismo", se puede expresar matemáticamente en la siguiente ecuación:

 I= frac{V}{R}

donde, empleando unidades del Sistema internacional, tenemos que:

  • I = Intensidad en amperios (A)
  • V = Diferencia de potencial en voltios (V) ó (U)
  • R = Resistencia en ohmios (Ω).

Esta ley no se cumple, por ejemplo, cuando la resistencia del conductor varía con la temperatura, y la temperatura del conductor depende de la intensidad de corriente y el tiempo que esté circulando.

La ley define una propiedad específica de ciertos materiales por la que se cumple la relación:

 V= I cdot R ,

Un conductor cumple la Ley de Ohm sólo si su curva V-I es lineal, esto es si R es independiente de V y de I.

La Ley de Ohm establece que "la intensidad de la corriente eléctrica que circula por un conductor eléctrico es directamente proporcional a la diferencia de potencial aplicada e inversamente proporcional a la resistencia del mismo", se puede expresar matemáticamente en la siguiente ecuación:

 I= frac{V}{R}

donde, empleando unidades del Sistema internacional, tenemos que:

  • I = Intensidad en amperios (A)
  • V = Diferencia de potencial en voltios (V) ó (U)
  • R = Resistencia en ohmios (Ω).

Esta ley no se cumple, por ejemplo, cuando la resistencia del conductor varía con la temperatura, y la temperatura del conductor depende de la intensidad de corriente y el tiempo que esté circulando.

La ley define una propiedad específica de ciertos materiales por la que se cumple la relación:

 V= I cdot R ,

Un conductor cumple la Ley de Ohm sólo si su curva V-I es lineal, esto es si R es independiente de V y de I.

Contenido

[ocultar]

Enunciado [editar]

En un conductor recorrido por una corriente eléctrica, el cociente entre la diferencia de potencial aplicada a los extremos del conductor y la intensidad de la corriente que por él circula es una cantidad constante, que depende del conductor. A esta cantidad se le denomina resistencia.

La ley enunciada verifica la relación entre voltaje de la red y corriente en un resistor.

Circuito eléctrico

De Wikipedia, la enciclopedia libre

Se denomina circuito eléctrico a una serie de elementos o componentes eléctricos o electrónicos, tales como resistencias, inductancias, condensadores, fuentes, y/o dispositivos electrónicos semiconductores, conectados eléctricamente entre sí con el propósito de generar, transportar o modificar señales electrónicas o eléctricas. En la figura podemos ver un circuito eléctrico, sencillo pero completo, al tener las partes fundamentales:

ELEMENTOS DE UN CIRCUITO ELECTICO

Interu 12.svgInteru 01.svgComponente 00a.svgInteru 15.svg
Interu 13.svgComponente 05.svgComponente 09.svgInteru 16.svg
Circuito abierto.
Interu 12.svgInteru 02.svgComponente 00b.svgInteru 15.svg
Interu 13.svgComponente 05.svgComponente 09.svgInteru 16.svg
Circuito cerrado.
  1. Una fuente de energía eléctrica, en este caso la pila o batería.
  2. Una aplicación, en este caso una lámpara incandescente.
  3. Unos elementos de control o de maniobra, el interruptor.
  4. Un instrumento de medida, el Amperímetro, que mide la intensidad de corriente.
  5. El cableado y conexiones que completan el circuito.

Un circuito eléctrico tiene que tener estas partes, o ser parte de ellas.

Por el tipo de señal:

Por el tipo de régimen:

Por el tipo de componentes:

  • Eléctricos: Resistivos, inductivos, capacitivos y mixtos
  • Electrónicos: digitales, analógicos y mixtos

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

VIRUS MALIGNOS DE INTERNET

Virus que infectan archivos: este tipo de virus ataca a los archivos de programa. Normalmente infectan el código ejecutable, contenido en archivos .com y .exe, por ejemplo. También pueden infectar otros archivos cuando se ejecuta un programa infectado desde un disquete, una unidad de disco duro o una red. Muchos de estos virus están residentes en memoria. Una vez que la memoria se infecta, cualquier archivo ejecutable que no esté infectado pasará a estarlo. Algunos ejemplos conocidos de virus de este tipo son Jerusalén y Cascade.

Virus del sector de arranque: estos virus infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los que sólo contienen datos) tienen un pequeño programa en el registro de arranque que se ejecuta cuando se inicia el equipo.

Los virus del sector de arranque se copian en esta parte del disco y se activan cuando el usuario intenta iniciar el sistema desde el disco infectado. Estos virus están residentes en memoria por naturaleza. La mayoría se crearon para DOS, pero todos los equipos, independientemente del sistema operativo, son objetivos potenciales para este tipo de virus. Para que se produzca la infección basta con intentar iniciar el equipo con un disquete infectado. Posteriormente, mientras el virus permanezca en memoria, todos los disquetes que no estén protegidos contra escritura quedarán infectados al acceder a ellos. Algunos ejemplos de virus del sector de arranque son Form, Disk Killer, Michelangelo y Stoned.

Virus del sector de arranque maestro: estos virus están residentes en memoria e infectan los discos de la misma forma que los virus del sector de arranque. La diferencia entre ambos tipos de virus es el lugar en que se encuentra el código vírico.

Los virus del sector de arranque maestro normalmente guardan una copia legítima del sector de arranque maestro en otra ubicación. Los equipos con Windows NT infectados por virus del sector de arranque o del sector de arranque maestro no podrán arrancar. Esto se debe a la diferencia en la forma en que el sistema operativo accede a la información de arranque, en comparación con Windows 95/98. Si el sistema con Windows NT está formateado con particiones FAT, normalmente se puede eliminar el virus arrancando desde DOS y utilizando un programa antivirus.

Si la partición de arranque es NTFS, el sistema deberá recuperarse utilizando los tres discos de instalación de Windows NT. Algunos ejemplos de virus del sector de arranque maestro son NYB, AntiExe y Unashamed.

Virus múltiples: estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax y Tequilla.

Virus de macro: estos virus infectan los archivos de datos. Son los más comunes y han costado a empresas importantes gran cantidad de tiempo y dinero para eliminarlos. Con la llegada de Visual Basic en Microsoft Office 97, se puede crear un virus de macro que no sólo infecte los archivos de datos, sino también otros archivos. Los virus de macro infectan archivos de Microsoft Office: Word, Excel, PowerPoint y Access.

Actualmente están surgiendo también nuevos derivados en otros programas. Todos estos virus utilizan el lenguaje de programación interno de otro programa, creado para permitir a los usuarios automatizar ciertas tareas dentro del programa. Debido a la facilidad con que se pueden crear estos virus, existen actualmente miles de ellos en circulación. Algunos ejemplos de virus de macro son W97M.Melissa, WM.NiceDay y W97M.Groov.

LAS REDES SOCIALES

Una revisión de los sitios de redes sociales hace evidente que sus fundamentos tecnológicos están basados en la consolidación de aplicaciones de uso común en un único sitio. Se emplean las tecnologías estándares, como el correo electrónico y sus protocolos; http para facilitar las operaciones de subir o bajar información ya sea fotos o información sobre el perfil; la mensajería instantánea y los otros protocolos de uso común que se pueden encontrar a lo largo de muchas páginas web. Las características de las salas de chat también están disponibles y permiten a los usuarios conectarse instantáneamente en modalidad de uno-a-uno o en pequeños grupos en función de la oferta del sitio. Los principales proveedores de SRS están construidos sobre plataformas que apoyan las necesidades de los consumidores con diferentes herramientas para facilitar el intercambio de información. Estas tecnologías se encuentran en una etapa de madurez, se usan de forma generalizada por lo que son consideradas un componente integral de muchos de los principales sitios. El reciente despliegue de la nube de computación y las ofertas de almacenamiento han permitido a los proveedores ofrecer también dice que las redes sociales sirven para estafar y secuestrar los consumidores de estas redes sociales. Esto ha sido fundamental en el cumplimiento de los requisitos de conectividad que impulsa muchas de las características de redes sociales. Como se trata de mercados maduros probablemente habrá innovaciones que seguirán impulsando las nuevas características y capacidades que se adapten a la satisfacción de necesidades de este mercado demográfico. Para los SRS no existen normas específicas para el despliegue de la tecnología de cada sitio. Sin embargo, como todos ellos son ofrecidos a través de Internet utilizando navegadores Web, deben atenerse a las normas comunes que son impulsadas por la aplicación y el diseño funcional de las necesidades. Por lo tanto, las normas son inducidas más por el mercado y menos por un consejo de administración o por reglamentos oficiales. A medida que los nuevos navegadores y plataformas se han desplegado los proveedores están obligados a adaptar e integrar y a permitir que sus sitios sigan siendo utilizables por nuevos consumidores.José A. Rodríguez Díaz: 'Análisis estructural y de redes'. 2da edición. Madrid, Centro de Investigaciones Sociológicas (Cuadernos Metodológicos ; 16)2005. 110 pags. ISBN: 84-7476-385-1
BIBLIOGRAFIA
José A. Rodríguez Díaz: 'Análisis estructural y de redes'. 2da edición. Madrid, Centro de Investigaciones Sociológicas (Cuadernos Metodológicos ; 16)2005. 110 pags. ISBN: 84-7476-385-1
Boyd, d. m., & Ellison, N. B. (2007). Social network sites: Definition, history, and scholarship. Journal of Computer-Mediated Communication, 13(1), article 11. http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html
Inside Facebook, June 2009. Facebook coming to Xbox Live This Fall – Now You Can Share Xbox games with Facebook Connect. Internet article retrieved June 1, 1992
Merelo Guervós, Juan Julián. [Redes sociales: una introducción]. Universidad de Granada.

Bienvenido

Ya tienes weblog.

Para empezar a publicar artículos y administrar tu nueva bitácora:

  1. busca el enlace Administrar en esta misma página.
  2. Deberás introducir tu clave para poder acceder.


Una vez dentro podrás:

  • editar los artículos y comentarios (menú Artículos);
  • publicar un nuevo texto (Escribir nuevo);
  • modificar la apariencia y configurar tu bitácora (Opciones);
  • volver a esta página y ver el blog tal y como lo verían tus visitantes (Salir al blog).


Puedes eliminar este artículo (en Artículos > eliminar). ¡Que lo disfrutes!