SlideShare una empresa de Scribd logo
1 de 7
Nombre:Michelle Guamanzara Curso:3° C1
COMPUTADORA
Ilustración 1
Máquina capaz de efectuar una secuencia de operaciones mediante un programa, de tal
manera,que se realice unprocesamientosobre unconjuntode datosde entrada,obteniéndose
otro conjunto de datos de salida.
A) TIPOS DE COMPUTADORAS
Se clasifican de acuerdo al principio de operación de Analógicas y Digitales.
Computadora analógica
Aprovechando el hecho de que diferentes fenómenos físicos se describen por relaciones
matemáticassimilares(v.g.Exponenciales,Logarítmicas,etc.) puedenentregarlasoluciónmuy
rápidamente. Pero tienen el inconveniente que al cambiar el problema a resolver, hay que
rediseñar sus circuitos (cambiar el Hardware).
Computadora digital
Están basadas en dispositivos biestables, que sólopueden tomar uno de dos valores posibles:
‘1’ ó ‘0’. Tienen como ventaja, el poder ejecutar diferentes programas para diferentes
problemas, sin tener que la necesidad de modificar físicamente la máquina.
B) HARDWARE
Ilustración 2
Computadora:aparatoelectrónicocapazde interpretaryejecutarcomandosprogramadospara
operaciones de entrada, salida, cálculo y lógica.
Las computadoras:
1. Reciben entradas. La entrada son los datos que se capturan en un sistema de computación
para su procesamiento.
2. Producen salidas. La salida es la presentación de los resultados del procesamiento.
3. Procesan información
4. Almacenan información
Todo sistema de cómputo tiene componentes de hardware dedicados a estas funciones:
1. Dispositivos de entrada
2. Dispositivos de salida
3. Unidad central de procesamiento. Es la computadora real, la
"inteligencia" de un sistema de computación.
Tabla 1
It1 It2 It3 It4 It5 It6 Capacidad
Proc1 0 0 0.1314 1.4359 0.1888 0.659 10
Proc2 0.5094 0.3572 0 0.687 0.4082 0.7584 12
Proc3 0.4816 0.4783 0.5653 0 0.3821 0.2231 13
Proc4 0 0.3507 0.982 0.2106 0.4332 0.3214 10
Mix 0.3 0.2 0.2 0.1 0.1 0.1 0.999
Tabla 2
4. Memoria y dispositivos de almacenamiento.
Cada dispositivode entradaessólootra fuente de señaleseléctricas;cadadispositivode salida
no esmásque otro lugaral cual enviarseñales;cadadispositivode almacenamientoeslounoo
lootro,dependiendode loque requierael programa;noimportacuálesseanlosdispositivosde
entrada y salida si son compatibles.
UNIDAD SIGLAS VALOR
Bit B 1 o 0
Byte B 8b
Kilobyte KB 1024B
Megabyte MG 1024KB
Gigabyte GB 1024MB
Terabyte TB 1024GB
Petabyte PB 1024TB
Los elementos fundamentales que justifican el uso de las computadoras, radican en que las
computadoras son:
· Útiles.
· Baratas: tanto con respecto a sí mismas como con respecto al costo de la mano de obra.
· Fáciles de utilizar.
C) SOFTWARE
Ilustración 3
Concepto general
El software permitecomunicaral computadorlosproblemasyhace posible que noscomunique
las soluciones. Los programas son el software del computador.
Es una estructura de instrucciones (o programas) que la máquina es capaz de leer. Son
programas que dirigen las actividades del sistema de computación
Programas:
Conjuntos de instrucciones de computador diseñados para resolver problemas. Confierena la
computadora capacidad para llevar a cabo las funciones deseadas. Secuencia de instrucciones
(enunciados) que se ejecutan una después de otras. Estas instrucciones pueden ser de:
· Entrada/salida: dirigen a la computadora para interactuar con un periférico.
· Cómputo: permiten realizar las operaciones aritméticas.
· Control (decisióny/o ramificación): puedenalterar la secuencia de la ejecución del programa
o terminar la ejecución. Hay dos tipos de instrucciones de control:
 de bifurcación incondicional: interrumpen la secuencia normal de la ejecución,
originando una subrutina.
 de rama condicional:oenunciadosSI(if);si se cumplenciertascondicionesse creauna
ramificación en cierta parte del programa.
Transferenciade datos y asignación:permitenque se asigne a un sitiodeterminadode laRAM
una constante de cadena o valor literal.
Formato:
Se usan juntocon las instruccionesde entradao saliday describenlamanera enque se deben
realizar la entrada y salida de datos de la RAM.
El software alimenta a la memoria de la máquina a través de dispositivosde entrada; como el
software se almacenaen la memoria,la computadorapuede pasar de una tarea a otra y luego
regresar a la primera sin que sea necesario modificar el hardware.
Software de uso general:
Ofrece la estructura para un gran número de aplicaciones empresariales, científicas y
personales.Lamayoríadel software de este tipose vendecomopaquete,esdecir,consoftware
y documentaciónorientadaal usuario.Lacreaciónde laaplicación dependedelusuario,deluso
que le dé.
Software de aplicación:
Sirve como herramienta para elevar la productividad de los usuarios en la resolución de
problemas.Estádiseñadoy escritopara realizar tareas específicas personales, empresarialeso
científicas. El software de este tipo procesa datos y genera información.
Software del sistema:
Coordina las operacionesde hardware y lleva a cabo las tareas ocultas que el usuario rara vez
observa. Controla o respalda a los otros tipos de software. Dentro de este tipode software se
encuentran:
 el sistema operativo: es el núcleo de cualquier sistema de computación; supervisa y
controlatodas las actividadesde I/O (input-ouput,entrada-salida) y procesamientode
unsistemade computación.Todoel hardware yel software se controlanpor mediodel
sistema operativo.
 la interfaz gráfica para usuario (GUI, Grafical user interface):
Cuando se usa software con base en texto y controlado por comandos (v.g.: MS-DOS) se debe
ser explícito; si se omite información necesaria en un comando o el formato del comando es
incorrecto,aparece unmensajede errory/ounindicadoren pantallaquesolicitaráquese vuelva
a escribirel comando.Una interfazesunacapa opcional de software amigable entre el usuario
y una interfaz controlada por comandos Las GUI depende de software con base en gráficos y
permite la integración de texto con imágenes gráficas de alta resolución.
Los usuarios de la GUI interactúan con el sistema operativo y otro software usando un
dispositivode indicaciónyunteclado para dar comandos.El usuario seleccionade lasopciones
que se presentanenla pantalla,ya sea en los menúso por medio de un ícono (representación
gráfica que simboliza una actividad de procesamiento).Las GUI han eliminado la necesidadde
memorizar y escribir comandos complicados.
D) SEGURIDAD Y RIESGO
Ilustración 4
Caballos de Troya o Troyanos
El troyano es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones
destructivas secretas. Por lo general, estos programas se colocan en tableros de noticias de
dominio público con nombres parecidos a los de un juego o una utilería.
Virus:
Se propagan de programa en programa, o de disco en disco, y en cada programa o disco
infectado crean más copias de ellos. Por lo general, el software virusestá oculto en el sistema
operativode un computadoro en algúnprograma de aplicación.Losvirus suelenserselectivos
(los de Mac sólo invaden Mac, los de UNIX sólo UNIX, etc.).
Se requiere unprogramadorhumanoparacrear unvirus,incorporarloensoftware ydifundirlo.
Una vez en circulación, el virus se puede propagar como una epidemia a través de software y
discos compartidos; además es casi imposible erradicarlos del todo. Los programas antiviruso
vacuna o desinfectantesestándiseñadosparabuscarvirus,notificaral usuariode su existencia
y eliminarlos de los discos o archivos infectados. Algunos son residentes.
Gusanos:
Usan loscomputadorescomoanfitrionesparareproducirse.Estosprogramasviajande manera
independiente por las redes, en busca de estaciones de trabajo no infectadas que puedan
ocupar. Un segmentode gusanocorriente reside enlamemoriade una estaciónde trabajo,no
en disco, de manera que es posible eliminarlo apagando todas las estaciones de trabajo de la
red.
Tabla 3
Descripción Como actúa Como de repara
TROYANO Se introduce bajo una
apariencia diferente.
Se disfraza como un
programa y roba
información personal
Actualizar anti-virus y
herramientasanti-malware
GUSANO Se arrastra por el sistema
y borra todo
Elimina programa e
información que se
encuentre a su paso
Utilizar herramientas anti-
virus
VIRUS Se propagan de programa
enprograma infectado
crean máscopias de ellos.
Se ejecutaal momento
de hacer un clic en
alguna opción
Utilizando un anti-virus
Linkografía:
http://leonelmartinez.udem.edu.ni/wp-content/uploads/2015/01/EL-COMPUTADOR-Y-SUS-
PARTES.pdf
http://www.unlar.edu.ar/wp-content/uploads/2014/02/Apuntes-informatica.pdf
Tabla de Contenido
1) COMPUTADORA ___________________________________________________ 1
A) TIPOS DE COMPUTADORAS _________________________________________________1
a) Computadora analógica _____________________________________________________________1
b) Computadora digital ________________________________________________________________1
B) HARDWARE_______________________________________________________________1
C) SOFTWARE _______________________________________________________________3
a) Concepto general ___________________________________________________________________3
b) Programas:_________________________________________________________________________3
c) Software de uso general: ____________________________________________________________4
d) Software de aplicación:______________________________________________________________4
e) Software del sistema: _______________________________________________________________4
D) SEGURIDAD Y RIESGO ______________________________________________________5
a) Caballos de Troya o Troyanos ________________________________________________________5
b) Virus:______________________________________________________________________________5
c) Gusanos:___________________________________________________________________________5
Linkografía: ___________________________________________________________________6
Contenidode Ilustraciones
Ilustración 1.........................................................................................................................1
Ilustración 2.........................................................................................................................1
Ilustración 3.........................................................................................................................3
Ilustración 4.........................................................................................................................5
Contenido de Tablas
Tabla 1.................................................................................................................................2
Tabla 2.................................................................................................................................2
Tabla 3.................................................................................................................................5

Más contenido relacionado

La actualidad más candente

Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosStephanyGomezamaya
 
Software de sistema.
Software de sistema.Software de sistema.
Software de sistema.Miguel982012
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema OperativoLaura Lopez
 
Presentacion ip lp_2011_ii_ok
Presentacion ip lp_2011_ii_okPresentacion ip lp_2011_ii_ok
Presentacion ip lp_2011_ii_okymendal
 
Taller de software y hadware
Taller de software y hadwareTaller de software y hadware
Taller de software y hadwaredaniela2411
 
Academia y administración. elaborar un cuadro comparativo que nos muestre l...
Academia y administración.  elaborar un cuadro comparativo que nos muestre l...Academia y administración.  elaborar un cuadro comparativo que nos muestre l...
Academia y administración. elaborar un cuadro comparativo que nos muestre l...INOCENCIO MELÉNDEZ JULIO
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicaciónAndyHP
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicaciónAndyHP
 
Republica bolivariana de venezuela
Republica bolivariana de venezuelaRepublica bolivariana de venezuela
Republica bolivariana de venezuelaominy
 

La actualidad más candente (19)

Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativos
 
Software de sistema.
Software de sistema.Software de sistema.
Software de sistema.
 
Software 2
Software 2Software 2
Software 2
 
Software.
Software.Software.
Software.
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Informatica hardware software
Informatica hardware softwareInformatica hardware software
Informatica hardware software
 
Presentacion ip lp_2011_ii_ok
Presentacion ip lp_2011_ii_okPresentacion ip lp_2011_ii_ok
Presentacion ip lp_2011_ii_ok
 
Taller de software y hadware
Taller de software y hadwareTaller de software y hadware
Taller de software y hadware
 
SISTEMAS OPERATIVOS 1
SISTEMAS OPERATIVOS 1SISTEMAS OPERATIVOS 1
SISTEMAS OPERATIVOS 1
 
Fundamentación teórica.12
Fundamentación teórica.12Fundamentación teórica.12
Fundamentación teórica.12
 
Examen final word
Examen final wordExamen final word
Examen final word
 
Academia y administración. elaborar un cuadro comparativo que nos muestre l...
Academia y administración.  elaborar un cuadro comparativo que nos muestre l...Academia y administración.  elaborar un cuadro comparativo que nos muestre l...
Academia y administración. elaborar un cuadro comparativo que nos muestre l...
 
Innovacion del so android
Innovacion del so androidInnovacion del so android
Innovacion del so android
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicación
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicación
 
Hardware
Hardware Hardware
Hardware
 
Republica bolivariana de venezuela
Republica bolivariana de venezuelaRepublica bolivariana de venezuela
Republica bolivariana de venezuela
 
7. software
7. software7. software
7. software
 
7. software
7. software7. software
7. software
 

Similar a Trabajo en clase 3

Buscando palabras
Buscando palabrasBuscando palabras
Buscando palabrasAna2002
 
Final software y el hardware del computador
Final software y el hardware del computadorFinal software y el hardware del computador
Final software y el hardware del computadorCDIAZ16
 
La computadora. partes y componentes
La computadora. partes y componentesLa computadora. partes y componentes
La computadora. partes y componentesrbk1504
 
Macintosh os
Macintosh osMacintosh os
Macintosh osccarspty
 
Taller 1 sistemas 2
Taller 1 sistemas 2Taller 1 sistemas 2
Taller 1 sistemas 2karime01
 
Glosario de informatica F Meza
Glosario de informatica F MezaGlosario de informatica F Meza
Glosario de informatica F MezaFrancisco Meza
 
Cuestionario informatica general
Cuestionario informatica generalCuestionario informatica general
Cuestionario informatica generalJavier Navarro
 
Introducción al software
Introducción al softwareIntroducción al software
Introducción al softwaremaryoria
 
Introducción al software
Introducción al softwareIntroducción al software
Introducción al softwaremaryoria
 

Similar a Trabajo en clase 3 (20)

Buscando palabras
Buscando palabrasBuscando palabras
Buscando palabras
 
Contenido 2do. parcial 2016
Contenido 2do. parcial 2016Contenido 2do. parcial 2016
Contenido 2do. parcial 2016
 
Final software y el hardware del computador
Final software y el hardware del computadorFinal software y el hardware del computador
Final software y el hardware del computador
 
La computadora. partes y componentes
La computadora. partes y componentesLa computadora. partes y componentes
La computadora. partes y componentes
 
Macintosh os
Macintosh osMacintosh os
Macintosh os
 
Sistemas fernanda
Sistemas fernandaSistemas fernanda
Sistemas fernanda
 
Sistemas fernanda
Sistemas fernandaSistemas fernanda
Sistemas fernanda
 
Sistemas fernanda
Sistemas fernandaSistemas fernanda
Sistemas fernanda
 
Taller 1 sistemas 2
Taller 1 sistemas 2Taller 1 sistemas 2
Taller 1 sistemas 2
 
Glosario de informatica F Meza
Glosario de informatica F MezaGlosario de informatica F Meza
Glosario de informatica F Meza
 
Hardware
HardwareHardware
Hardware
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Cuestionario informatica general
Cuestionario informatica generalCuestionario informatica general
Cuestionario informatica general
 
RESUMEN DE HARDWARE Y SOFTWARE
RESUMEN DE HARDWARE Y SOFTWARERESUMEN DE HARDWARE Y SOFTWARE
RESUMEN DE HARDWARE Y SOFTWARE
 
Introducción al software
Introducción al softwareIntroducción al software
Introducción al software
 
Introducción al software
Introducción al softwareIntroducción al software
Introducción al software
 
Taller
TallerTaller
Taller
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Sistemas 2
Sistemas 2Sistemas 2
Sistemas 2
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Trabajo en clase 3

  • 1. Nombre:Michelle Guamanzara Curso:3° C1 COMPUTADORA Ilustración 1 Máquina capaz de efectuar una secuencia de operaciones mediante un programa, de tal manera,que se realice unprocesamientosobre unconjuntode datosde entrada,obteniéndose otro conjunto de datos de salida. A) TIPOS DE COMPUTADORAS Se clasifican de acuerdo al principio de operación de Analógicas y Digitales. Computadora analógica Aprovechando el hecho de que diferentes fenómenos físicos se describen por relaciones matemáticassimilares(v.g.Exponenciales,Logarítmicas,etc.) puedenentregarlasoluciónmuy rápidamente. Pero tienen el inconveniente que al cambiar el problema a resolver, hay que rediseñar sus circuitos (cambiar el Hardware). Computadora digital Están basadas en dispositivos biestables, que sólopueden tomar uno de dos valores posibles: ‘1’ ó ‘0’. Tienen como ventaja, el poder ejecutar diferentes programas para diferentes problemas, sin tener que la necesidad de modificar físicamente la máquina. B) HARDWARE Ilustración 2 Computadora:aparatoelectrónicocapazde interpretaryejecutarcomandosprogramadospara operaciones de entrada, salida, cálculo y lógica. Las computadoras:
  • 2. 1. Reciben entradas. La entrada son los datos que se capturan en un sistema de computación para su procesamiento. 2. Producen salidas. La salida es la presentación de los resultados del procesamiento. 3. Procesan información 4. Almacenan información Todo sistema de cómputo tiene componentes de hardware dedicados a estas funciones: 1. Dispositivos de entrada 2. Dispositivos de salida 3. Unidad central de procesamiento. Es la computadora real, la "inteligencia" de un sistema de computación. Tabla 1 It1 It2 It3 It4 It5 It6 Capacidad Proc1 0 0 0.1314 1.4359 0.1888 0.659 10 Proc2 0.5094 0.3572 0 0.687 0.4082 0.7584 12 Proc3 0.4816 0.4783 0.5653 0 0.3821 0.2231 13 Proc4 0 0.3507 0.982 0.2106 0.4332 0.3214 10 Mix 0.3 0.2 0.2 0.1 0.1 0.1 0.999 Tabla 2 4. Memoria y dispositivos de almacenamiento. Cada dispositivode entradaessólootra fuente de señaleseléctricas;cadadispositivode salida no esmásque otro lugaral cual enviarseñales;cadadispositivode almacenamientoeslounoo lootro,dependiendode loque requierael programa;noimportacuálesseanlosdispositivosde entrada y salida si son compatibles. UNIDAD SIGLAS VALOR Bit B 1 o 0 Byte B 8b Kilobyte KB 1024B Megabyte MG 1024KB Gigabyte GB 1024MB Terabyte TB 1024GB Petabyte PB 1024TB
  • 3. Los elementos fundamentales que justifican el uso de las computadoras, radican en que las computadoras son: · Útiles. · Baratas: tanto con respecto a sí mismas como con respecto al costo de la mano de obra. · Fáciles de utilizar. C) SOFTWARE Ilustración 3 Concepto general El software permitecomunicaral computadorlosproblemasyhace posible que noscomunique las soluciones. Los programas son el software del computador. Es una estructura de instrucciones (o programas) que la máquina es capaz de leer. Son programas que dirigen las actividades del sistema de computación Programas: Conjuntos de instrucciones de computador diseñados para resolver problemas. Confierena la computadora capacidad para llevar a cabo las funciones deseadas. Secuencia de instrucciones (enunciados) que se ejecutan una después de otras. Estas instrucciones pueden ser de: · Entrada/salida: dirigen a la computadora para interactuar con un periférico. · Cómputo: permiten realizar las operaciones aritméticas. · Control (decisióny/o ramificación): puedenalterar la secuencia de la ejecución del programa o terminar la ejecución. Hay dos tipos de instrucciones de control:  de bifurcación incondicional: interrumpen la secuencia normal de la ejecución, originando una subrutina.  de rama condicional:oenunciadosSI(if);si se cumplenciertascondicionesse creauna ramificación en cierta parte del programa. Transferenciade datos y asignación:permitenque se asigne a un sitiodeterminadode laRAM una constante de cadena o valor literal.
  • 4. Formato: Se usan juntocon las instruccionesde entradao saliday describenlamanera enque se deben realizar la entrada y salida de datos de la RAM. El software alimenta a la memoria de la máquina a través de dispositivosde entrada; como el software se almacenaen la memoria,la computadorapuede pasar de una tarea a otra y luego regresar a la primera sin que sea necesario modificar el hardware. Software de uso general: Ofrece la estructura para un gran número de aplicaciones empresariales, científicas y personales.Lamayoríadel software de este tipose vendecomopaquete,esdecir,consoftware y documentaciónorientadaal usuario.Lacreaciónde laaplicación dependedelusuario,deluso que le dé. Software de aplicación: Sirve como herramienta para elevar la productividad de los usuarios en la resolución de problemas.Estádiseñadoy escritopara realizar tareas específicas personales, empresarialeso científicas. El software de este tipo procesa datos y genera información. Software del sistema: Coordina las operacionesde hardware y lleva a cabo las tareas ocultas que el usuario rara vez observa. Controla o respalda a los otros tipos de software. Dentro de este tipode software se encuentran:  el sistema operativo: es el núcleo de cualquier sistema de computación; supervisa y controlatodas las actividadesde I/O (input-ouput,entrada-salida) y procesamientode unsistemade computación.Todoel hardware yel software se controlanpor mediodel sistema operativo.  la interfaz gráfica para usuario (GUI, Grafical user interface): Cuando se usa software con base en texto y controlado por comandos (v.g.: MS-DOS) se debe ser explícito; si se omite información necesaria en un comando o el formato del comando es incorrecto,aparece unmensajede errory/ounindicadoren pantallaquesolicitaráquese vuelva a escribirel comando.Una interfazesunacapa opcional de software amigable entre el usuario y una interfaz controlada por comandos Las GUI depende de software con base en gráficos y permite la integración de texto con imágenes gráficas de alta resolución. Los usuarios de la GUI interactúan con el sistema operativo y otro software usando un dispositivode indicaciónyunteclado para dar comandos.El usuario seleccionade lasopciones que se presentanenla pantalla,ya sea en los menúso por medio de un ícono (representación gráfica que simboliza una actividad de procesamiento).Las GUI han eliminado la necesidadde memorizar y escribir comandos complicados.
  • 5. D) SEGURIDAD Y RIESGO Ilustración 4 Caballos de Troya o Troyanos El troyano es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas secretas. Por lo general, estos programas se colocan en tableros de noticias de dominio público con nombres parecidos a los de un juego o una utilería. Virus: Se propagan de programa en programa, o de disco en disco, y en cada programa o disco infectado crean más copias de ellos. Por lo general, el software virusestá oculto en el sistema operativode un computadoro en algúnprograma de aplicación.Losvirus suelenserselectivos (los de Mac sólo invaden Mac, los de UNIX sólo UNIX, etc.). Se requiere unprogramadorhumanoparacrear unvirus,incorporarloensoftware ydifundirlo. Una vez en circulación, el virus se puede propagar como una epidemia a través de software y discos compartidos; además es casi imposible erradicarlos del todo. Los programas antiviruso vacuna o desinfectantesestándiseñadosparabuscarvirus,notificaral usuariode su existencia y eliminarlos de los discos o archivos infectados. Algunos son residentes. Gusanos: Usan loscomputadorescomoanfitrionesparareproducirse.Estosprogramasviajande manera independiente por las redes, en busca de estaciones de trabajo no infectadas que puedan ocupar. Un segmentode gusanocorriente reside enlamemoriade una estaciónde trabajo,no en disco, de manera que es posible eliminarlo apagando todas las estaciones de trabajo de la red. Tabla 3 Descripción Como actúa Como de repara TROYANO Se introduce bajo una apariencia diferente. Se disfraza como un programa y roba información personal Actualizar anti-virus y herramientasanti-malware GUSANO Se arrastra por el sistema y borra todo Elimina programa e información que se encuentre a su paso Utilizar herramientas anti- virus VIRUS Se propagan de programa enprograma infectado crean máscopias de ellos. Se ejecutaal momento de hacer un clic en alguna opción Utilizando un anti-virus
  • 7. Tabla de Contenido 1) COMPUTADORA ___________________________________________________ 1 A) TIPOS DE COMPUTADORAS _________________________________________________1 a) Computadora analógica _____________________________________________________________1 b) Computadora digital ________________________________________________________________1 B) HARDWARE_______________________________________________________________1 C) SOFTWARE _______________________________________________________________3 a) Concepto general ___________________________________________________________________3 b) Programas:_________________________________________________________________________3 c) Software de uso general: ____________________________________________________________4 d) Software de aplicación:______________________________________________________________4 e) Software del sistema: _______________________________________________________________4 D) SEGURIDAD Y RIESGO ______________________________________________________5 a) Caballos de Troya o Troyanos ________________________________________________________5 b) Virus:______________________________________________________________________________5 c) Gusanos:___________________________________________________________________________5 Linkografía: ___________________________________________________________________6 Contenidode Ilustraciones Ilustración 1.........................................................................................................................1 Ilustración 2.........................................................................................................................1 Ilustración 3.........................................................................................................................3 Ilustración 4.........................................................................................................................5 Contenido de Tablas Tabla 1.................................................................................................................................2 Tabla 2.................................................................................................................................2 Tabla 3.................................................................................................................................5