El documento describe brevemente la historia de Ada Lovelace y su contribución como la primera programadora de computadoras. Lovelace escribió el primer programa al traducir y ampliar las notas sobre la máquina analítica de Babbage, incluyendo algoritmos para resolver números de Bernoulli de manera automática. Estas notas se consideran el primer programa computacional de la historia. El lenguaje de programación Ada fue nombrado en su honor.
1. KAREN MELISA NOVOA
PAG 11
Actividad 3
Manejo de Microsoft Word
EJERCICIO 1
Primer programador de la historia
Todo estudiante de informática conoce el siguiente dato (o debería
conocerlo), pero es sorprendente el número de personas fuera de la
informática que no tiene idea de esto, ¿pero sabias que el primer
programador de computadoras del mundo? No fue un hombre si no
que una mujer.
Se llamó Adán Byron o mejor conocido como lady lovelace, y fue
ella quien escribió el primer programa para una computadora.
Un programa para resolver de manera automatizada el tal
llamada “numero de Bernoulli. Esta mujer fue influenciada en
el mundo de la informática, y por décadas el lenguaje de la
programación utilizado por las fuerzas militares de los EEUU
fue “Ada” en honor a su nombre.
EL PROPOGRAMA
Amiga de personajes tan importantes como Faraday, Dickens y wheatstone , su
gustos por las matemáticas se podría a prueba en 1842, año en el que
comenzaría a traducir las memorias del matemático italiano Luigi
menabre, quien había realizado un profundo estudio sobre las maquina
analítica de babbague.no obstante, las memorias no serían muy claras,
por lo que Ada se vería obligada a realizar una serie de algoritmos que la
ayudaran a obtener un método “automático” para resolver los números
de Bernoulli. Estas notas que realizo explicando el procedimiento son
consideradas como el primer programa computacional de la historia. De
hecho se aprobado que si se transcribe la lógica a un lenguaje de
programación moderno este es perfectamente funcional
2. KAREN MELISA NOVOA
PAG 11
EJERCICIO 2
Construcciones antiguas
La gran muralla china
La construcción de la gran muralla fue ordenada por una dinastía quin (208
AC) para defender el imperio chino de ataque de las tribus nómadas de mongoles
y tártaros hacia el norte del territorio. Toda de una vez esta no se construyó si no
que se trató de la unión de varios Muros que fueron construidos durante el periodo
de dinastías chinas por mas de1500 años hasta la dinastía Ming (1368 DC)
extendiéndose de este a oeste por más de 7300 kilometros.si bien fue construida
inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta
de comercio muy importante para la economía china, poco a poco se fue
constituyendo en un símbolo del ingenio y la voluntad del pueblo chino.
Las pirámides de Egipto
Las pirámides del antiguo Egipto fueron construidas para albergar las
tumbas de los faraones, en su creencia de que la auténtica vida comenzaba
después de la muerte.
La gran pirámide de giza que es la única de las 7 maravillas del mundo
antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón
Keops (2640 AC) su construcción demando más de 20 años y para ello fue
necesario utilizar 2300000 bloques calcáreos de 2,5 toneladas de peso cada uno,
que fueron colocados uno sobre otro hasta alcanzar los 147 metros de altura y 230
de ancho.
3. KAREN MELISA NOVOA
PAG 11
EJERCICIO 3
IBM
CAMBIO DE MANDO
Aunque Alfredo capote toma las riendas del gigante azul en un momento que solo muy pocos
envidiarían, la reestructura de la empresa ya arroja buenos resultados
Despuésde 13años comopresidentedelIBMde México,Rodrigoguerrafinalmenteseacogióaunplan
de retiro voluntario ydejo el puesto. Ensu lugar dejo a unhombre conuna larga experienciadentroy
fuera del IBM, Alfredo capote, quienrecibe la empresa despuésde una reestructuración más enla que
tuvieron que salir 130 personas. Asimismo, fue vendido que ha albergado sus oficinas en mariano
Escobedo, enla ciudad de México, mientras que la cuota de venta de computadoraspersonalesno fue
alcanzada 1994.
GUÍA PRÁCTICA DE EJERCICIOS
A diferencia del estilo más bien protocolario de guerra, Capote Es una persona
conservadora y con gran capacidad para transmitir sus ideas. No en balde ha ocupado
puestos diversos en las áreas de la capacidad interna y servicio a clientes a lo largo de sus
20 años de labor n la empresa. “Lo que más voy a extrañar es mi contacto permanente con
clientes y canales de comercialización. Pero lo que más me atrae de la nueva posición es
ver a la compañía en su totalidad”, dice.
4. KAREN MELISA NOVOA
PAG 11
PRACTICA 17
INSERCION DE OBJETOS
CONSTRUIR UN DOCUMENTO AGREGADO DIVERSOS OBJETOS
EJERCICIO 1
l consejo de seguridad de la ONU
reforzó el viernes la lucha
antiterrorista con la adopción de
una resolución, calificada de
“histórica” por algunos embajadores, que
apunta especialmente a cortar las fuentes
de financiación de las bandas
terroristas internacionales.
Algunas veces en la vida diplomática se
tiene la sensación de que se está
haciendo historia. Creo que hoy el
consejo de seguridad ha hecho historia,
afirmo tras la adopción del texto el
presidente de turno del consejo de
seguridad, el embajador francés, Jean
David levitte
El
consejo
de
seguridad
de la ONU reforzó el
viernes la lucha
antiterrorista con la
adopción de una
resolución, calificada de
“histórica” por algunos
embajadores, que apunta
especialmente a cortar
las fuentes de
financiación de las
bandas terroristas
internacionales.
lgunas
veces
en la
vida
diplomática se tiene la
sensación de que se está
haciendo historia. Creo
que hoy el consejo de
seguridad ha hecho
historia, afirmó tras la
adopción del texto el
presidente de turno del
consejo de seguridad, el
embajador francés, Jean
David levitte.
A
E
E
5. KAREN MELISA NOVOA
PAG 11
EJERCICIO 2
La irresistible tentación
Hace millones de años, cuando nuestro planeta empezaba a solidificarse, las capas exteriores se enfriaron relativamente
aprisa para formar las rocas de grano fino de que está compuesta casi la totalidad de la tierra. Pero las capas
inferiores se enfriaron más lentamente y de ahí se formaron los minerales cristalinos que hoy en día se conocen
con el nombre de.
agia y superstición
nuestros
antepasados ignoraban lo
anterior y como sucedía
con todo lo que no
comprendían, crearon
leyendas para explicar el
origen de los hermosos
“capullos” que
encontraban, y no solo
investigaban historias
acerca de las gemas, sino
que las dotaban de
poderes mágicos y
extraños. Como ejemplo,
juan sin tierra, rey de
Inglaterra, usaba una
turquesa para describir si
alguno de sus alimentos
contenía veneno.
El uso de piedras
simbólicas
probablemente se inició
en el siglo XVIII, pero sus
orígenes anteceden a la
lustoria antigua. El
éxodo, segundo libro de
pentatenco, describe las
12 piedras del peto del
gran sacerdote: la
primera hilera
constaba de
piedras de sardio,
topacio y
carbúnculo; la
segunda, de
esmeralda, zafiro
y diamante; la
tercera de
ligurita, ágata
amatista; la
cuarta, de berilo,
ónice y jaspe.
M
6. KAREN MELISA NOVOA
PAG 11
Urbujas en el espacio. Los
astronautas de la NASA que
volaron en febrero pasado en el
transbordador discovery seguramente se
sintieron como en casa: Coca-Cola
instalo a bordo una máquina
expendedora de esta gaseosa y de diet-
coke que los viajeros pudieron beber
mediante un vaso especial. Aparte de
saciarles la sed, la experiencia permitió
estudiar los cambios en la percepción
del sabor por parte de la tribulación y, en
un aspecto más “científico”, medir el
comportamiento gravitacional de los
llamados “fluidos de dos fases “y la
separación del gas carbónico y el líquido.
En la próxima caminata espacial
intentaran ponerle cátsup a una Big Mac
El mundo interactivo. En estos días se
realiza en los ángeles la exposición del
entretenimiento electrónico E3, a la que
asistenlos principales
fabricantes de equipos de
computación, CD-ROM,
realidad virtual y juegos
interactivos. Se calcula que
este mercado tendrá en 1995
ventas por $10,300 millones
de dólares. El encuentro será
la plataforma para exhibir
nuevos productos y juegos
como el 3DO multiplayer, los
modelos satum y génesis 3X
de sega, los nintendo de 32 y
64 bits, el jaguar de Atari y el
PlayStation de Sony. Para que
los lectores empiecen a
pensar en santa clos.
B
10. KAREN MELISA NOVOA
PAG 11
PRACTICA 19
ENCABEZADOS Y PIE DE PAGINAS, NUMERACION Y VIÑETAS
Ingredientes
1 pollo cortado en piezas
1 ½
taza de jugo de mandarina
2 mandarinas en gajos
3 cucharadas cafeteras de salsa de soya
2 cucharadas soperas de harina
¼
de taza de azúcar
Mantequilla para freír
Sal y pimienta
Procedimiento
1. Lavar las piezas de pollo
2. Secarlas
3. Sal cimentarlas
4. En harina las piezas de pollo
5. Freír en mantequilla las pizas de pollo hasta que estén doradas por todas partes
6. Saca el pollo
7. Drenar la grasa para que quede limpia
8. Añade azúcar y deja que se haga caramelo
9. Regresa el pollo a la cacerola
10. Mezclar con azúcar acaramelada
11. Agregar el jugo de mandarina y la salsa de soya
12. Cuece a juego medio durante 30 minutos
13. Adorna con gajos de mandarina
11. KAREN MELISA NOVOA
PAG 11
LA GRAN MURALLA CHINA Y PIRAMIDESDEEGIPTO
Desde sus inicios en construcciones se tomaron como base ciertos
puntos de criterio de los que se hará hincapié en este artículo de
“jourrnal of the world”
1. La construcción de la gran muralla fue ordenada por una dinastía quin (208
AC) para defender el imperio chino de ataque de las tribus nómadas de
mongoles y tártaros hacia el norte del territorio. Toda de una vez esta no se
construyó si no que se trató de la unión de varios Muros que fueron
construidos durante el periodo de dinastías chinas por mas de1000 años
2. Su construcción se continuó a través de las sucesivas dinastías chinas por
las de 1500 años hasta la dinastía Ming (1368DC) extendiéndose de este a
oeste por más de 7300 kilómetros. Si bien fue construida inicialmente para
proteger el antiguo imperio chino y luego se convirtió en una ruta de
comercio muy importante para la economía china, poco a poco se fue
constituyendo en un símbolo del ingenio y la voluntad del pueblo chino.
Las pirámidesdeEgipto
1. Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas
de los faraones, en su creencia de que la auténtica vida comenzaba después
de la muerte.
2. Las tres grandes pirámides dela meseta giza situadas en el desierto sobre la
rivera izquierda del Nilo, a 12 km de el Cairo están distribuidas de manera
Orión.
3. La gran pirámide de Guiza que es la única de las 7 maravillas del mundo
antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por
faraón Keops (2640 AC).
4. Su construcción demando más de 20 años y para ello fue necesario utilizar
2300000 bloques calcáreos de 2,5 toneladas de peso cada uno, que fueron
12. KAREN MELISA NOVOA
PAG 11
colocados uno sobre otro hasta alcanzar los 147 de altura y 230 metros de
ancho
PRACTICA 20
INSERSION DE TABLAS Y ORDEN DE DATOS
FEBRERO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29
ENERO
D L M M J V S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
MARZO
D L M M J V S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
ABRIL
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
MAYO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
JUNIO
D L M M J V S
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30
13. KAREN MELISA NOVOA
PAG 11
JULIO
D L M M J V S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
AGOSTO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
SEPTIEMBRE
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
OCTUBRE
D L M M J V S
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31
14. KAREN MELISA NOVOA
PAG 11
DICIEMBRE
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
NOVIEMBRE
D L M M J V S
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
15. KAREN MELISA NOVOA
PAG 11
EJERCICIO 2
BANDERA PAIS PIB (MILLONES DE DOLARES)
DE LA UNION
EUROPA
18387785
ESTADOS UNIDOS 14441425
JAPON 4910692
PORCELANA 4327448
ALEMANIA 3673195
FRANCIA 1676586
REUNO UNIDO 2866951
ITALIA 2680000
RUSIA 2313893
ESPAÑA 1601964
BRASIL 1572839
CANADA 1499551
INDIA 1206684
MEXICO 1088128
AUSTRALIA 1013461
COREA DEL SUR 929124
PAISES BAJOS 876970
TURQUIA 729983
16. KAREN MELISA NOVOA
PAG 11
Ejercicio 3
Turismo natural
Uruguay ofrece espacios de extrema pureza ambiental libre de contaminaciones,
donde se respira aire puro, se escucha el canto de las aves silvestres, se disfruta
de la frondosidad de la vegetación y se aprecia panoramas de belleza
extraordinaria. Como país natural ofrece un sinfín de lugares donde protagonista es
la naturaleza en toda su dimensión .el turista tiene la posibilidad de realizar paseos
a caballo, acampar en lugares agretes caminar por el campo andar en bicicleta o
simplemente descansar observando un hermoso atardecer con el acompañamiento
de los sonidos de la naturaleza.
Lugares Departamento Descripción y ubicación
Salto del penitente Lavalleja El singular salto de agua
que se precipita en una
cascada demás de 20 mts.
De altura y su acceso se
ubica a 7 kms. De la ciudad
de Miras.
Quebrada de los
cuervos
Treinta y tres Es el lugar perfecto a la
hora de realizar un
turismo de contactoconla
naturaleza y de aventura.
La zona forma parte de la
primer área natural
protegida del uruguaya y
se ubica a unos 20 kms de
la cuidad de treinta y
tres.
Bosque de Ombúes Rocha Es la agrupación mas
grande de ombúes en la
región del plata y
extiende en una franja de
20 kms sobre las orillas de
la Laguna de castillos. El
acceso se encuentra en el
km 267 de la ruta a 270
kilómetros de
Montevideo.
17. KAREN MELISA NOVOA
PAG 11
Practica 21
Ejercicio 1
Datos clientes
Nombre Clave
Dirección
C. Postal Población Provincia
Persona de
contacto
Forma de Pago Días Banco
CC Mes de que
no
Observaciones
Ejercicio 2
REGISTRO DE FACTURA EMITIDAS
FECHA
Nº
FRA
CLIENTE
BASE
IMPOSIBLE
IVA
REPERCUTIDO
RECARGO
EQIVALENCIA TOTAL
FRA
Día Mes Año Nombre HP Tipo Cuota Tipo Cuota
18. KAREN MELISA NOVOA
PAG 11
Ejercicio 3
FICHA DE PROVEEDORES
PRODUCTOS O SERVICIOS QUE SUMINISTRA
CONDICIONES COMERCIALES
PRECIO DESCUENTOS FORMA DE PAGO PLAZO DE
ENTREGA
TRANSPORTE SEGUROS OTROS GASTOS SERVICIOS
19. KAREN MELISA NOVOA
PAG 11
Practica 22
Ejercicio 1
(1)Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
(2)Componentesde una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos cumplen
en el tratamiento y procesamiento de la información.
(3)Componentesdelhardwarede unacomputadora
(4)Función de entrada y/o salida de datos e información
(5)Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
(5). Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
(5). Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
(4). Función de procesamiento de la información
(5).CPU (unidad centralde procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
(4).Función de almacenamiento de la información
(5).Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
(5).Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria de
forma permanente.
20. KAREN MELISA NOVOA
PAG 11
B) Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
Componentes de una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos
cumplen en el tratamiento y procesamiento de la información.
Componentes del hardware de una computadora
Función de entrada y/o salida de datos e información
Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
Función de procesamiento de la información
CPU (unidad central de procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
Función de almacenamiento de la información
Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria
de forma permanente.
21. KAREN MELISA NOVOA
PAG 11
c) Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
Componentes de una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos
cumplen en el tratamiento y procesamiento de la información.
Componentes del hardware de una computadora
Función de entrada y/o salida de datos e información
Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
Función de procesamiento de la información
CPU (unidad central de procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
Función de almacenamiento de la información
Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria
de forma permanente
22. KAREN MELISA NOVOA
PAG 11
TABLA DE CONTENIDO
Computadora……………………………………………………………………………………..1
Componentesde unacomputadoras…………………………………………………..1
Componentesdelhardware unacomputadora……………………………………2
Funciónde entraday/osalidade datos e información………………………….2
Dispositivosoperiféricosde entraday/osalida…………………………………….2
Periféricosodispositivosde entrada…………………………………………………….2
Periféricosodispositivosde salida………………………………………………………..2
Funciónde procesamientode lainformación……………………………………….3
CPU (unidadcentral de procesamiento)……………………………………………….3
Funciónde almacenamientode lainformación…………………………………….3
Memoria………………………………………………………………………………………………3
Dispositivosde almacenamientoysoporte de memorias…………………….3
23. KAREN MELISA NOVOA
PAG 11
EJERCICIO 2
(1)GENERACIONES DE LAS COMPUTADORAS
(2)PRIMERA GENERACIÓN (1951-1958)
La primera generación de computadoras se caracteriza por el
rasgo más prominente de la ENIAC Electronic Numerical
Computador e Integrador Numérico Electrónico tubos de vacío y
programación basada en el lenguaje de máquina. Medía
aproximadamente 16 metros de altura y tenía un sistema de
refrigeración. Si se quemaba una válvula durante un trabajo
había que reiniciarlo después de cambiar la misma. Durante la
década de 1950 se construyeron varias computadoras notables,
cada una contribuyó con avances significativos: uso de la
aritmética binaria, acceso aleatorio y el concepto de
programas almacenados.
(2)SEGUNDA GENERACIÓN (1955-1963)
Estas computadoras comenzaron a utilizar transistores. Se
comunicaban mediante lenguajes de alto nivel. El invento de
los transistores significó un gran avance, ya que permitió la
construcción de computadoras más poderosas, más confiables, y
menos costosas. Además ocupaban menos espacio y producían
menos calor que las computadoras que operaban a bases de
tubos de vacío.
(2)TERCERA GENERACIÓN (1964-1971)
La tercera generación de computadoras emergió con el
desarrollo de circuitos integrados (pastillas de silicio) en
las que se colocan miles de componentes electrónicos en una
integración en miniatura. Las computadoras nuevamente se
hicieron más pequeñas, más rápidas, desprendían menos calor y
eran energéticamente más eficientes. El ordenador IBM-360
dominó las ventas de la tercera generación de ordenadores
24. KAREN MELISA NOVOA
PAG 11
desde su presentación en 1965. El PDP-8 de la Digital
Equipment Corporation fue el primer miniordenador.
(2)CUARTA GENERACIÓN (1971-1988)
Aparecen los microprocesadores que es un gran adelanto de la
microelectrónica, son circuitos integrados de alta densidad y
con una velocidad impresionante. Las microcomputadoras con
base en estos circuitos son extremadamente pequeñas y
baratas, por lo que su uso se extiende al mercado industrial.
Aquí nacen las computadoras personales que han adquirido
proporciones enormes y que han influido en la sociedad en
general sobre la llamada "revolución informática".
(2)LA QUINTA GENERACIÓN (DESDE 1991)
Las aplicaciones exigen cada vez más una mayor capacidad de
procesamiento y almacenamiento de datos. Sistemas especiales,
sistemas multimedia (combinación de textos, gráficos, imágenes y
sonidos), bases de datos distribuidas y redes neutrales, son sólo
algunos ejemplos de esas necesidades. Una de las principales
características de esta generación es la simplificación y
miniaturización del ordenador, además de mejor desempeño y mayor
capacidad de almacenamiento. Todo eso, con los precios cada vez
más accesibles. La tecnología VLSI está siendo sustituida por la
ULSI (ULTRA LARGE SCALE INTEGRATION).El concepto de procesamiento
está yendo hacia los procesadores paralelos, o sea, la ejecución
de muchas operaciones simultáneamente por las máquinas. La
reducción de los costos de producción y del volumen de los
componentes permitió la aplicación de estos ordenadores en los
llamados sistemas embutidos, que controlan aeronaves,
embarcaciones, automóviles y ordenadores de pequeño porte. Son
ejemplos de esta generación de ordenadores, los micros que
utilizan la línea de procesadores Pentium, de INTEL.
25. KAREN MELISA NOVOA
PAG 11
(2) INTELIGENCIA ARTIFICIAL
La inteligencia artificial es considerada una rama de la
computación y relaciona un fenómeno natural con una analogía
artificial a través de programas de computador. La
inteligencia artificial puede ser tomada
como ciencia si se enfoca hacia la elaboración de programas
basados en comparaciones con la eficiencia del hombre,
contribuyendo a un mayor entendimiento del conocimiento
humano.
Si por otro lado es tomada como ingeniería, basada en una
relación deseable de entrada-salida para sintetizar un
programa de computador. "El resultado es un programa de alta
eficiencia que funciona como una poderosa herramienta para
quien la utiliza."
A través de la inteligencia artificial se han desarrollado
los sistemas expertos que pueden imitar la capacidad mental
del hombre y relacionan reglas de sintaxis del lenguaje
hablado y escrito sobre la base de la experiencia, para luego
hacer juicios acerca de un problema, cuya solución se logra
con mejores juicios y más rápidamente que el ser humano. En
la medicina tiene gran utilidad al acertar el 85 % de los
casos de diagnóstico.
(2)ROBOTICA
La robótica es una ciencia o rama de la tecnología, que
estudia el diseño y construcción de máquinas capaces de
desempeñar tareas realizadas por el ser humano o que
requieren del uso de inteligencia. Las ciencias y tecnologías
de las que deriva podrían ser: el álgebra, los autómatas
programables, las máquinas de estados, la mecánica o la
informática.
(2)SISTEMAS EXPERTOS
Los Sistemas Expertos, rama de la Inteligencia Artificial,
son sistemas informáticos que simulan el proceso de
aprendizaje, de memorización, de razonamiento, de
26. KAREN MELISA NOVOA
PAG 11
comunicación y de acción en consecuencia de un experto humano
en cualquier rama de la ciencia.
Estas características le permiten almacenar datos y
conocimiento, sacar conclusiones lógicas, tomar decisiones,
aprender de la experiencia y los datos existentes,
comunicarse con expertos humanos, explicar el porqué de las
decisiones tomadas y realizar acciones como consecuencia de
todo lo anterior.
Técnicamente un sistema experto, contiene una base de
conocimientos que incluye la experiencia acumulada de
expertos humanos y un conjunto de reglas para aplicar ésta
base de conocimientos en una situación particular que se le
indica al programa. Cada vez el sistema se mejora con
adiciones a la base de conocimientos o al conjunto de reglas
(2)REDES DE COMUNICACIONES
Las redes o infraestructuras de (tele) comunicaciones
proporcionan la capacidad y los elementos necesarios para
mantener a distancia un intercambio de información y/o una
comunicación, ya sea ésta en forma de voz, datos, vídeo o una
mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la
red de comunicaciones, el transporte de la información y los
medios y procedimientos (conmutación, señalización,
y protocolos para poner en contacto a los extremos (abonados,
usuarios, terminales, …) que desean intercambiar información.
Además, numerosas veces los usuarios se encuentran en
extremos pertenecientes a diferentes tipos de redes de
comunicaciones, o en redes de comunicaciones que aun siendo
iguales son de distinta propiedad. En estos casos, hace falta
contar con un procedimiento de interconexión.
27. KAREN MELISA NOVOA
PAG 11
TABLA DE CONTENIDO
Generación de los computadoras………………………………………..1
Primera generación (1951-1958)…………………………………………2
Segunda generación (1955-1963)………………………………………..2
Tercera generación (1964-1971)………………………………………….2
Cuarta generación (1971-1988)…………………………………………...2
Quinta generación (1991 al presente)……………………………………2
Inteligencia artificial…………………………………………………………2
Robótica………………………………………………………………………2
Redes de comunicación…………………………………………………….2
28. KAREN MELISA NOVOA
PAG 11
EJERCICIO 3
(A)PROTOCOLOS
En derecho internacional, un protocolo adicional, protocolo
complementario, protocolo facultativo o simplemente protocolo,
en analogía con los contratos privados, supone un addendum a
un tratado, manteniendo la validez del cuerpo principal, pero
modificándolo, ampliándolo o complementándolo en algunos aspectos.
Algunos protocolos, por su importancia, han llegado a hacerse más
célebres que el propio tratado que les dio origen, como es el caso
del Protocolo de Kioto sobre el cambio climático, que es parte de
la Convención Marco de las Naciones Unidas sobre el Cambio
Climático de 1992
B) COMUNES
Bien comunal o procomún (De pro, provecho, y común) es el ordenamiento
institucional que dicta que la propiedad privada está atribuida a un conjunto de
personas en razón del lugar donde habitan y que tienen un régimen especial
de enajenación y explotación. De esa forma, ninguna persona en concreto tiene un
control exclusivo (monopolio) sobre el uso y disfrute de un recurso bajo el régimen
de procomún
C) IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a
una Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no
debe confundirse con la dirección, que es un identificador de 48 bits para identificar
de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni
de la red.
29. KAREN MELISA NOVOA
PAG 11
D) UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en
el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el
envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo,
por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de entrega o recepción
E) TCP
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión,
es uno de los protocolos fundamentales en Internet. Fue creado entre los
años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta por redes
de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las
cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que se transmitieron.
También proporciona un mecanismo para distinguir distintas aplicaciones dentro de
una misma máquina, a través del concepto de puerto.
F) DHCP
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español
«protocolo de configuración dinámica de host») es un servidor que usa protocolo de
red de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
quedando libres, sabiendo en todo momento quién ha estado en posesión de esa
IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes
de una red IP pueden conseguir sus parámetros de configuración automáticamente.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en
la RFC 2131. Para DHCPv6 se publica el RFC 3315
G) HTTP
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web. HTTP fue desarrollado por el World Wide Web
Consortium y laInternet Engineering Task Force, colaboración que culminó en 1999
con la publicación de una serie de RFC, el más importante de ellos es el RFC
2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes,
servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir,
no guarda ninguna información sobre conexiones anteriores
H) FTP
30. KAREN MELISA NOVOA
PAG 11
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP(Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
I) TELNET
Telnet (Telecom munication Network1
) es el nombre de un protocolo de red que
nos permite viajar a otra máquina para manejarla como si estuviéramos sentados
delante de ella. También es el nombre del programa informático que implementa
el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la
máquina a la que se acceda debe tener un programa especial que reciba y gestione
las conexiones. El puerto que se utiliza generalmente es el 23.
J) SSH
SSH (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo
la computadora mediante un intérprete, y también puede redirigir el tráfico de X
(Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos
ejecutando un Servidor X (en sistemas Unix y Windows).
K) POP3
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de
Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener
los mensajes de correo electrónico almacenados en un servidor remoto,
denominadoServidor POP. Es un protocolo de nivel de aplicaciónen el ModeloOSI.
L) SMTP
El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple
de correo”, es un protocolo de red utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos
móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de
Internet.
M) IMAP
Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de
internet), es un protocolo de aplicación que permite el acceso a mensajes
almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso
al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener
correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas
del lado del servidor. Por otro lado, es más complejo que POP ya que permite
31. KAREN MELISA NOVOA
PAG 11
visualizar los mensajes de manera remota y no descargando los mensajes como lo
hace POP.
N) SOAP
SOAP (originalmente las siglas de Simple Object Access Protocol) es
un protocolo estándar que define cómo dos objetos en diferentes procesos pueden
comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un
protocolo creado por Dave Winer en 1998, llamado XML-RPC. SOAP fue creado
por Microsoft, IBM y otros. Está actualmente bajo el auspicio de la W3C. Es uno de
los protocolos utilizados en los servicios Web.
O) PPP
PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea
telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace
de fibra óptica como SONET (Synchronous Optical Network). También es utilizado
en las conexiones de acceso a Internet (mercadeado como “banda ancha”
o “broadband”). Los proveedores de servicios de Internet(ISP) han usado PPP para
que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los
paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de
enlace de datos.
P) STP
En comunicaciones,STP (del inglésSpanning Tree Protocol) es un protocolo de red
de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar
la presencia de bucles en topologías de red debido a la existencia de enlaces
redundantes (necesarios en muchos casos para garantizar la disponibilidad de las
conexiones). El protocolo permite a los dispositivos de interconexión activar o
desactivar automáticamente los enlaces de conexión, de forma que se garantice la
eliminación de bucles. STP es transparente a las estaciones de usuario.
Q) SUPER
El super usuario es el encargado de instalar y desinstalar software, administrar
hardware y demás tareas que requieren delicadeza. Fue hecho para que los
usuarios comunes no dañen el equipo.
32. KAREN MELISA NOVOA
PAG 11
PRACTICA 23
EJERCICIO 1
Datos personales
Nombre completo: Liliana ortiz
Lugar y fecha de nacimiento:
Bogotá
22 de enero de 1987
Estado civil
Soltero
Viudo
Casado
Domicilio: barrio la
Kennedy
Colonia:
Agrícola oriental
Ciudad:
convención
C.P
Tel.(1) casa: 568567 TeL (2) recados Fax:
E-mail: liliortiz@hotmail.com
Datos personales
Nombre completo: Félix Maldonado
Lugar y fecha de nacimiento:
Cúcuta
12 de marzo de 1996
Estado civil
Soltero
Viudo
Casado
x
x
x
33. KAREN MELISA NOVOA
PAG 11
Domicilio: atalaya Colonia
Agrícola oriental
Ciudad: Pamplona C.P
Tel.(1) casa: 57483765 Tel. (2) recados Fax:
E-mail: felixcu@gmail.com
Datos personales
Nombre completo: Johana santana
Lugar y fecha de nacimiento:
Bucaramanga
20 de julio de 1967
Estado civil
Soltero
Viudo
Casado
Domicilio:
cañaveral
Colonia
Agrícola oriental
Ciudad: Ocaña C.P
TeL(1) casa: 575678 TeL (2) recados Fax:
E-mail: julimaric@hotmail.com
Datos personales
Nombre completo: Lucia Novoa
Lugar y fecha de nacimiento:
Valledupar
2 de junio de 1998
Estado civil
Soltero
Viudo
Casado
34. KAREN MELISA NOVOA
PAG 11
Datos personales
Nombre completo: Melissa Pedroza
Lugar y fecha de nacimiento:
Ocaña
15 de agosto de 1987
Estado civil
Soltero
Viudo
Casado
Domicilio:
circunvalar
Colonia
Agrícola oriental
Ciudad: Ocaña C.P
Tel.(1) casa:2346712 Tel. (2) recados Fax:
E-mail: meli26@gmail.com
Domicilio: villa
Mónica
Colonia
Agrícola oriental
Ciudad: Valledupar C.P
Tel.(1) casa: 3472748 Tel. (2) recados Fax:
E-mail: adrisuaca@gmail.com