SlideShare una empresa de Scribd logo
1 de 21
UNIDAD 4
SEGUNDO BIMESTRE
ESTRUCTURA LÓGICA DE UNA
COMPUTADORA
Un sistema de numeración es un conjunto de símbolos y reglas de generación
Que permiten construir todos los números válidos.
Un sistema de numeración puede representarse como
N=(S,R)
N es el sistema de numeración considerado (p.ej. decimal, binario, etc.).
S es el conjunto de símbolos permitidos en el sistema. En el caso del sistema
Decimal son {0,1,...9}; en el binario son {0,1}; en el octal son {0,1,...7}; en el
hexadecimal son
{0,1,...9,A,B,C,D,E,F}.
R son las reglas que nos indican qué números son válidos en el sistema, y
cuáles no. En un sistema de numeración posicional las reglas son bastante
simples, mientras que la numeración romana requiere reglas algo más
elaboradas
Sistema Hexadecimal
El sistema hexadecimal, a veces abreviado como hex, es el sistema
de numeración posicional de base 16 —empleando por tanto 16
símbolos—. Su uso actual está muy vinculado a la informática y
ciencias de la computación, pues los computadores suelen utilizar el
byte u octeto como unidad básica de memoria; y, debido a que un
byte representa 28 valores posibles, y esto puede representarse como:
En principio dado que el sistema usual de numeración es de base decimal
y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar
las seis primeras letras del alfabeto latino para suplir los dígitos que nos
faltan. El conjunto de símbolos sería, por tanto, el siguiente:
Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15.
En ocasiones se emplean letras minúsculas en lugar de mayúsculas.
Como en cualquier sistema de numeración posicional, el valor numérico de
cada dígito es alterado dependiendo de su posición en la cadena de dígitos,
quedando multiplicado por una cierta potencia de la base del sistema,
que en este caso es 16.
Por ejemplo: 3E0,A16 = 3×162 + E×161 + 0×160 + A×16-1 = 3×256
+ 14×16 + 0×1 + 10×0,0625 = 992,625.
El sistema hexadecimal actual fue introducido en el ámbito de la
computación por primera vez por IBM en 1963.
Ejercicios
A2F3=
E5=
AF7=
EA2.E=
CD6=
SISTEMA BINARI0
El sistema binario, en matemáticas e
informática, es un sistema de
numeración en el que los números se
representan utilizando solamente
las cifras cero y uno. Se utiliza en las
computadoras, debido a que trabajan
internamente con dos niveles de voltaje, lo
que hace que su sistema de numeración
natural sea binario, por ejemplo 1 para
encendido y 0 para apagado. Todas
aquellas personas que se dedican a la
informática deben tener habilidad con este
tipo de numeración.
EJEMPLOS BINARIOS
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 1 0
0 0 0 0 0 0 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 1 1 1 0 1 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
CUADRO BINARIO
Si tuviéramos más de dos colores, necesitaríamos más bits, para que cada
píxel sea más que sólo “0” ó “1”. En el caso de las cámaras digitales usamos
16 bits por cada píxel, es decir que por cada píxel hay 16 ceros o unos que
forman los colores de cada “puntito de color” combinando varios tonos de
colores como expliqué anteriormente. En el caso de los videos, son una
sucesión de imágenes, por lo que necesitaremos más bits para formarlos.
CODIGO ASCII
El código ASCII (siglas en ingles
para American Standard Code for
Information Interchange, es decir
Código Estándar para el
intercambio de Información.
Este código nació a partir de
reordenar y expandir el conjunto
de símbolos y caracteres ya
utilizados en aquel momento en
telegrafía por la compañía Bell.
SISTEMAS OPERATIVOS
Es un conjunto de programas y archivos auxiliares
que permiten la interactividad entre el usuario y la
computadora, comportándose como un intérprete
entre el lenguaje humano y el lenguaje máquina.
También se encarga de la administración de los
dispositivos, así como la carga y ejecución
de aplicaciones.
La distintas empresas como Macintosh®, IBM®,
Microsoft® y personajes destacados como Linus
Torvalds, han creado y desarrollado distintas
versiones de sistemas operativos acorde al
momento tecnológico; ya que es necesario que se
adapte de manera correlacionada con
el hardware existente y los nuevos programas que
utiliza el usuario.
Sistema operativo UNIX
Creado por Ken Thompson y Dennies Ritchie en laboratorios
Bell® AT&T® de MULTICS®. Inicialmente era un sistema
operativo de tipo texto y algunos gráficos muy rústicos. Hoy en
día es la base de comunicaciones de la Internet.
MICROSOFT MS-DOS
Comprado por Bill Gates propietario de Microsoft®): De tipo Texto,
Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una
tarea a la vez). Es el soporte para programas que manejan gráficos y sus
emulaciones de sistema operativo gráfico como: Windows 3.X, 95, 98,
98SE, Me, 2000, NT, XP. Es decir están ejecutados desde Ms-DOS®.
WINDOWS
De tipo gráfico, multiusuario (puede Atender a varios usuarios) y multitarea
(Ejecuta varias tareas simultáneas).
LINUX
Creado por el finlandés Linus Bendict Torvalds en la universidad de
Helsinki, basándose en el SO UNIX-MINIX en 1991. Actualmente existen
una gran gama de versiones: Linspire®, Debian, Knoppix, Red Hat®, SuSe,
Slackware, Mandrake, Ubuntu, Fedora y Android, todos ellos de tipo gráfico
SISTEMA OPERATIVO ANDROID
Dentro de esta categoría, uno de los sistemas operativos con exitosos es
Google® Android, basado en Linux, el cuál no fue totalmente desarrollado
por tal firma, sino comprado por el año de 2005 y por supuesto mejorado y
mantenido por Goolge® oficialmente desde 2007. Lo integramos en este
contexto de sistemas operativos, debido a que no solamente se encuentra
en teléfonos inteligentes, sino también en equipos TabletPC y algunos tipos
de Netbook como el resto de los sistemas operativos tradicionales. Cuenta
con una comunidad particular y pública que se encarga del desarrollo de
las aplicaciones, siendo publicadas de manera oficial en Google® Play
(Antes Google® Market), por lo que se encuentra liberado parte del código.’
Mac OS
Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema
operativo tipo gráfico. Macintosh® desde sus inicios, no aceptó la
estandarización de PC-IBM®, y comenzó a desarrollar
sus microprocesadores, memorias RAM, tarjetas principales
(Motherboard), puertos, sistemas operativos y aplicaciones de manera
independiente a las PC´s).
VIRUS INFORMÁTICO
¿Que son?
Pero sabemos que son, lo primero que haremos será diferenciar algunos
términos que nos pueden conducir a error.
Gusano o Worm
Son programas que tratan de
reproducirse a si mismo, no
produciendo efectos destructivos
sino el fin de dicho programa es el
de colapsar el sistema o ancho de
banda, replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen
en el sistema, no ocasionando
acciones destructivas sino todo lo
contrario suele capturar datos
generalmente password
enviándolos a otro sitio, o dejar
indefenso el ordenador donde se
ejecuta, abriendo agujeros en la
seguridad del sistema, con la
siguiente profanación de nuestros
datos.
El caballo de troya incluye el
código maligno en el programa
benigno, mientras que los
camaleones crean uno nuevo
programa y se añade el código
maligno.
MailBomb
Casi virus ¿o no?
Esta clase de virus todavía no esta
catalogado como tal pero, os voy a
poner un ejemplo de lo que hacen, y
haber que opinarías del este tipo de
programas si son o no.
Por lo general todos son iguales,
escribes un texto que quieras una
dirección de e-mail (victima)
introduces el numero de copias y ya
esta.
El programa crea tantos mensajes
como el numero de copias indicado
antes, seguidamente empezara a
enviar mensajes hasta saturar el
correo de la victima.
SÍNTOMAS DE VIRUS
¿Cuales son los síntomas mas comunes cuando tenemos un virus?
Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa
una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el
código del virus.
Aparición de mensajes de error no comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema
Tiempos de carga mayores.
Las operaciones rutinarias se realizan con mas lentitud.
Aparición de programas residentes en memoria desconocidos.
Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier
desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
El disco duro aparece con sectores en mal estado
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o
inoperativos.
Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También
puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de
infección.
Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el
ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se
programo el virus.
Formas de Prevención y Eliminación del Virus
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que
desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos magnéticos, calor, polvo y personas no
autorizadas.
Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por
virus se deben a discos de origen desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a
ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general
analice todos los discos que desee instalar. Si detecta algún virus elimine la
instalación lo antes posible.
Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-
virus existentes en el mercado permanecen residentes en la computadora pata
controlar todas las operaciones de ejecución y transferencia de ficheros analizando
cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.

Más contenido relacionado

La actualidad más candente

Sayd zambrano_Sistemas Operativos
Sayd zambrano_Sistemas OperativosSayd zambrano_Sistemas Operativos
Sayd zambrano_Sistemas Operativossaydzambrano
 
Practicadesoftwareyhardware(1)(1) completa
Practicadesoftwareyhardware(1)(1)   completaPracticadesoftwareyhardware(1)(1)   completa
Practicadesoftwareyhardware(1)(1) completaAndrea Flores
 
Conocimiento y gestión del s.o. windows xp
Conocimiento y gestión del s.o. windows xpConocimiento y gestión del s.o. windows xp
Conocimiento y gestión del s.o. windows xpestimorenita
 
Sistemas operativos copia1
Sistemas operativos   copia1Sistemas operativos   copia1
Sistemas operativos copia1Mario Cañas
 
Clase windows (1)
Clase windows (1)Clase windows (1)
Clase windows (1)kanon987
 
Separata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaSeparata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaJonhy Leyva Aguilar
 
Software repaso
Software repasoSoftware repaso
Software repasoSokamale
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoslizleal16
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativoscesitarl2
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informáticaAna Cervantes
 
Presentacion contenido informatica.
Presentacion contenido informatica.Presentacion contenido informatica.
Presentacion contenido informatica.Yankell Miranda
 
Taller de sistemas
Taller  de  sistemasTaller  de  sistemas
Taller de sistemaskennierperez
 

La actualidad más candente (20)

Sistemas
SistemasSistemas
Sistemas
 
Sayd zambrano_Sistemas Operativos
Sayd zambrano_Sistemas OperativosSayd zambrano_Sistemas Operativos
Sayd zambrano_Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Practicadesoftwareyhardware(1)(1) completa
Practicadesoftwareyhardware(1)(1)   completaPracticadesoftwareyhardware(1)(1)   completa
Practicadesoftwareyhardware(1)(1) completa
 
La computadora
La computadoraLa computadora
La computadora
 
Conocimiento y gestión del s.o. windows xp
Conocimiento y gestión del s.o. windows xpConocimiento y gestión del s.o. windows xp
Conocimiento y gestión del s.o. windows xp
 
Sistemas operativos copia1
Sistemas operativos   copia1Sistemas operativos   copia1
Sistemas operativos copia1
 
Cuestionario windows
Cuestionario windowsCuestionario windows
Cuestionario windows
 
Clase windows (1)
Clase windows (1)Clase windows (1)
Clase windows (1)
 
Separata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaSeparata N° 01: Computación e Informatica
Separata N° 01: Computación e Informatica
 
Software repaso
Software repasoSoftware repaso
Software repaso
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Pcasm book-spanish
Pcasm book-spanishPcasm book-spanish
Pcasm book-spanish
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
 
Presentacion contenido informatica.
Presentacion contenido informatica.Presentacion contenido informatica.
Presentacion contenido informatica.
 
Componentes básicos de la pc
Componentes básicos de la pcComponentes básicos de la pc
Componentes básicos de la pc
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de sistemas
Taller  de  sistemasTaller  de  sistemas
Taller de sistemas
 
Solucionario aprendo2
Solucionario aprendo2Solucionario aprendo2
Solucionario aprendo2
 

Similar a 2bimestre sistemas de numeracion

Taller 1 sistemas 2
Taller 1 sistemas 2Taller 1 sistemas 2
Taller 1 sistemas 2karime01
 
Software
SoftwareSoftware
SoftwareEmilio
 
Software
SoftwareSoftware
SoftwareEmilio
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware1006101789
 
Presentación informática, maría j. bolívar tema i
Presentación informática, maría j. bolívar tema iPresentación informática, maría j. bolívar tema i
Presentación informática, maría j. bolívar tema imaria bolivar
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Softwaresebastiana1at
 
Tema1 informatica.
Tema1 informatica.Tema1 informatica.
Tema1 informatica.jesusbosque
 
Taller de informatica h,s,r
Taller de informatica  h,s,r Taller de informatica  h,s,r
Taller de informatica h,s,r luffybankay
 
Informatica ana g
Informatica ana gInformatica ana g
Informatica ana ganagcarpio
 
Sistemas operativos y su evolucion, windows y antivirus.
Sistemas operativos y su evolucion, windows y antivirus.Sistemas operativos y su evolucion, windows y antivirus.
Sistemas operativos y su evolucion, windows y antivirus.Cortesia Miguel
 
trabajo de tecnologia
trabajo de tecnologiatrabajo de tecnologia
trabajo de tecnologiapatriyadri
 

Similar a 2bimestre sistemas de numeracion (20)

Taller 1 sistemas 2
Taller 1 sistemas 2Taller 1 sistemas 2
Taller 1 sistemas 2
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware
 
Presentación informática, maría j. bolívar tema i
Presentación informática, maría j. bolívar tema iPresentación informática, maría j. bolívar tema i
Presentación informática, maría j. bolívar tema i
 
Software
SoftwareSoftware
Software
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Tema1
Tema1Tema1
Tema1
 
Tema1 informatica.
Tema1 informatica.Tema1 informatica.
Tema1 informatica.
 
Pelu
PeluPelu
Pelu
 
Taller de informatica h,s,r
Taller de informatica  h,s,r Taller de informatica  h,s,r
Taller de informatica h,s,r
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Resumen de hardware, software
Resumen de hardware, softwareResumen de hardware, software
Resumen de hardware, software
 
Presentación3
Presentación3Presentación3
Presentación3
 
Informatica ana g
Informatica ana gInformatica ana g
Informatica ana g
 
Sistemas operativos y su evolucion, windows y antivirus.
Sistemas operativos y su evolucion, windows y antivirus.Sistemas operativos y su evolucion, windows y antivirus.
Sistemas operativos y su evolucion, windows y antivirus.
 
trabajo de tecnologia
trabajo de tecnologiatrabajo de tecnologia
trabajo de tecnologia
 
Tiposdesistemasoperativos
TiposdesistemasoperativosTiposdesistemasoperativos
Tiposdesistemasoperativos
 
Pdf compu
Pdf compuPdf compu
Pdf compu
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

2bimestre sistemas de numeracion

  • 2. ESTRUCTURA LÓGICA DE UNA COMPUTADORA Un sistema de numeración es un conjunto de símbolos y reglas de generación Que permiten construir todos los números válidos. Un sistema de numeración puede representarse como N=(S,R) N es el sistema de numeración considerado (p.ej. decimal, binario, etc.). S es el conjunto de símbolos permitidos en el sistema. En el caso del sistema Decimal son {0,1,...9}; en el binario son {0,1}; en el octal son {0,1,...7}; en el hexadecimal son {0,1,...9,A,B,C,D,E,F}. R son las reglas que nos indican qué números son válidos en el sistema, y cuáles no. En un sistema de numeración posicional las reglas son bastante simples, mientras que la numeración romana requiere reglas algo más elaboradas
  • 3. Sistema Hexadecimal El sistema hexadecimal, a veces abreviado como hex, es el sistema de numeración posicional de base 16 —empleando por tanto 16 símbolos—. Su uso actual está muy vinculado a la informática y ciencias de la computación, pues los computadores suelen utilizar el byte u octeto como unidad básica de memoria; y, debido a que un byte representa 28 valores posibles, y esto puede representarse como: En principio dado que el sistema usual de numeración es de base decimal y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar las seis primeras letras del alfabeto latino para suplir los dígitos que nos faltan. El conjunto de símbolos sería, por tanto, el siguiente:
  • 4. Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. En ocasiones se emplean letras minúsculas en lugar de mayúsculas. Como en cualquier sistema de numeración posicional, el valor numérico de cada dígito es alterado dependiendo de su posición en la cadena de dígitos, quedando multiplicado por una cierta potencia de la base del sistema, que en este caso es 16. Por ejemplo: 3E0,A16 = 3×162 + E×161 + 0×160 + A×16-1 = 3×256 + 14×16 + 0×1 + 10×0,0625 = 992,625. El sistema hexadecimal actual fue introducido en el ámbito de la computación por primera vez por IBM en 1963.
  • 6. SISTEMA BINARI0 El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno. Se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, lo que hace que su sistema de numeración natural sea binario, por ejemplo 1 para encendido y 0 para apagado. Todas aquellas personas que se dedican a la informática deben tener habilidad con este tipo de numeración.
  • 8. 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 1 1 0 1 0 0 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 CUADRO BINARIO Si tuviéramos más de dos colores, necesitaríamos más bits, para que cada píxel sea más que sólo “0” ó “1”. En el caso de las cámaras digitales usamos 16 bits por cada píxel, es decir que por cada píxel hay 16 ceros o unos que forman los colores de cada “puntito de color” combinando varios tonos de colores como expliqué anteriormente. En el caso de los videos, son una sucesión de imágenes, por lo que necesitaremos más bits para formarlos.
  • 9. CODIGO ASCII El código ASCII (siglas en ingles para American Standard Code for Information Interchange, es decir Código Estándar para el intercambio de Información. Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell.
  • 10. SISTEMAS OPERATIVOS Es un conjunto de programas y archivos auxiliares que permiten la interactividad entre el usuario y la computadora, comportándose como un intérprete entre el lenguaje humano y el lenguaje máquina. También se encarga de la administración de los dispositivos, así como la carga y ejecución de aplicaciones. La distintas empresas como Macintosh®, IBM®, Microsoft® y personajes destacados como Linus Torvalds, han creado y desarrollado distintas versiones de sistemas operativos acorde al momento tecnológico; ya que es necesario que se adapte de manera correlacionada con el hardware existente y los nuevos programas que utiliza el usuario.
  • 11. Sistema operativo UNIX Creado por Ken Thompson y Dennies Ritchie en laboratorios Bell® AT&T® de MULTICS®. Inicialmente era un sistema operativo de tipo texto y algunos gráficos muy rústicos. Hoy en día es la base de comunicaciones de la Internet.
  • 12. MICROSOFT MS-DOS Comprado por Bill Gates propietario de Microsoft®): De tipo Texto, Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una tarea a la vez). Es el soporte para programas que manejan gráficos y sus emulaciones de sistema operativo gráfico como: Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es decir están ejecutados desde Ms-DOS®.
  • 13. WINDOWS De tipo gráfico, multiusuario (puede Atender a varios usuarios) y multitarea (Ejecuta varias tareas simultáneas).
  • 14. LINUX Creado por el finlandés Linus Bendict Torvalds en la universidad de Helsinki, basándose en el SO UNIX-MINIX en 1991. Actualmente existen una gran gama de versiones: Linspire®, Debian, Knoppix, Red Hat®, SuSe, Slackware, Mandrake, Ubuntu, Fedora y Android, todos ellos de tipo gráfico
  • 15. SISTEMA OPERATIVO ANDROID Dentro de esta categoría, uno de los sistemas operativos con exitosos es Google® Android, basado en Linux, el cuál no fue totalmente desarrollado por tal firma, sino comprado por el año de 2005 y por supuesto mejorado y mantenido por Goolge® oficialmente desde 2007. Lo integramos en este contexto de sistemas operativos, debido a que no solamente se encuentra en teléfonos inteligentes, sino también en equipos TabletPC y algunos tipos de Netbook como el resto de los sistemas operativos tradicionales. Cuenta con una comunidad particular y pública que se encarga del desarrollo de las aplicaciones, siendo publicadas de manera oficial en Google® Play (Antes Google® Market), por lo que se encuentra liberado parte del código.’
  • 16. Mac OS Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema operativo tipo gráfico. Macintosh® desde sus inicios, no aceptó la estandarización de PC-IBM®, y comenzó a desarrollar sus microprocesadores, memorias RAM, tarjetas principales (Motherboard), puertos, sistemas operativos y aplicaciones de manera independiente a las PC´s).
  • 17. VIRUS INFORMÁTICO ¿Que son? Pero sabemos que son, lo primero que haremos será diferenciar algunos términos que nos pueden conducir a error. Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
  • 18. Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
  • 19. MailBomb Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
  • 20. SÍNTOMAS DE VIRUS ¿Cuales son los síntomas mas comunes cuando tenemos un virus? Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes. Fallos en la ejecución de programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos. Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.
  • 21. Formas de Prevención y Eliminación del Virus Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti- virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.