SlideShare una empresa de Scribd logo
1 de 11
Cuestionario de informática y tecnología
VentajasDel Iphone y El Blackberry
Iphone Blackberry
● Fusión de varios
dispositivos en uno.
● Pantalla táctil.
● Software intuitivo y de
calidad
● Cámara de 2 Mega
Píxeles.
● La pantalla se gira 90º
para facilitar la
navegación.
● No es necesario contratar
los servicios en una tienda,
puede hacerse desde
iTunes.
● Estética iPod.
● Blackberry puede ser usada por casi todos los
carriers en el mundo. En USA solo AT&T lo
tiene.
● Blackberry está disponible en 5 modalidades,
con teclado pequeño, con teclado grande, sin
teclado, tipo almeja y tipo barra de chocolate.
● La mayoría de las Blackberry tienen
teclados, lo cual permite teclear rápido y sin
errores. Ayuda (mientras manejas, caminas,
cargas algo con tu otra mano) todo el tiempo.
● Blackberry usa el estandarizado puerto
miniusb, que además es barato y fácil de
conseguir casi donde sea. IPhone usa un
Conector propietario de 30 pines.
● La Memoria de la Blackberr es expandible.
El iPhone se vende en 8, 16 y 32 GB
solamente.
Características del ipad
Sensores
■ Acelerómetro
■ Sensor de luz
■ Brújula digital
■ GPS Asistido (modelo Wi-Fi + 3G)
■ Giroscopio (Únicamente iPad 2 y el nuevo iPad)
Entrada y salida
■ Transferencia de datos con tarjeta SIM (modelo 3G)
■ Conexión inalámbrica Wi-Fi
■ Toma de auriculares estéreo de 3,5 mm
■ Altavoz integrado
■ Micrófono
■ Puerto conector de 30 pines para colocar hardware externo (Kit iPad Camera
Connection, Base iPad Dock, teclado físico)
Controles
■ Pantalla multitáctil
■ Botón de reposo/activación y bloqueo
■ Botón de bloqueo de rotación de pantalla o silencio10
■ Control de volumen
■ Botón "Inicio"
■ Conector de audifonos
■ Conector del USB
■ Cable de apple
Accesorios opcionales
Apple tiene a disposición diversos accesorios, incluyendo:
■ Dock con teclado que incluye teclado físico, conector de 30 pines y conector de audio
(aunque también se puede utilizar un teclado con Bluetooth de Apple)
■ Dock que incluye un puerto conector de 30 pines y de audio.
■ Conector de VGA a Dock para monitores externos o proyectores.
■ Camera Connection Kit son dos adaptadores del Puerto Conector de 30 clavijas a
puerto USB o tarjeta SD para la transferencia de fotos y vídeos.
■ Cargador USB de 2A (10W).
■ Smart Cover (Únicamente iPad 2)
■ Conector VGA a Dock con cable HDMI
Software
El iPad traerá el siguiente software right-out-the-box:
■ App Store:Software que permite adquirir aplicaciones (tanto las del iPhone,
disponibles en zoom x2 o en tamaño original, como las nativas del iPad). Los
propietarios de aplicaciones para iPhone pueden utilizarlas en su iPad sin necesidad
de volver a comprarlas. El paquete ofimático iWork tiene su propia versión para iPad,
que se puede adquirir por 10 dólares la aplicación (7.99 €uros cada uno), y está
compuesto por las aplicaciones Pages, Numbers yKeynote. También, la
aplicación iBooks está disponible para descarga gratuita, pero no viene incluida en el
dispositivo por defecto.
■ Safari: navegador de Internet con soporte para HTML 5.
■ Mail: para gestionar correos electrónicos con Microsoft
Exchange, MobileMe, Gmail, Yahoo! Mail y AOL.
■ YouTube:navegador y visualizador de YouTube.
■ iPod: función equivalente a su análogo reproductor multimedia iPod.
■ iTunes Store:para comprar música, videos, descargar Podcast y visualizar
contenidos.
■ Mapas: Para visualizar mapas y establecer rutas, utiliza la tecnología de Google
Maps incluido el servicio de Street View.
■ Notas: Un bloc de notas, para tomar apuntes, pegar texto en él.
■ Calendario: Un calendario para gestionar citas y fechas especiales.
■ Contactos: Para gestionar tus contactos.
■ FaceTime (Únicamente iPad 2 y el nuevo iPad)
■ Photo Booth (Únicamente iPad 2 y el nuevo iPad)
Androidey Robótica
Androide es la denominación que se le da a un robot antropomorfo que,
además de imitar la apariencia humana, imita algunos aspectos de
su conductade manera autónoma.
La Robótica es la rama de la tecnología que se dedica al diseño, construcción,
operación, disposición estructural, manufactura y aplicación de los robots.
UnidadesDe Medición En Informática
Byte Kilobyte = KB
Megabyte = MB Gigabyte = GB
Terabyte = TB Petabyte = PB
Exabyte = EB Zettabyte = ZB
Yottabye = YB Brontobyte = BB
Sistema Operativo
Un sistema operativo (SO) es un programa o conjunto de programas que en
un sistema informático gestiona los recursos de hardware y provee servicios a
los programas de aplicación, y se ejecuta en modo privilegiado respecto de los
restantes.
VentajasDe Uzar Linux
● Es totalmente Gratuito y aunque poseaversiones de paga (con soporte
técnico) es aun más barato que comprar Windows.
● Los distros importantes tienen muchos programas muy utiles y que lo
puedes encontrar muy facilmente en internet.
● Un punto muy importante es la seguridad, los Hackers y/o creadores de
virus rara vez atacan a Software de Linux.
● Como se puede observar en muchas webs, existe infinidad de
Información técnica que te servira de ayuda (Podriamos incluir este
Post)
● Se lleva bien en el arranque en conjunto con Windows.
● Carga y realiza tareas con mayor eficiencia que Windows.
● La constante actualización y nuevas versiones es asombrosa. Existen
infinidades de Distribuciones de Linux.
● Y como no nombrar a TUX, una mascota querida por todos.
ComoComprarUn ComputadorEn CuantoA Hardware
*pantalla: resolucion y tamaño
*mose y teclado inhalambrico
*disco duro: minimo una tera
*CPU: diseño de la caja
*sonido: 1000 watts estarían bien
*procesador
*unidad de dvd: que sea blu ray 3d
*lector de memoria
*cámara web
Hardware Software
*pantalla *Microsoft office
*mouse *nod 32
*teclado *msn
*disco duro *chrome
*cam web *autocad
*impresora *solid word
*parlantes *paint
*unidad de dvd *prolight
*batería *karpersky
*diadema *matlab
Plasma, LCD, LED
Resolucion, consumo de energía, durabilidad, tamaño del grosor y peso,
calidad de materiales
Unidad kertz
El hertz, (Hz) es una unidad de frecuencia. Se define como el número de
ciclos completos por segundo. Es la unidad básica de frecuencia en el Sistema
Internacional de Unidades, y se utiliza mundialmente para propósitos
generales y contextos científicos. Los hertz pueden ser utilizados para medir
cualquier evento periódico; el uso más común de los hertz es para describir las
frecuencias de radio y audio, en contextos sinusoidales la frecuencia de 1 Hz
es equivalente a un ciclo por segundo
Software Mínimo En Un Computador
Disco duro
Licenciamiento de software
Una licencia de software es un contrato entre el licenciante (autor/titular de los
derechos de explotación/distribuidor) y el licenciatario del programa
informático (usuario consumidor /usuario profesional o empresa), para utilizar
el software cumpliendo una serie de términos y condiciones establecidas
dentro de sus cláusulas.
Generaciones de computadores, puede incluir imágenes
Las diferentes computadoras que han aparecido desde los años cincuenta han
sido clasificadas, de acuerdo a su evolución, en cinco generaciones. El término
"generación" se refiere a la relación con los desarrollos tecnológicos y
componentes incorporados a cada una, para las tres primeras generaciones: el
tubo de vacío, el transistor y el circuito integrado.
La definición de las dos generaciones que siguen es más complicado por la
propia complejidad de la industria. Las herramientas de programación también
han sufrido cambios generacionales: los lenguajes de máquina binarios dieron
paso, progresivamente, a los lenguajes de programación de niveles superiores,
capaces de apoyar cada vez mejor al hombre en el proceso de razonamiento
para la resolución de problemas.
De manera semejantes evolucionaron las aplicaciones de la computación y la
forma de interacción hombre-máquina, ampliándose, sustancialmente, el
universo de las personas con acceso a esta tecnología. A continuación de
describe las principales características de las computadoras de cada
generación, posteriormente se hace una comparación de los modelos de uso y
aplicación de las computadoras, de acuerdo a su generación, resaltando la
participación del usuario en el sistema completo.
Robótica en Colombia
En América Latina ya hay seis equipos Da Vinci, un robot de alta precisión
controlado por completo por cirujanos. La Clínica de Marly, en Bogotá,
estrenó este robot en enero pasado.
Los centros asistenciales han ido incorporando avances tecnológicos que les
permiten estar más conectados y ser más eficientes.
Tecnología que utilizan los celulares
3G: 3G se refiere a la tercera generación de desarrollos en tecnología
inalámbrica, especialmente en comunicaciones móviles. La tercera
generación, como su nombre lo sugiere, sigue a la primera generación (1G) y
a la segunda generación (2G) en comunicaciones inalámbricas.
CDMA: (Acceso múltiple por división de código) se refiere a cualquier
protocolo, o a varios, utilizados en las llamadas comunicaciones inalámbricas
de segunda generación (2G) y de tercera generación (3G). Como implica el
término, CDMA es una forma de multiplexación, que permite a muchas
señales ocupar un solo canal de transmisión, optimizando el uso de la banda
ancha disponible. La tecnología se utiliza en sistemas de teléfono celular de
frecuencia ultra alta (UHF) en las bandas de 800-MHz y 1.9-GHz.
CDMA2000: También conocida como MT-CDMA Multi-Carrier o 1xRTT, es
una versión de acceso múltiple por división de códigos (CDMA) de la norma
IMT-2000 desarrollada por la Unión internacional de telecomunicaciones
(ITU). La norma CDMA2000 es una tecnología inalámbrica móvil de tercera
generación (3-G). El primer sistema comercial 3G fue lanzado por SK
Telecom (Corea del Sur) en octubre de 2000, que utilizó CDMA2000 1X.
GSM: (Sistema global para la comunicación móvil) es un sistema de telefonía
móvil digital que se utiliza ampliamente en Europa y en otros lugares del
mundo. GSM utiliza una variación de acceso múltiple de división de tiempo
(TDMA) y es la más utilizada de las tres tecnologías inalámbricas digitales
(TDMA, GSM y CDMA). GSM digitaliza y comprime datos, luego los envía
por un canal con otras dos secuencias de datos de usuario, cada una en su
propia ranura de temporización.
TDMA: (Acceso múltiple de división de tiempo) es una tecnología utilizada
en la comunicación de teléfono celular digital que divide cada canal celular en
tres ranuras de temporización para poder aumentar la cantidad de datos que se
puede transmitir.
UMTS: (Servicio universal de telecomunicaciones móviles) es una
transmisión de banda ancha de tercera generación (3G), basada en paquetes de
texto, voz digitalizada, video y multimedia en velocidades de datos de hasta 2
megabits por segundo (Mbps). UMTS ofrece un conjunto uniforme de
servicios para los usuarios de computadoras y teléfonos móviles, sin importar
su ubicación en el mundo. UMTS se basa en la norma de Sistema global para
comunicaciones móviles (GSM). También está respaldado por las principales
entidades normalizadoras y fabricantes como la norma planificada para los
usuarios móviles en todo el mundo.
W-CDMA - (Acceso múltiple por división de código de banda ancha), una
norma ITU derivada del Acceso múltiple por división de código (CDMA), se
conoce oficialmente como la expansión directa IMT-2000. W-CDMA es una
tecnología móvil inalámbrica de tercera generación (3G) que promete
velocidades de datos mucho más altas para los dispositivos móviles y
portátiles que se ofrecen generalmente en el mercado actual.
Aspectos De La Informática
La informática es la disciplina que estudia el tratamiento automático de la
información utilizando dispositivos electrónicos y sistemas computacionales;
para ello estos sistemas computacionales deben realizar las siguientes tareas
básicas
Hackers y crackers
el hacker bueno y el cracker malo. el hacker lo que hace es penetrar sistemas
de seguridad para obtener información de otras personas, empresas o
entidades. La imagen típica del hacker es la del joven estudiante que lo hace
por diversión, por "deporte" como si dijéramos, dando poco o ningún uso a la
información obtenida y normalmente causando los mínimos daños (forma
parte de la "estética hacker" el "hacerlo limpio, de manera que ni sepan que
estuvimos allí") y el cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo que a diferencia
de este último, el cracker realiza la intrusión con fines de beneficio personal o
para hacer daño.
Wiki, Blog, página web
Existen varias diferencias y similitudes entre una página web y un blog, en
primer lugar ambas pueden ser vistas por medio de Internet y puedes ingresar
textos y fotos. Ahora usualmente una página web es el medio por el cual tu te
proyectas al mundo ya sea para tu negocio empresa u organización y ofrecerte
tal cual tu quieres que te vean. En una página web tienes un software con el
cual puedes hacer modificaciones, mover información de un lado a otro crear
efectos, crear mas páginas y hasta puedes vender si quieres, en una página
web mantienes información mas estática no tiene que ser cambiada
constantemente.
Mientras que el blog es un poco mas orientado a la interacción o a la
conversación permitiendo un vinculo con las personas que ingresan a tu blog,
un blog te permite dejar comentarios, la idea es actualizarla constantemente
ya que tu mantienes como te digo un vinculo con las personas que ingresan
las cuales siempre esperan alguna nueva información.
Proteger el acceso a un archivo de Excel
Cambie a la hoja de cálculo que desee proteger.
Desbloquee las celdas que desee que puedan modificar los usuarios:
seleccione cada celda o rango, haga clic en Celdas en el menú Formato, haga
clic en la ficha Proteger y desactive la casilla de verificación Bloqueada.
Oculte todas las fórmulas que no desee que estén visibles: seleccione las
celdas con las fórmulas, haga clic en Celdas en el menú Formato, haga clic en
la ficha Proteger y active la casilla de verificación Oculta.
Desbloquee los objetos gráficos que desee que los usuarios puedan cambiar.
¿Cómo?
En el menú Herramientas, elija Proteger y, a continuación, haga clic en
Proteger hoja.
Escriba una contraseña para la hoja.
NOTA La contraseña es opcional; sin embargo, si no proporcionauna
contraseña cualquier usuario podrá desprotegerla hoja y cambiar los
elementos protegidos. Asegúrese de elegir una contraseña que pueda recordar,
ya que si pierde la contraseña no podrá tener acceso a los elementos
protegidos de la hoja de cálculo.
En la lista Permitir a todos los usuarios de esta hoja de cálculo, seleccione los
elementos que desee que los usuarios puedan cambiar.
Haga clic en Aceptar y, si se solicita, vuelva a escribir la contraseña
Protección De Un RangoEn Excel
Excel tiene protegidas todas las celdas de la hoja de cálculo pordefecto, esto
significa que si vas al menú Herramientas-Proteger-Proteger hoja quedaran
automáticamente todas las celdas bloqueadas. Lo que debes hacer es primero
desbloquear todas las celdas de tu hoja seleccionándolas, luego vas a formato-
celdas y en la pestaña "proteger" debes quitar la selección donde dice
"bloqueada". Ahora que están todas desprotegidas te vas a seleccionar solo el
rango que quieres proteger (ej. de A1 a C25), repites el paso (formato-celdas-
proteger) pero esta vez activa la casilla "bloqueada". Para terminar vas a
herramientas-proteger-proteger hoja y le das a aceptar (también puedes
colocar contraseña si es lo que quieres). Ahora cada vez que ingreses datos en
estas celdas te aparecerá un mensaje de bloqueo. Pará desbloquear estas celdas
lo haces en Herramientas-Proteger-Desproteger hoja.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

El computador
El computadorEl computador
El computador
 
las tablets 2014
las tablets 2014 las tablets 2014
las tablets 2014
 
Tp17
Tp17Tp17
Tp17
 
Informatica ana g
Informatica ana gInformatica ana g
Informatica ana g
 
Colegio san carlos
Colegio san carlosColegio san carlos
Colegio san carlos
 
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informáticoSistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
 
Generacion de los computadores
Generacion de los computadoresGeneracion de los computadores
Generacion de los computadores
 
Informe el computador portatil
Informe el computador portatilInforme el computador portatil
Informe el computador portatil
 
Dispositivos periféricos de entrada y salida
Dispositivos periféricos de entrada y salidaDispositivos periféricos de entrada y salida
Dispositivos periféricos de entrada y salida
 
Informe sobre pc
Informe sobre pcInforme sobre pc
Informe sobre pc
 
Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01
 
Andrea silva . el computador
Andrea silva . el  computadorAndrea silva . el  computador
Andrea silva . el computador
 
Presentación1
Presentación1Presentación1
Presentación1
 
INFORME
INFORMEINFORME
INFORME
 
Alberto Galvez Romero.
Alberto Galvez Romero.Alberto Galvez Romero.
Alberto Galvez Romero.
 
Trabajo smartphones y tablets
Trabajo   smartphones y tabletsTrabajo   smartphones y tablets
Trabajo smartphones y tablets
 
Antropologia
AntropologiaAntropologia
Antropologia
 
Clase informatica
Clase informaticaClase informatica
Clase informatica
 
Informatica 1.0
Informatica 1.0Informatica 1.0
Informatica 1.0
 

Similar a Cuestionario de informática y tecnología.docx

yeimy tablet 1101 normal
yeimy  tablet 1101 normalyeimy  tablet 1101 normal
yeimy tablet 1101 normallore2597
 
diapositivas de tablets
diapositivas de tabletsdiapositivas de tablets
diapositivas de tablets971028tatis
 
Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01lucasoliver12
 
Comunicación al usuario en red
Comunicación al usuario en redComunicación al usuario en red
Comunicación al usuario en redRochiVittori
 
Practica 0 so más utilizados hexo
Practica 0  so más utilizados hexoPractica 0  so más utilizados hexo
Practica 0 so más utilizados hexocaletillas
 
Recursos Tecnologicos
Recursos TecnologicosRecursos Tecnologicos
Recursos TecnologicosTheKinoGamer
 
Nelson andrade y jaime peña
Nelson andrade y jaime peñaNelson andrade y jaime peña
Nelson andrade y jaime peñanelsonandrade12
 
Nelson andrade y jaime peña
Nelson andrade y jaime peñaNelson andrade y jaime peña
Nelson andrade y jaime peñajpena1961
 
Taller #1 de informática 2017
Taller #1 de informática 2017Taller #1 de informática 2017
Taller #1 de informática 2017florgava
 
Conponenetes externos e internos pc
Conponenetes externos e internos pcConponenetes externos e internos pc
Conponenetes externos e internos pcFernando Hernandez
 
Informe Dispositivos de entrada salida yalmacenamiento
Informe  Dispositivos de entrada salida yalmacenamientoInforme  Dispositivos de entrada salida yalmacenamiento
Informe Dispositivos de entrada salida yalmacenamientorollimaka
 
2°e guia de investigacion n°1 ojeda
2°e guia de investigacion n°1 ojeda2°e guia de investigacion n°1 ojeda
2°e guia de investigacion n°1 ojedaJuli Ojeda
 

Similar a Cuestionario de informática y tecnología.docx (20)

Componentes fisicos
Componentes fisicosComponentes fisicos
Componentes fisicos
 
yeimy tablet 1101 normal
yeimy  tablet 1101 normalyeimy  tablet 1101 normal
yeimy tablet 1101 normal
 
diapositivas de tablets
diapositivas de tabletsdiapositivas de tablets
diapositivas de tablets
 
T@t@ tablet
T@t@ tabletT@t@ tablet
T@t@ tablet
 
las tablets
las tabletslas tablets
las tablets
 
Garcia niceto competic inicial_cfa concordia
Garcia niceto competic inicial_cfa concordiaGarcia niceto competic inicial_cfa concordia
Garcia niceto competic inicial_cfa concordia
 
Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01
 
Comunicación al usuario en red
Comunicación al usuario en redComunicación al usuario en red
Comunicación al usuario en red
 
01 Componentes Basicos. Dispositivos externos
01 Componentes Basicos. Dispositivos externos01 Componentes Basicos. Dispositivos externos
01 Componentes Basicos. Dispositivos externos
 
Practica 0 so más utilizados hexo
Practica 0  so más utilizados hexoPractica 0  so más utilizados hexo
Practica 0 so más utilizados hexo
 
Recursos Tecnologicos
Recursos TecnologicosRecursos Tecnologicos
Recursos Tecnologicos
 
Plantilla fase1
Plantilla fase1Plantilla fase1
Plantilla fase1
 
Nelson andrade y jaime peña
Nelson andrade y jaime peñaNelson andrade y jaime peña
Nelson andrade y jaime peña
 
Nelson andrade y jaime peña
Nelson andrade y jaime peñaNelson andrade y jaime peña
Nelson andrade y jaime peña
 
Taller #1 de informática 2017
Taller #1 de informática 2017Taller #1 de informática 2017
Taller #1 de informática 2017
 
Computadoras
ComputadorasComputadoras
Computadoras
 
Conponenetes externos e internos pc
Conponenetes externos e internos pcConponenetes externos e internos pc
Conponenetes externos e internos pc
 
Informe Dispositivos de entrada salida yalmacenamiento
Informe  Dispositivos de entrada salida yalmacenamientoInforme  Dispositivos de entrada salida yalmacenamiento
Informe Dispositivos de entrada salida yalmacenamiento
 
2°e guia de investigacion n°1 ojeda
2°e guia de investigacion n°1 ojeda2°e guia de investigacion n°1 ojeda
2°e guia de investigacion n°1 ojeda
 
Windows Phone
Windows PhoneWindows Phone
Windows Phone
 

Cuestionario de informática y tecnología.docx

  • 1. Cuestionario de informática y tecnología VentajasDel Iphone y El Blackberry Iphone Blackberry ● Fusión de varios dispositivos en uno. ● Pantalla táctil. ● Software intuitivo y de calidad ● Cámara de 2 Mega Píxeles. ● La pantalla se gira 90º para facilitar la navegación. ● No es necesario contratar los servicios en una tienda, puede hacerse desde iTunes. ● Estética iPod. ● Blackberry puede ser usada por casi todos los carriers en el mundo. En USA solo AT&T lo tiene. ● Blackberry está disponible en 5 modalidades, con teclado pequeño, con teclado grande, sin teclado, tipo almeja y tipo barra de chocolate. ● La mayoría de las Blackberry tienen teclados, lo cual permite teclear rápido y sin errores. Ayuda (mientras manejas, caminas, cargas algo con tu otra mano) todo el tiempo. ● Blackberry usa el estandarizado puerto miniusb, que además es barato y fácil de conseguir casi donde sea. IPhone usa un Conector propietario de 30 pines. ● La Memoria de la Blackberr es expandible. El iPhone se vende en 8, 16 y 32 GB solamente. Características del ipad Sensores ■ Acelerómetro ■ Sensor de luz ■ Brújula digital ■ GPS Asistido (modelo Wi-Fi + 3G) ■ Giroscopio (Únicamente iPad 2 y el nuevo iPad) Entrada y salida ■ Transferencia de datos con tarjeta SIM (modelo 3G) ■ Conexión inalámbrica Wi-Fi ■ Toma de auriculares estéreo de 3,5 mm ■ Altavoz integrado ■ Micrófono ■ Puerto conector de 30 pines para colocar hardware externo (Kit iPad Camera Connection, Base iPad Dock, teclado físico) Controles
  • 2. ■ Pantalla multitáctil ■ Botón de reposo/activación y bloqueo ■ Botón de bloqueo de rotación de pantalla o silencio10 ■ Control de volumen ■ Botón "Inicio" ■ Conector de audifonos ■ Conector del USB ■ Cable de apple Accesorios opcionales Apple tiene a disposición diversos accesorios, incluyendo: ■ Dock con teclado que incluye teclado físico, conector de 30 pines y conector de audio (aunque también se puede utilizar un teclado con Bluetooth de Apple) ■ Dock que incluye un puerto conector de 30 pines y de audio. ■ Conector de VGA a Dock para monitores externos o proyectores. ■ Camera Connection Kit son dos adaptadores del Puerto Conector de 30 clavijas a puerto USB o tarjeta SD para la transferencia de fotos y vídeos. ■ Cargador USB de 2A (10W). ■ Smart Cover (Únicamente iPad 2) ■ Conector VGA a Dock con cable HDMI Software El iPad traerá el siguiente software right-out-the-box: ■ App Store:Software que permite adquirir aplicaciones (tanto las del iPhone, disponibles en zoom x2 o en tamaño original, como las nativas del iPad). Los propietarios de aplicaciones para iPhone pueden utilizarlas en su iPad sin necesidad de volver a comprarlas. El paquete ofimático iWork tiene su propia versión para iPad, que se puede adquirir por 10 dólares la aplicación (7.99 €uros cada uno), y está compuesto por las aplicaciones Pages, Numbers yKeynote. También, la aplicación iBooks está disponible para descarga gratuita, pero no viene incluida en el dispositivo por defecto. ■ Safari: navegador de Internet con soporte para HTML 5. ■ Mail: para gestionar correos electrónicos con Microsoft Exchange, MobileMe, Gmail, Yahoo! Mail y AOL. ■ YouTube:navegador y visualizador de YouTube. ■ iPod: función equivalente a su análogo reproductor multimedia iPod. ■ iTunes Store:para comprar música, videos, descargar Podcast y visualizar
  • 3. contenidos. ■ Mapas: Para visualizar mapas y establecer rutas, utiliza la tecnología de Google Maps incluido el servicio de Street View. ■ Notas: Un bloc de notas, para tomar apuntes, pegar texto en él. ■ Calendario: Un calendario para gestionar citas y fechas especiales. ■ Contactos: Para gestionar tus contactos. ■ FaceTime (Únicamente iPad 2 y el nuevo iPad) ■ Photo Booth (Únicamente iPad 2 y el nuevo iPad) Androidey Robótica Androide es la denominación que se le da a un robot antropomorfo que, además de imitar la apariencia humana, imita algunos aspectos de su conductade manera autónoma. La Robótica es la rama de la tecnología que se dedica al diseño, construcción, operación, disposición estructural, manufactura y aplicación de los robots. UnidadesDe Medición En Informática Byte Kilobyte = KB Megabyte = MB Gigabyte = GB Terabyte = TB Petabyte = PB Exabyte = EB Zettabyte = ZB Yottabye = YB Brontobyte = BB Sistema Operativo Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, y se ejecuta en modo privilegiado respecto de los restantes. VentajasDe Uzar Linux ● Es totalmente Gratuito y aunque poseaversiones de paga (con soporte técnico) es aun más barato que comprar Windows.
  • 4. ● Los distros importantes tienen muchos programas muy utiles y que lo puedes encontrar muy facilmente en internet. ● Un punto muy importante es la seguridad, los Hackers y/o creadores de virus rara vez atacan a Software de Linux. ● Como se puede observar en muchas webs, existe infinidad de Información técnica que te servira de ayuda (Podriamos incluir este Post) ● Se lleva bien en el arranque en conjunto con Windows. ● Carga y realiza tareas con mayor eficiencia que Windows. ● La constante actualización y nuevas versiones es asombrosa. Existen infinidades de Distribuciones de Linux. ● Y como no nombrar a TUX, una mascota querida por todos. ComoComprarUn ComputadorEn CuantoA Hardware *pantalla: resolucion y tamaño *mose y teclado inhalambrico *disco duro: minimo una tera *CPU: diseño de la caja *sonido: 1000 watts estarían bien *procesador *unidad de dvd: que sea blu ray 3d *lector de memoria *cámara web Hardware Software *pantalla *Microsoft office *mouse *nod 32 *teclado *msn
  • 5. *disco duro *chrome *cam web *autocad *impresora *solid word *parlantes *paint *unidad de dvd *prolight *batería *karpersky *diadema *matlab Plasma, LCD, LED Resolucion, consumo de energía, durabilidad, tamaño del grosor y peso, calidad de materiales Unidad kertz El hertz, (Hz) es una unidad de frecuencia. Se define como el número de ciclos completos por segundo. Es la unidad básica de frecuencia en el Sistema Internacional de Unidades, y se utiliza mundialmente para propósitos generales y contextos científicos. Los hertz pueden ser utilizados para medir cualquier evento periódico; el uso más común de los hertz es para describir las frecuencias de radio y audio, en contextos sinusoidales la frecuencia de 1 Hz es equivalente a un ciclo por segundo Software Mínimo En Un Computador Disco duro Licenciamiento de software Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
  • 6. Generaciones de computadores, puede incluir imágenes Las diferentes computadoras que han aparecido desde los años cincuenta han sido clasificadas, de acuerdo a su evolución, en cinco generaciones. El término "generación" se refiere a la relación con los desarrollos tecnológicos y componentes incorporados a cada una, para las tres primeras generaciones: el tubo de vacío, el transistor y el circuito integrado. La definición de las dos generaciones que siguen es más complicado por la propia complejidad de la industria. Las herramientas de programación también han sufrido cambios generacionales: los lenguajes de máquina binarios dieron paso, progresivamente, a los lenguajes de programación de niveles superiores, capaces de apoyar cada vez mejor al hombre en el proceso de razonamiento para la resolución de problemas. De manera semejantes evolucionaron las aplicaciones de la computación y la forma de interacción hombre-máquina, ampliándose, sustancialmente, el universo de las personas con acceso a esta tecnología. A continuación de describe las principales características de las computadoras de cada generación, posteriormente se hace una comparación de los modelos de uso y aplicación de las computadoras, de acuerdo a su generación, resaltando la participación del usuario en el sistema completo. Robótica en Colombia En América Latina ya hay seis equipos Da Vinci, un robot de alta precisión controlado por completo por cirujanos. La Clínica de Marly, en Bogotá,
  • 7. estrenó este robot en enero pasado. Los centros asistenciales han ido incorporando avances tecnológicos que les permiten estar más conectados y ser más eficientes. Tecnología que utilizan los celulares 3G: 3G se refiere a la tercera generación de desarrollos en tecnología inalámbrica, especialmente en comunicaciones móviles. La tercera generación, como su nombre lo sugiere, sigue a la primera generación (1G) y a la segunda generación (2G) en comunicaciones inalámbricas. CDMA: (Acceso múltiple por división de código) se refiere a cualquier protocolo, o a varios, utilizados en las llamadas comunicaciones inalámbricas de segunda generación (2G) y de tercera generación (3G). Como implica el término, CDMA es una forma de multiplexación, que permite a muchas señales ocupar un solo canal de transmisión, optimizando el uso de la banda ancha disponible. La tecnología se utiliza en sistemas de teléfono celular de frecuencia ultra alta (UHF) en las bandas de 800-MHz y 1.9-GHz. CDMA2000: También conocida como MT-CDMA Multi-Carrier o 1xRTT, es una versión de acceso múltiple por división de códigos (CDMA) de la norma IMT-2000 desarrollada por la Unión internacional de telecomunicaciones (ITU). La norma CDMA2000 es una tecnología inalámbrica móvil de tercera generación (3-G). El primer sistema comercial 3G fue lanzado por SK Telecom (Corea del Sur) en octubre de 2000, que utilizó CDMA2000 1X. GSM: (Sistema global para la comunicación móvil) es un sistema de telefonía móvil digital que se utiliza ampliamente en Europa y en otros lugares del mundo. GSM utiliza una variación de acceso múltiple de división de tiempo (TDMA) y es la más utilizada de las tres tecnologías inalámbricas digitales (TDMA, GSM y CDMA). GSM digitaliza y comprime datos, luego los envía
  • 8. por un canal con otras dos secuencias de datos de usuario, cada una en su propia ranura de temporización. TDMA: (Acceso múltiple de división de tiempo) es una tecnología utilizada en la comunicación de teléfono celular digital que divide cada canal celular en tres ranuras de temporización para poder aumentar la cantidad de datos que se puede transmitir. UMTS: (Servicio universal de telecomunicaciones móviles) es una transmisión de banda ancha de tercera generación (3G), basada en paquetes de texto, voz digitalizada, video y multimedia en velocidades de datos de hasta 2 megabits por segundo (Mbps). UMTS ofrece un conjunto uniforme de servicios para los usuarios de computadoras y teléfonos móviles, sin importar su ubicación en el mundo. UMTS se basa en la norma de Sistema global para comunicaciones móviles (GSM). También está respaldado por las principales entidades normalizadoras y fabricantes como la norma planificada para los usuarios móviles en todo el mundo. W-CDMA - (Acceso múltiple por división de código de banda ancha), una norma ITU derivada del Acceso múltiple por división de código (CDMA), se conoce oficialmente como la expansión directa IMT-2000. W-CDMA es una tecnología móvil inalámbrica de tercera generación (3G) que promete velocidades de datos mucho más altas para los dispositivos móviles y portátiles que se ofrecen generalmente en el mercado actual. Aspectos De La Informática La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales;
  • 9. para ello estos sistemas computacionales deben realizar las siguientes tareas básicas Hackers y crackers el hacker bueno y el cracker malo. el hacker lo que hace es penetrar sistemas de seguridad para obtener información de otras personas, empresas o entidades. La imagen típica del hacker es la del joven estudiante que lo hace por diversión, por "deporte" como si dijéramos, dando poco o ningún uso a la información obtenida y normalmente causando los mínimos daños (forma parte de la "estética hacker" el "hacerlo limpio, de manera que ni sepan que estuvimos allí") y el cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Wiki, Blog, página web Existen varias diferencias y similitudes entre una página web y un blog, en primer lugar ambas pueden ser vistas por medio de Internet y puedes ingresar textos y fotos. Ahora usualmente una página web es el medio por el cual tu te proyectas al mundo ya sea para tu negocio empresa u organización y ofrecerte tal cual tu quieres que te vean. En una página web tienes un software con el cual puedes hacer modificaciones, mover información de un lado a otro crear efectos, crear mas páginas y hasta puedes vender si quieres, en una página
  • 10. web mantienes información mas estática no tiene que ser cambiada constantemente. Mientras que el blog es un poco mas orientado a la interacción o a la conversación permitiendo un vinculo con las personas que ingresan a tu blog, un blog te permite dejar comentarios, la idea es actualizarla constantemente ya que tu mantienes como te digo un vinculo con las personas que ingresan las cuales siempre esperan alguna nueva información. Proteger el acceso a un archivo de Excel Cambie a la hoja de cálculo que desee proteger. Desbloquee las celdas que desee que puedan modificar los usuarios: seleccione cada celda o rango, haga clic en Celdas en el menú Formato, haga clic en la ficha Proteger y desactive la casilla de verificación Bloqueada. Oculte todas las fórmulas que no desee que estén visibles: seleccione las celdas con las fórmulas, haga clic en Celdas en el menú Formato, haga clic en la ficha Proteger y active la casilla de verificación Oculta. Desbloquee los objetos gráficos que desee que los usuarios puedan cambiar. ¿Cómo? En el menú Herramientas, elija Proteger y, a continuación, haga clic en Proteger hoja. Escriba una contraseña para la hoja. NOTA La contraseña es opcional; sin embargo, si no proporcionauna contraseña cualquier usuario podrá desprotegerla hoja y cambiar los
  • 11. elementos protegidos. Asegúrese de elegir una contraseña que pueda recordar, ya que si pierde la contraseña no podrá tener acceso a los elementos protegidos de la hoja de cálculo. En la lista Permitir a todos los usuarios de esta hoja de cálculo, seleccione los elementos que desee que los usuarios puedan cambiar. Haga clic en Aceptar y, si se solicita, vuelva a escribir la contraseña Protección De Un RangoEn Excel Excel tiene protegidas todas las celdas de la hoja de cálculo pordefecto, esto significa que si vas al menú Herramientas-Proteger-Proteger hoja quedaran automáticamente todas las celdas bloqueadas. Lo que debes hacer es primero desbloquear todas las celdas de tu hoja seleccionándolas, luego vas a formato- celdas y en la pestaña "proteger" debes quitar la selección donde dice "bloqueada". Ahora que están todas desprotegidas te vas a seleccionar solo el rango que quieres proteger (ej. de A1 a C25), repites el paso (formato-celdas- proteger) pero esta vez activa la casilla "bloqueada". Para terminar vas a herramientas-proteger-proteger hoja y le das a aceptar (también puedes colocar contraseña si es lo que quieres). Ahora cada vez que ingreses datos en estas celdas te aparecerá un mensaje de bloqueo. Pará desbloquear estas celdas lo haces en Herramientas-Proteger-Desproteger hoja.