SlideShare una empresa de Scribd logo
1 de 37
KAREN MELISA NOVOA
PAG 11
Actividad 3
Manejo de Microsoft Word
EJERCICIO 1
Primer programador de la historia
Todo estudiante de informática conoce el siguiente dato (o debería
conocerlo), pero es sorprendente el número de personas fuera de la
informática que no tiene idea de esto, ¿pero sabias que el primer
programador de computadoras del mundo? No fue un hombre si no
que una mujer.
Se llamó Adán Byron o mejor conocido como lady lovelace, y fue
ella quien escribió el primer programa para una computadora.
Un programa para resolver de manera automatizada el tal
llamada “numero de Bernoulli. Esta mujer fue influenciada en
el mundo de la informática, y por décadas el lenguaje de la
programación utilizado por las fuerzas militares de los EEUU
fue “Ada” en honor a su nombre.
EL PROPOGRAMA
Amiga de personajes tan importantes como Faraday, Dickens y wheatstone , su
gustos por las matemáticas se podría a prueba en 1842, año en el que
comenzaría a traducir las memorias del matemático italiano Luigi
menabre, quien había realizado un profundo estudio sobre las maquina
analítica de babbague.no obstante, las memorias no serían muy claras,
por lo que Ada se vería obligada a realizar una serie de algoritmos que la
ayudaran a obtener un método “automático” para resolver los números
de Bernoulli. Estas notas que realizo explicando el procedimiento son
consideradas como el primer programa computacional de la historia. De
hecho se aprobado que si se transcribe la lógica a un lenguaje de
programación moderno este es perfectamente funcional
KAREN MELISA NOVOA
PAG 11
EJERCICIO 2
Construcciones antiguas
La gran muralla china
La construcción de la gran muralla fue ordenada por una dinastía quin (208
AC) para defender el imperio chino de ataque de las tribus nómadas de mongoles
y tártaros hacia el norte del territorio. Toda de una vez esta no se construyó si no
que se trató de la unión de varios Muros que fueron construidos durante el periodo
de dinastías chinas por mas de1500 años hasta la dinastía Ming (1368 DC)
extendiéndose de este a oeste por más de 7300 kilometros.si bien fue construida
inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta
de comercio muy importante para la economía china, poco a poco se fue
constituyendo en un símbolo del ingenio y la voluntad del pueblo chino.
Las pirámides de Egipto
Las pirámides del antiguo Egipto fueron construidas para albergar las
tumbas de los faraones, en su creencia de que la auténtica vida comenzaba
después de la muerte.
La gran pirámide de giza que es la única de las 7 maravillas del mundo
antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón
Keops (2640 AC) su construcción demando más de 20 años y para ello fue
necesario utilizar 2300000 bloques calcáreos de 2,5 toneladas de peso cada uno,
que fueron colocados uno sobre otro hasta alcanzar los 147 metros de altura y 230
de ancho.
KAREN MELISA NOVOA
PAG 11
EJERCICIO 3
IBM
CAMBIO DE MANDO
Aunque Alfredo capote toma las riendas del gigante azul en un momento que solo muy pocos
envidiarían, la reestructura de la empresa ya arroja buenos resultados
Despuésde 13años comopresidentedelIBMde México,Rodrigoguerrafinalmenteseacogióaunplan
de retiro voluntario ydejo el puesto. Ensu lugar dejo a unhombre conuna larga experienciadentroy
fuera del IBM, Alfredo capote, quienrecibe la empresa despuésde una reestructuración más enla que
tuvieron que salir 130 personas. Asimismo, fue vendido que ha albergado sus oficinas en mariano
Escobedo, enla ciudad de México, mientras que la cuota de venta de computadoraspersonalesno fue
alcanzada 1994.
GUÍA PRÁCTICA DE EJERCICIOS
A diferencia del estilo más bien protocolario de guerra, Capote Es una persona
conservadora y con gran capacidad para transmitir sus ideas. No en balde ha ocupado
puestos diversos en las áreas de la capacidad interna y servicio a clientes a lo largo de sus
20 años de labor n la empresa. “Lo que más voy a extrañar es mi contacto permanente con
clientes y canales de comercialización. Pero lo que más me atrae de la nueva posición es
ver a la compañía en su totalidad”, dice.
KAREN MELISA NOVOA
PAG 11
PRACTICA 17
INSERCION DE OBJETOS
CONSTRUIR UN DOCUMENTO AGREGADO DIVERSOS OBJETOS
EJERCICIO 1
l consejo de seguridad de la ONU
reforzó el viernes la lucha
antiterrorista con la adopción de
una resolución, calificada de
“histórica” por algunos embajadores, que
apunta especialmente a cortar las fuentes
de financiación de las bandas
terroristas internacionales.
Algunas veces en la vida diplomática se
tiene la sensación de que se está
haciendo historia. Creo que hoy el
consejo de seguridad ha hecho historia,
afirmo tras la adopción del texto el
presidente de turno del consejo de
seguridad, el embajador francés, Jean
David levitte
El
consejo
de
seguridad
de la ONU reforzó el
viernes la lucha
antiterrorista con la
adopción de una
resolución, calificada de
“histórica” por algunos
embajadores, que apunta
especialmente a cortar
las fuentes de
financiación de las
bandas terroristas
internacionales.
lgunas
veces
en la
vida
diplomática se tiene la
sensación de que se está
haciendo historia. Creo
que hoy el consejo de
seguridad ha hecho
historia, afirmó tras la
adopción del texto el
presidente de turno del
consejo de seguridad, el
embajador francés, Jean
David levitte.
A
E
E
KAREN MELISA NOVOA
PAG 11
EJERCICIO 2
La irresistible tentación
Hace millones de años, cuando nuestro planeta empezaba a solidificarse, las capas exteriores se enfriaron relativamente
aprisa para formar las rocas de grano fino de que está compuesta casi la totalidad de la tierra. Pero las capas
inferiores se enfriaron más lentamente y de ahí se formaron los minerales cristalinos que hoy en día se conocen
con el nombre de.
agia y superstición
nuestros
antepasados ignoraban lo
anterior y como sucedía
con todo lo que no
comprendían, crearon
leyendas para explicar el
origen de los hermosos
“capullos” que
encontraban, y no solo
investigaban historias
acerca de las gemas, sino
que las dotaban de
poderes mágicos y
extraños. Como ejemplo,
juan sin tierra, rey de
Inglaterra, usaba una
turquesa para describir si
alguno de sus alimentos
contenía veneno.
El uso de piedras
simbólicas
probablemente se inició
en el siglo XVIII, pero sus
orígenes anteceden a la
lustoria antigua. El
éxodo, segundo libro de
pentatenco, describe las
12 piedras del peto del
gran sacerdote: la
primera hilera
constaba de
piedras de sardio,
topacio y
carbúnculo; la
segunda, de
esmeralda, zafiro
y diamante; la
tercera de
ligurita, ágata
amatista; la
cuarta, de berilo,
ónice y jaspe.
M
KAREN MELISA NOVOA
PAG 11
Urbujas en el espacio. Los
astronautas de la NASA que
volaron en febrero pasado en el
transbordador discovery seguramente se
sintieron como en casa: Coca-Cola
instalo a bordo una máquina
expendedora de esta gaseosa y de diet-
coke que los viajeros pudieron beber
mediante un vaso especial. Aparte de
saciarles la sed, la experiencia permitió
estudiar los cambios en la percepción
del sabor por parte de la tribulación y, en
un aspecto más “científico”, medir el
comportamiento gravitacional de los
llamados “fluidos de dos fases “y la
separación del gas carbónico y el líquido.
En la próxima caminata espacial
intentaran ponerle cátsup a una Big Mac
El mundo interactivo. En estos días se
realiza en los ángeles la exposición del
entretenimiento electrónico E3, a la que
asistenlos principales
fabricantes de equipos de
computación, CD-ROM,
realidad virtual y juegos
interactivos. Se calcula que
este mercado tendrá en 1995
ventas por $10,300 millones
de dólares. El encuentro será
la plataforma para exhibir
nuevos productos y juegos
como el 3DO multiplayer, los
modelos satum y génesis 3X
de sega, los nintendo de 32 y
64 bits, el jaguar de Atari y el
PlayStation de Sony. Para que
los lectores empiecen a
pensar en santa clos.
B
KAREN MELISA NOVOA
PAG 11
PRACTICA 18
EJERCICIO 1
TABULACIONES Y CONFIGURACIONESDEPÁGINA
NOMBRE DEL PRODUCTO PRECIO
Tallarines ................................................................................................. $16.50
Acelga...................................................................................................... $3.23
Aguacate .................................................................................................. $17.76
Ajoitaliano............................................................................................... $50.05
Ajomacho ................................................................................................ $108.17
Ajonormal ............................................................................................... $32.29
Albarca..................................................................................................... $41.98
Alcachofa ................................................................................................. $13.92
Apio ....................................................................................................... $7.06
Berenjena ................................................................................................ $7.84
Berro ....................................................................................................... $8.07
Berza ....................................................................................................... $74.27
Betabel .................................................................................................... $5.33
Brócoli...................................................................................................... $12.11
Calabazaitaliana..................................................................…………..$12.11
KAREN MELISA NOVOA
PAG 11
EJERCICIO 2
ACTOR LIBRO EDITORIAL N° paginas
Raul Marueco SP nominaPlusElife 2005 Ra.Ma……………. 472
José LuisRaya y otros Domine Microsoft Windowsserver2003 Ra.Ma……………. 508
FranciscoJosé Molina instalaciónymantenimiento Ra.Ma……………. 368
Mario Pattini yotras tecnologíasy diseñosabase de datos Ra.Ma……………. 980
FranciscoPascual domine Macromediastudio Ra.Ma……………. 440
Garci Rodríguez caballerías Ra.Ma……………. 1974
Jorge de Montemayor los7 librosde Diana Ra.Ma……………. 268
GonzaloSantoja La republicade loslibros Ra.Ma……………..191
MarcelinoMéndez La republicade loslibros Ra.Ma……………. 1863
CesarBarja Literaturaespañola Ra.Ma……………. 557
RamónZapata Librosque leyóel libertadorSimón Ra.Ma……………..174
Los García Merou Librosy autores Ra.Ma……………. 457
E. Córdobay otros photoshop Ra.Ma……………. 1027
JudithEdison el cancionerode lasablionara Ra.Ma……………. 254
Merrian webstier diccionario de geografía Ra.Ma…………...268
KAREN MELISA NOVOA
PAG 11
EJERCICIO 3
KAREN MELISA NOVOA
PAG 11
PRACTICA 19
ENCABEZADOS Y PIE DE PAGINAS, NUMERACION Y VIÑETAS
Ingredientes
1 pollo cortado en piezas
1 ½
taza de jugo de mandarina
2 mandarinas en gajos
3 cucharadas cafeteras de salsa de soya
2 cucharadas soperas de harina
¼
de taza de azúcar
Mantequilla para freír
Sal y pimienta
Procedimiento
1. Lavar las piezas de pollo
2. Secarlas
3. Sal cimentarlas
4. En harina las piezas de pollo
5. Freír en mantequilla las pizas de pollo hasta que estén doradas por todas partes
6. Saca el pollo
7. Drenar la grasa para que quede limpia
8. Añade azúcar y deja que se haga caramelo
9. Regresa el pollo a la cacerola
10. Mezclar con azúcar acaramelada
11. Agregar el jugo de mandarina y la salsa de soya
12. Cuece a juego medio durante 30 minutos
13. Adorna con gajos de mandarina
KAREN MELISA NOVOA
PAG 11
LA GRAN MURALLA CHINA Y PIRAMIDESDEEGIPTO
Desde sus inicios en construcciones se tomaron como base ciertos
puntos de criterio de los que se hará hincapié en este artículo de
“jourrnal of the world”
1. La construcción de la gran muralla fue ordenada por una dinastía quin (208
AC) para defender el imperio chino de ataque de las tribus nómadas de
mongoles y tártaros hacia el norte del territorio. Toda de una vez esta no se
construyó si no que se trató de la unión de varios Muros que fueron
construidos durante el periodo de dinastías chinas por mas de1000 años
2. Su construcción se continuó a través de las sucesivas dinastías chinas por
las de 1500 años hasta la dinastía Ming (1368DC) extendiéndose de este a
oeste por más de 7300 kilómetros. Si bien fue construida inicialmente para
proteger el antiguo imperio chino y luego se convirtió en una ruta de
comercio muy importante para la economía china, poco a poco se fue
constituyendo en un símbolo del ingenio y la voluntad del pueblo chino.
Las pirámidesdeEgipto
1. Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas
de los faraones, en su creencia de que la auténtica vida comenzaba después
de la muerte.
2. Las tres grandes pirámides dela meseta giza situadas en el desierto sobre la
rivera izquierda del Nilo, a 12 km de el Cairo están distribuidas de manera
Orión.
3. La gran pirámide de Guiza que es la única de las 7 maravillas del mundo
antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por
faraón Keops (2640 AC).
4. Su construcción demando más de 20 años y para ello fue necesario utilizar
2300000 bloques calcáreos de 2,5 toneladas de peso cada uno, que fueron
KAREN MELISA NOVOA
PAG 11
colocados uno sobre otro hasta alcanzar los 147 de altura y 230 metros de
ancho
PRACTICA 20
INSERSION DE TABLAS Y ORDEN DE DATOS
FEBRERO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29
ENERO
D L M M J V S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
MARZO
D L M M J V S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
ABRIL
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
MAYO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
JUNIO
D L M M J V S
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30
KAREN MELISA NOVOA
PAG 11
JULIO
D L M M J V S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
AGOSTO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
SEPTIEMBRE
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
OCTUBRE
D L M M J V S
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31
KAREN MELISA NOVOA
PAG 11
DICIEMBRE
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
NOVIEMBRE
D L M M J V S
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
KAREN MELISA NOVOA
PAG 11
EJERCICIO 2
BANDERA PAIS PIB (MILLONES DE DOLARES)
DE LA UNION
EUROPA
18387785
ESTADOS UNIDOS 14441425
JAPON 4910692
PORCELANA 4327448
ALEMANIA 3673195
FRANCIA 1676586
REUNO UNIDO 2866951
ITALIA 2680000
RUSIA 2313893
ESPAÑA 1601964
BRASIL 1572839
CANADA 1499551
INDIA 1206684
MEXICO 1088128
AUSTRALIA 1013461
COREA DEL SUR 929124
PAISES BAJOS 876970
TURQUIA 729983
KAREN MELISA NOVOA
PAG 11
Ejercicio 3
Turismo natural
Uruguay ofrece espacios de extrema pureza ambiental libre de contaminaciones,
donde se respira aire puro, se escucha el canto de las aves silvestres, se disfruta
de la frondosidad de la vegetación y se aprecia panoramas de belleza
extraordinaria. Como país natural ofrece un sinfín de lugares donde protagonista es
la naturaleza en toda su dimensión .el turista tiene la posibilidad de realizar paseos
a caballo, acampar en lugares agretes caminar por el campo andar en bicicleta o
simplemente descansar observando un hermoso atardecer con el acompañamiento
de los sonidos de la naturaleza.
Lugares Departamento Descripción y ubicación
 Salto del penitente Lavalleja El singular salto de agua
que se precipita en una
cascada demás de 20 mts.
De altura y su acceso se
ubica a 7 kms. De la ciudad
de Miras.
 Quebrada de los
cuervos
Treinta y tres Es el lugar perfecto a la
hora de realizar un
turismo de contactoconla
naturaleza y de aventura.
La zona forma parte de la
primer área natural
protegida del uruguaya y
se ubica a unos 20 kms de
la cuidad de treinta y
tres.
 Bosque de Ombúes Rocha Es la agrupación mas
grande de ombúes en la
región del plata y
extiende en una franja de
20 kms sobre las orillas de
la Laguna de castillos. El
acceso se encuentra en el
km 267 de la ruta a 270
kilómetros de
Montevideo.
KAREN MELISA NOVOA
PAG 11
Practica 21
Ejercicio 1
Datos clientes
Nombre Clave
Dirección
C. Postal Población Provincia
Persona de
contacto
Forma de Pago Días Banco
CC Mes de que
no
Observaciones
Ejercicio 2
REGISTRO DE FACTURA EMITIDAS
FECHA
Nº
FRA
CLIENTE
BASE
IMPOSIBLE
IVA
REPERCUTIDO
RECARGO
EQIVALENCIA TOTAL
FRA
Día Mes Año Nombre HP Tipo Cuota Tipo Cuota
KAREN MELISA NOVOA
PAG 11
Ejercicio 3
FICHA DE PROVEEDORES
PRODUCTOS O SERVICIOS QUE SUMINISTRA
CONDICIONES COMERCIALES
PRECIO DESCUENTOS FORMA DE PAGO PLAZO DE
ENTREGA
TRANSPORTE SEGUROS OTROS GASTOS SERVICIOS
KAREN MELISA NOVOA
PAG 11
Practica 22
Ejercicio 1
(1)Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
(2)Componentesde una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos cumplen
en el tratamiento y procesamiento de la información.
(3)Componentesdelhardwarede unacomputadora
(4)Función de entrada y/o salida de datos e información
(5)Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
(5). Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
(5). Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
(4). Función de procesamiento de la información
(5).CPU (unidad centralde procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
(4).Función de almacenamiento de la información
(5).Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
(5).Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria de
forma permanente.
KAREN MELISA NOVOA
PAG 11
B) Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
Componentes de una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos
cumplen en el tratamiento y procesamiento de la información.
Componentes del hardware de una computadora
Función de entrada y/o salida de datos e información
Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
Función de procesamiento de la información
CPU (unidad central de procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
Función de almacenamiento de la información
Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria
de forma permanente.
KAREN MELISA NOVOA
PAG 11
c) Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
Componentes de una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos
cumplen en el tratamiento y procesamiento de la información.
Componentes del hardware de una computadora
Función de entrada y/o salida de datos e información
Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
Función de procesamiento de la información
CPU (unidad central de procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
Función de almacenamiento de la información
Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria
de forma permanente
KAREN MELISA NOVOA
PAG 11
TABLA DE CONTENIDO
Computadora……………………………………………………………………………………..1
Componentesde unacomputadoras…………………………………………………..1
Componentesdelhardware unacomputadora……………………………………2
Funciónde entraday/osalidade datos e información………………………….2
Dispositivosoperiféricosde entraday/osalida…………………………………….2
Periféricosodispositivosde entrada…………………………………………………….2
Periféricosodispositivosde salida………………………………………………………..2
Funciónde procesamientode lainformación……………………………………….3
CPU (unidadcentral de procesamiento)……………………………………………….3
Funciónde almacenamientode lainformación…………………………………….3
Memoria………………………………………………………………………………………………3
Dispositivosde almacenamientoysoporte de memorias…………………….3
KAREN MELISA NOVOA
PAG 11
EJERCICIO 2
(1)GENERACIONES DE LAS COMPUTADORAS
(2)PRIMERA GENERACIÓN (1951-1958)
La primera generación de computadoras se caracteriza por el
rasgo más prominente de la ENIAC Electronic Numerical
Computador e Integrador Numérico Electrónico tubos de vacío y
programación basada en el lenguaje de máquina. Medía
aproximadamente 16 metros de altura y tenía un sistema de
refrigeración. Si se quemaba una válvula durante un trabajo
había que reiniciarlo después de cambiar la misma. Durante la
década de 1950 se construyeron varias computadoras notables,
cada una contribuyó con avances significativos: uso de la
aritmética binaria, acceso aleatorio y el concepto de
programas almacenados.
(2)SEGUNDA GENERACIÓN (1955-1963)
Estas computadoras comenzaron a utilizar transistores. Se
comunicaban mediante lenguajes de alto nivel. El invento de
los transistores significó un gran avance, ya que permitió la
construcción de computadoras más poderosas, más confiables, y
menos costosas. Además ocupaban menos espacio y producían
menos calor que las computadoras que operaban a bases de
tubos de vacío.
(2)TERCERA GENERACIÓN (1964-1971)
La tercera generación de computadoras emergió con el
desarrollo de circuitos integrados (pastillas de silicio) en
las que se colocan miles de componentes electrónicos en una
integración en miniatura. Las computadoras nuevamente se
hicieron más pequeñas, más rápidas, desprendían menos calor y
eran energéticamente más eficientes. El ordenador IBM-360
dominó las ventas de la tercera generación de ordenadores
KAREN MELISA NOVOA
PAG 11
desde su presentación en 1965. El PDP-8 de la Digital
Equipment Corporation fue el primer miniordenador.
(2)CUARTA GENERACIÓN (1971-1988)
Aparecen los microprocesadores que es un gran adelanto de la
microelectrónica, son circuitos integrados de alta densidad y
con una velocidad impresionante. Las microcomputadoras con
base en estos circuitos son extremadamente pequeñas y
baratas, por lo que su uso se extiende al mercado industrial.
Aquí nacen las computadoras personales que han adquirido
proporciones enormes y que han influido en la sociedad en
general sobre la llamada "revolución informática".
(2)LA QUINTA GENERACIÓN (DESDE 1991)
Las aplicaciones exigen cada vez más una mayor capacidad de
procesamiento y almacenamiento de datos. Sistemas especiales,
sistemas multimedia (combinación de textos, gráficos, imágenes y
sonidos), bases de datos distribuidas y redes neutrales, son sólo
algunos ejemplos de esas necesidades. Una de las principales
características de esta generación es la simplificación y
miniaturización del ordenador, además de mejor desempeño y mayor
capacidad de almacenamiento. Todo eso, con los precios cada vez
más accesibles. La tecnología VLSI está siendo sustituida por la
ULSI (ULTRA LARGE SCALE INTEGRATION).El concepto de procesamiento
está yendo hacia los procesadores paralelos, o sea, la ejecución
de muchas operaciones simultáneamente por las máquinas. La
reducción de los costos de producción y del volumen de los
componentes permitió la aplicación de estos ordenadores en los
llamados sistemas embutidos, que controlan aeronaves,
embarcaciones, automóviles y ordenadores de pequeño porte. Son
ejemplos de esta generación de ordenadores, los micros que
utilizan la línea de procesadores Pentium, de INTEL.
KAREN MELISA NOVOA
PAG 11
(2) INTELIGENCIA ARTIFICIAL
La inteligencia artificial es considerada una rama de la
computación y relaciona un fenómeno natural con una analogía
artificial a través de programas de computador. La
inteligencia artificial puede ser tomada
como ciencia si se enfoca hacia la elaboración de programas
basados en comparaciones con la eficiencia del hombre,
contribuyendo a un mayor entendimiento del conocimiento
humano.
Si por otro lado es tomada como ingeniería, basada en una
relación deseable de entrada-salida para sintetizar un
programa de computador. "El resultado es un programa de alta
eficiencia que funciona como una poderosa herramienta para
quien la utiliza."
A través de la inteligencia artificial se han desarrollado
los sistemas expertos que pueden imitar la capacidad mental
del hombre y relacionan reglas de sintaxis del lenguaje
hablado y escrito sobre la base de la experiencia, para luego
hacer juicios acerca de un problema, cuya solución se logra
con mejores juicios y más rápidamente que el ser humano. En
la medicina tiene gran utilidad al acertar el 85 % de los
casos de diagnóstico.
(2)ROBOTICA
La robótica es una ciencia o rama de la tecnología, que
estudia el diseño y construcción de máquinas capaces de
desempeñar tareas realizadas por el ser humano o que
requieren del uso de inteligencia. Las ciencias y tecnologías
de las que deriva podrían ser: el álgebra, los autómatas
programables, las máquinas de estados, la mecánica o la
informática.
(2)SISTEMAS EXPERTOS
Los Sistemas Expertos, rama de la Inteligencia Artificial,
son sistemas informáticos que simulan el proceso de
aprendizaje, de memorización, de razonamiento, de
KAREN MELISA NOVOA
PAG 11
comunicación y de acción en consecuencia de un experto humano
en cualquier rama de la ciencia.
Estas características le permiten almacenar datos y
conocimiento, sacar conclusiones lógicas, tomar decisiones,
aprender de la experiencia y los datos existentes,
comunicarse con expertos humanos, explicar el porqué de las
decisiones tomadas y realizar acciones como consecuencia de
todo lo anterior.
Técnicamente un sistema experto, contiene una base de
conocimientos que incluye la experiencia acumulada de
expertos humanos y un conjunto de reglas para aplicar ésta
base de conocimientos en una situación particular que se le
indica al programa. Cada vez el sistema se mejora con
adiciones a la base de conocimientos o al conjunto de reglas
(2)REDES DE COMUNICACIONES
Las redes o infraestructuras de (tele) comunicaciones
proporcionan la capacidad y los elementos necesarios para
mantener a distancia un intercambio de información y/o una
comunicación, ya sea ésta en forma de voz, datos, vídeo o una
mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la
red de comunicaciones, el transporte de la información y los
medios y procedimientos (conmutación, señalización,
y protocolos para poner en contacto a los extremos (abonados,
usuarios, terminales, …) que desean intercambiar información.
Además, numerosas veces los usuarios se encuentran en
extremos pertenecientes a diferentes tipos de redes de
comunicaciones, o en redes de comunicaciones que aun siendo
iguales son de distinta propiedad. En estos casos, hace falta
contar con un procedimiento de interconexión.
KAREN MELISA NOVOA
PAG 11
TABLA DE CONTENIDO
Generación de los computadoras………………………………………..1
Primera generación (1951-1958)…………………………………………2
Segunda generación (1955-1963)………………………………………..2
Tercera generación (1964-1971)………………………………………….2
Cuarta generación (1971-1988)…………………………………………...2
Quinta generación (1991 al presente)……………………………………2
Inteligencia artificial…………………………………………………………2
Robótica………………………………………………………………………2
Redes de comunicación…………………………………………………….2
KAREN MELISA NOVOA
PAG 11
EJERCICIO 3
(A)PROTOCOLOS
En derecho internacional, un protocolo adicional, protocolo
complementario, protocolo facultativo o simplemente protocolo,
en analogía con los contratos privados, supone un addendum a
un tratado, manteniendo la validez del cuerpo principal, pero
modificándolo, ampliándolo o complementándolo en algunos aspectos.
Algunos protocolos, por su importancia, han llegado a hacerse más
célebres que el propio tratado que les dio origen, como es el caso
del Protocolo de Kioto sobre el cambio climático, que es parte de
la Convención Marco de las Naciones Unidas sobre el Cambio
Climático de 1992
B) COMUNES
Bien comunal o procomún (De pro, provecho, y común) es el ordenamiento
institucional que dicta que la propiedad privada está atribuida a un conjunto de
personas en razón del lugar donde habitan y que tienen un régimen especial
de enajenación y explotación. De esa forma, ninguna persona en concreto tiene un
control exclusivo (monopolio) sobre el uso y disfrute de un recurso bajo el régimen
de procomún
C) IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a
una Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no
debe confundirse con la dirección, que es un identificador de 48 bits para identificar
de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni
de la red.
KAREN MELISA NOVOA
PAG 11
D) UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en
el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el
envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo,
por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de entrega o recepción
E) TCP
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión,
es uno de los protocolos fundamentales en Internet. Fue creado entre los
años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta por redes
de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las
cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que se transmitieron.
También proporciona un mecanismo para distinguir distintas aplicaciones dentro de
una misma máquina, a través del concepto de puerto.
F) DHCP
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español
«protocolo de configuración dinámica de host») es un servidor que usa protocolo de
red de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
quedando libres, sabiendo en todo momento quién ha estado en posesión de esa
IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes
de una red IP pueden conseguir sus parámetros de configuración automáticamente.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en
la RFC 2131. Para DHCPv6 se publica el RFC 3315
G) HTTP
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web. HTTP fue desarrollado por el World Wide Web
Consortium y laInternet Engineering Task Force, colaboración que culminó en 1999
con la publicación de una serie de RFC, el más importante de ellos es el RFC
2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes,
servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir,
no guarda ninguna información sobre conexiones anteriores
H) FTP
KAREN MELISA NOVOA
PAG 11
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP(Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
I) TELNET
Telnet (Telecom munication Network1
) es el nombre de un protocolo de red que
nos permite viajar a otra máquina para manejarla como si estuviéramos sentados
delante de ella. También es el nombre del programa informático que implementa
el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la
máquina a la que se acceda debe tener un programa especial que reciba y gestione
las conexiones. El puerto que se utiliza generalmente es el 23.
J) SSH
SSH (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo
la computadora mediante un intérprete, y también puede redirigir el tráfico de X
(Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos
ejecutando un Servidor X (en sistemas Unix y Windows).
K) POP3
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de
Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener
los mensajes de correo electrónico almacenados en un servidor remoto,
denominadoServidor POP. Es un protocolo de nivel de aplicaciónen el ModeloOSI.
L) SMTP
El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple
de correo”, es un protocolo de red utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos
móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de
Internet.
M) IMAP
Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de
internet), es un protocolo de aplicación que permite el acceso a mensajes
almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso
al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener
correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas
del lado del servidor. Por otro lado, es más complejo que POP ya que permite
KAREN MELISA NOVOA
PAG 11
visualizar los mensajes de manera remota y no descargando los mensajes como lo
hace POP.
N) SOAP
SOAP (originalmente las siglas de Simple Object Access Protocol) es
un protocolo estándar que define cómo dos objetos en diferentes procesos pueden
comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un
protocolo creado por Dave Winer en 1998, llamado XML-RPC. SOAP fue creado
por Microsoft, IBM y otros. Está actualmente bajo el auspicio de la W3C. Es uno de
los protocolos utilizados en los servicios Web.
O) PPP
PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea
telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace
de fibra óptica como SONET (Synchronous Optical Network). También es utilizado
en las conexiones de acceso a Internet (mercadeado como “banda ancha”
o “broadband”). Los proveedores de servicios de Internet(ISP) han usado PPP para
que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los
paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de
enlace de datos.
P) STP
En comunicaciones,STP (del inglésSpanning Tree Protocol) es un protocolo de red
de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar
la presencia de bucles en topologías de red debido a la existencia de enlaces
redundantes (necesarios en muchos casos para garantizar la disponibilidad de las
conexiones). El protocolo permite a los dispositivos de interconexión activar o
desactivar automáticamente los enlaces de conexión, de forma que se garantice la
eliminación de bucles. STP es transparente a las estaciones de usuario.
Q) SUPER
El super usuario es el encargado de instalar y desinstalar software, administrar
hardware y demás tareas que requieren delicadeza. Fue hecho para que los
usuarios comunes no dañen el equipo.
KAREN MELISA NOVOA
PAG 11
PRACTICA 23
EJERCICIO 1
Datos personales
Nombre completo: Liliana ortiz
Lugar y fecha de nacimiento:
Bogotá
22 de enero de 1987
Estado civil
Soltero
Viudo
Casado
Domicilio: barrio la
Kennedy
Colonia:
Agrícola oriental
Ciudad:
convención
C.P
Tel.(1) casa: 568567 TeL (2) recados Fax:
E-mail: liliortiz@hotmail.com
Datos personales
Nombre completo: Félix Maldonado
Lugar y fecha de nacimiento:
Cúcuta
12 de marzo de 1996
Estado civil
Soltero
Viudo
Casado
x
 x
x
KAREN MELISA NOVOA
PAG 11
Domicilio: atalaya Colonia
Agrícola oriental
Ciudad: Pamplona C.P
Tel.(1) casa: 57483765 Tel. (2) recados Fax:
E-mail: felixcu@gmail.com
Datos personales
Nombre completo: Johana santana
Lugar y fecha de nacimiento:
Bucaramanga
20 de julio de 1967
Estado civil
Soltero
Viudo
Casado
Domicilio:
cañaveral
Colonia
Agrícola oriental
Ciudad: Ocaña C.P
TeL(1) casa: 575678 TeL (2) recados Fax:
E-mail: julimaric@hotmail.com
Datos personales
Nombre completo: Lucia Novoa
Lugar y fecha de nacimiento:
Valledupar
2 de junio de 1998
Estado civil
Soltero
Viudo
Casado
KAREN MELISA NOVOA
PAG 11
Datos personales
Nombre completo: Melissa Pedroza
Lugar y fecha de nacimiento:
Ocaña
15 de agosto de 1987
Estado civil
Soltero
Viudo
Casado
Domicilio:
circunvalar
Colonia
Agrícola oriental
Ciudad: Ocaña C.P
Tel.(1) casa:2346712 Tel. (2) recados Fax:
E-mail: meli26@gmail.com
Domicilio: villa
Mónica
Colonia
Agrícola oriental
Ciudad: Valledupar C.P
Tel.(1) casa: 3472748 Tel. (2) recados Fax:
E-mail: adrisuaca@gmail.com
KAREN MELISA NOVOA
PAG 11
KAREN MELISA NOVOA
PAG 11
KAREN MELISA NOVOA
PAG 11

Más contenido relacionado

Destacado (18)

Mercadotecnia de word
Mercadotecnia de wordMercadotecnia de word
Mercadotecnia de word
 
Tabulador N°2
Tabulador N°2Tabulador N°2
Tabulador N°2
 
tarjeta de precentacion
 tarjeta de precentacion tarjeta de precentacion
tarjeta de precentacion
 
Columnas
Columnas Columnas
Columnas
 
Tabla de contenido
Tabla de contenidoTabla de contenido
Tabla de contenido
 
Encabezado a.doc.
Encabezado a.doc.Encabezado a.doc.
Encabezado a.doc.
 
computadora
 computadora computadora
computadora
 
Ficha de provedores
Ficha de provedoresFicha de provedores
Ficha de provedores
 
Encabezado b.doc.
Encabezado b.doc.Encabezado b.doc.
Encabezado b.doc.
 
Bander as
Bander asBander as
Bander as
 
Encabezado c.doc.
Encabezado c.doc.Encabezado c.doc.
Encabezado c.doc.
 
Ejercicio practico 10
Ejercicio practico 10Ejercicio practico 10
Ejercicio practico 10
 
Cuadro datos clientes
Cuadro datos clientesCuadro datos clientes
Cuadro datos clientes
 
Turismo natural
Turismo naturalTurismo natural
Turismo natural
 
Ejercicio practico 9
Ejercicio practico 9Ejercicio practico 9
Ejercicio practico 9
 
Muralla china y piramides de egipto
Muralla china y piramides de egiptoMuralla china y piramides de egipto
Muralla china y piramides de egipto
 
Ejercicio practico 8
Ejercicio practico 8Ejercicio practico 8
Ejercicio practico 8
 
Ejercicio práctico 05 word 2007
Ejercicio práctico 05 word 2007Ejercicio práctico 05 word 2007
Ejercicio práctico 05 word 2007
 

Similar a Actividad 3 word karen

Similar a Actividad 3 word karen (20)

ejercicios programa de la historia
ejercicios programa de la historiaejercicios programa de la historia
ejercicios programa de la historia
 
Primer programador piedras preciosas
Primer programador piedras preciosasPrimer programador piedras preciosas
Primer programador piedras preciosas
 
Primer programador piedras preciosas
Primer programador piedras preciosasPrimer programador piedras preciosas
Primer programador piedras preciosas
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
No see
No seeNo see
No see
 
Practica 16 ejecicios 1,2,3
Practica 16 ejecicios 1,2,3Practica 16 ejecicios 1,2,3
Practica 16 ejecicios 1,2,3
 
guía de aprendizaje 2
guía de aprendizaje 2guía de aprendizaje 2
guía de aprendizaje 2
 
.Informatica 02 03-2017.
.Informatica 02 03-2017..Informatica 02 03-2017.
.Informatica 02 03-2017.
 
Trabajo de tics, maria jesus valdez gastelum 1emco
Trabajo de tics, maria jesus valdez gastelum 1emcoTrabajo de tics, maria jesus valdez gastelum 1emco
Trabajo de tics, maria jesus valdez gastelum 1emco
 
El computador
El computadorEl computador
El computador
 
EL COMPUTADOR
EL COMPUTADOREL COMPUTADOR
EL COMPUTADOR
 
Revista6c2
Revista6c2Revista6c2
Revista6c2
 
Revista6c2
Revista6c2Revista6c2
Revista6c2
 
artículo sale systems feb2023.pdf
artículo sale systems feb2023.pdfartículo sale systems feb2023.pdf
artículo sale systems feb2023.pdf
 
SL3NM51-CORONA M WILSON-FENOMENO(.COM)
SL3NM51-CORONA M WILSON-FENOMENO(.COM)SL3NM51-CORONA M WILSON-FENOMENO(.COM)
SL3NM51-CORONA M WILSON-FENOMENO(.COM)
 
Expo exam
Expo examExpo exam
Expo exam
 
LECTURA PROYECTO TRANSVERSAL 1º
LECTURA PROYECTO TRANSVERSAL 1ºLECTURA PROYECTO TRANSVERSAL 1º
LECTURA PROYECTO TRANSVERSAL 1º
 
El computador
El computadorEl computador
El computador
 
Power
PowerPower
Power
 
Revista6c2
Revista6c2Revista6c2
Revista6c2
 

Más de karen melisa novoa pedroza (17)

Catalogo.doc
Catalogo.docCatalogo.doc
Catalogo.doc
 
Folleto
FolletoFolleto
Folleto
 
Carta de presentacion
Carta de presentacionCarta de presentacion
Carta de presentacion
 
Notas internas
Notas internasNotas internas
Notas internas
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Constancia
ConstanciaConstancia
Constancia
 
Memorando
MemorandoMemorando
Memorando
 
Carta comercial
Carta comercialCarta comercial
Carta comercial
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Tabulaciones
TabulacionesTabulaciones
Tabulaciones
 
Tablas.doc
Tablas.docTablas.doc
Tablas.doc
 
Estilos.doc
Estilos.docEstilos.doc
Estilos.doc
 
Encabezado b.doc
Encabezado b.docEncabezado b.doc
Encabezado b.doc
 
Encabezado c.doc
Encabezado c.docEncabezado c.doc
Encabezado c.doc
 
Dibujos.doc
Dibujos.docDibujos.doc
Dibujos.doc
 
Columnas.doc.
Columnas.doc.Columnas.doc.
Columnas.doc.
 
ACTIVIDAD 3 DE WORD
ACTIVIDAD 3 DE WORD ACTIVIDAD 3 DE WORD
ACTIVIDAD 3 DE WORD
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 

Último (18)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 

Actividad 3 word karen

  • 1. KAREN MELISA NOVOA PAG 11 Actividad 3 Manejo de Microsoft Word EJERCICIO 1 Primer programador de la historia Todo estudiante de informática conoce el siguiente dato (o debería conocerlo), pero es sorprendente el número de personas fuera de la informática que no tiene idea de esto, ¿pero sabias que el primer programador de computadoras del mundo? No fue un hombre si no que una mujer. Se llamó Adán Byron o mejor conocido como lady lovelace, y fue ella quien escribió el primer programa para una computadora. Un programa para resolver de manera automatizada el tal llamada “numero de Bernoulli. Esta mujer fue influenciada en el mundo de la informática, y por décadas el lenguaje de la programación utilizado por las fuerzas militares de los EEUU fue “Ada” en honor a su nombre. EL PROPOGRAMA Amiga de personajes tan importantes como Faraday, Dickens y wheatstone , su gustos por las matemáticas se podría a prueba en 1842, año en el que comenzaría a traducir las memorias del matemático italiano Luigi menabre, quien había realizado un profundo estudio sobre las maquina analítica de babbague.no obstante, las memorias no serían muy claras, por lo que Ada se vería obligada a realizar una serie de algoritmos que la ayudaran a obtener un método “automático” para resolver los números de Bernoulli. Estas notas que realizo explicando el procedimiento son consideradas como el primer programa computacional de la historia. De hecho se aprobado que si se transcribe la lógica a un lenguaje de programación moderno este es perfectamente funcional
  • 2. KAREN MELISA NOVOA PAG 11 EJERCICIO 2 Construcciones antiguas La gran muralla china La construcción de la gran muralla fue ordenada por una dinastía quin (208 AC) para defender el imperio chino de ataque de las tribus nómadas de mongoles y tártaros hacia el norte del territorio. Toda de una vez esta no se construyó si no que se trató de la unión de varios Muros que fueron construidos durante el periodo de dinastías chinas por mas de1500 años hasta la dinastía Ming (1368 DC) extendiéndose de este a oeste por más de 7300 kilometros.si bien fue construida inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta de comercio muy importante para la economía china, poco a poco se fue constituyendo en un símbolo del ingenio y la voluntad del pueblo chino. Las pirámides de Egipto Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los faraones, en su creencia de que la auténtica vida comenzaba después de la muerte. La gran pirámide de giza que es la única de las 7 maravillas del mundo antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón Keops (2640 AC) su construcción demando más de 20 años y para ello fue necesario utilizar 2300000 bloques calcáreos de 2,5 toneladas de peso cada uno, que fueron colocados uno sobre otro hasta alcanzar los 147 metros de altura y 230 de ancho.
  • 3. KAREN MELISA NOVOA PAG 11 EJERCICIO 3 IBM CAMBIO DE MANDO Aunque Alfredo capote toma las riendas del gigante azul en un momento que solo muy pocos envidiarían, la reestructura de la empresa ya arroja buenos resultados Despuésde 13años comopresidentedelIBMde México,Rodrigoguerrafinalmenteseacogióaunplan de retiro voluntario ydejo el puesto. Ensu lugar dejo a unhombre conuna larga experienciadentroy fuera del IBM, Alfredo capote, quienrecibe la empresa despuésde una reestructuración más enla que tuvieron que salir 130 personas. Asimismo, fue vendido que ha albergado sus oficinas en mariano Escobedo, enla ciudad de México, mientras que la cuota de venta de computadoraspersonalesno fue alcanzada 1994. GUÍA PRÁCTICA DE EJERCICIOS A diferencia del estilo más bien protocolario de guerra, Capote Es una persona conservadora y con gran capacidad para transmitir sus ideas. No en balde ha ocupado puestos diversos en las áreas de la capacidad interna y servicio a clientes a lo largo de sus 20 años de labor n la empresa. “Lo que más voy a extrañar es mi contacto permanente con clientes y canales de comercialización. Pero lo que más me atrae de la nueva posición es ver a la compañía en su totalidad”, dice.
  • 4. KAREN MELISA NOVOA PAG 11 PRACTICA 17 INSERCION DE OBJETOS CONSTRUIR UN DOCUMENTO AGREGADO DIVERSOS OBJETOS EJERCICIO 1 l consejo de seguridad de la ONU reforzó el viernes la lucha antiterrorista con la adopción de una resolución, calificada de “histórica” por algunos embajadores, que apunta especialmente a cortar las fuentes de financiación de las bandas terroristas internacionales. Algunas veces en la vida diplomática se tiene la sensación de que se está haciendo historia. Creo que hoy el consejo de seguridad ha hecho historia, afirmo tras la adopción del texto el presidente de turno del consejo de seguridad, el embajador francés, Jean David levitte El consejo de seguridad de la ONU reforzó el viernes la lucha antiterrorista con la adopción de una resolución, calificada de “histórica” por algunos embajadores, que apunta especialmente a cortar las fuentes de financiación de las bandas terroristas internacionales. lgunas veces en la vida diplomática se tiene la sensación de que se está haciendo historia. Creo que hoy el consejo de seguridad ha hecho historia, afirmó tras la adopción del texto el presidente de turno del consejo de seguridad, el embajador francés, Jean David levitte. A E E
  • 5. KAREN MELISA NOVOA PAG 11 EJERCICIO 2 La irresistible tentación Hace millones de años, cuando nuestro planeta empezaba a solidificarse, las capas exteriores se enfriaron relativamente aprisa para formar las rocas de grano fino de que está compuesta casi la totalidad de la tierra. Pero las capas inferiores se enfriaron más lentamente y de ahí se formaron los minerales cristalinos que hoy en día se conocen con el nombre de. agia y superstición nuestros antepasados ignoraban lo anterior y como sucedía con todo lo que no comprendían, crearon leyendas para explicar el origen de los hermosos “capullos” que encontraban, y no solo investigaban historias acerca de las gemas, sino que las dotaban de poderes mágicos y extraños. Como ejemplo, juan sin tierra, rey de Inglaterra, usaba una turquesa para describir si alguno de sus alimentos contenía veneno. El uso de piedras simbólicas probablemente se inició en el siglo XVIII, pero sus orígenes anteceden a la lustoria antigua. El éxodo, segundo libro de pentatenco, describe las 12 piedras del peto del gran sacerdote: la primera hilera constaba de piedras de sardio, topacio y carbúnculo; la segunda, de esmeralda, zafiro y diamante; la tercera de ligurita, ágata amatista; la cuarta, de berilo, ónice y jaspe. M
  • 6. KAREN MELISA NOVOA PAG 11 Urbujas en el espacio. Los astronautas de la NASA que volaron en febrero pasado en el transbordador discovery seguramente se sintieron como en casa: Coca-Cola instalo a bordo una máquina expendedora de esta gaseosa y de diet- coke que los viajeros pudieron beber mediante un vaso especial. Aparte de saciarles la sed, la experiencia permitió estudiar los cambios en la percepción del sabor por parte de la tribulación y, en un aspecto más “científico”, medir el comportamiento gravitacional de los llamados “fluidos de dos fases “y la separación del gas carbónico y el líquido. En la próxima caminata espacial intentaran ponerle cátsup a una Big Mac El mundo interactivo. En estos días se realiza en los ángeles la exposición del entretenimiento electrónico E3, a la que asistenlos principales fabricantes de equipos de computación, CD-ROM, realidad virtual y juegos interactivos. Se calcula que este mercado tendrá en 1995 ventas por $10,300 millones de dólares. El encuentro será la plataforma para exhibir nuevos productos y juegos como el 3DO multiplayer, los modelos satum y génesis 3X de sega, los nintendo de 32 y 64 bits, el jaguar de Atari y el PlayStation de Sony. Para que los lectores empiecen a pensar en santa clos. B
  • 7. KAREN MELISA NOVOA PAG 11 PRACTICA 18 EJERCICIO 1 TABULACIONES Y CONFIGURACIONESDEPÁGINA NOMBRE DEL PRODUCTO PRECIO Tallarines ................................................................................................. $16.50 Acelga...................................................................................................... $3.23 Aguacate .................................................................................................. $17.76 Ajoitaliano............................................................................................... $50.05 Ajomacho ................................................................................................ $108.17 Ajonormal ............................................................................................... $32.29 Albarca..................................................................................................... $41.98 Alcachofa ................................................................................................. $13.92 Apio ....................................................................................................... $7.06 Berenjena ................................................................................................ $7.84 Berro ....................................................................................................... $8.07 Berza ....................................................................................................... $74.27 Betabel .................................................................................................... $5.33 Brócoli...................................................................................................... $12.11 Calabazaitaliana..................................................................…………..$12.11
  • 8. KAREN MELISA NOVOA PAG 11 EJERCICIO 2 ACTOR LIBRO EDITORIAL N° paginas Raul Marueco SP nominaPlusElife 2005 Ra.Ma……………. 472 José LuisRaya y otros Domine Microsoft Windowsserver2003 Ra.Ma……………. 508 FranciscoJosé Molina instalaciónymantenimiento Ra.Ma……………. 368 Mario Pattini yotras tecnologíasy diseñosabase de datos Ra.Ma……………. 980 FranciscoPascual domine Macromediastudio Ra.Ma……………. 440 Garci Rodríguez caballerías Ra.Ma……………. 1974 Jorge de Montemayor los7 librosde Diana Ra.Ma……………. 268 GonzaloSantoja La republicade loslibros Ra.Ma……………..191 MarcelinoMéndez La republicade loslibros Ra.Ma……………. 1863 CesarBarja Literaturaespañola Ra.Ma……………. 557 RamónZapata Librosque leyóel libertadorSimón Ra.Ma……………..174 Los García Merou Librosy autores Ra.Ma……………. 457 E. Córdobay otros photoshop Ra.Ma……………. 1027 JudithEdison el cancionerode lasablionara Ra.Ma……………. 254 Merrian webstier diccionario de geografía Ra.Ma…………...268
  • 9. KAREN MELISA NOVOA PAG 11 EJERCICIO 3
  • 10. KAREN MELISA NOVOA PAG 11 PRACTICA 19 ENCABEZADOS Y PIE DE PAGINAS, NUMERACION Y VIÑETAS Ingredientes 1 pollo cortado en piezas 1 ½ taza de jugo de mandarina 2 mandarinas en gajos 3 cucharadas cafeteras de salsa de soya 2 cucharadas soperas de harina ¼ de taza de azúcar Mantequilla para freír Sal y pimienta Procedimiento 1. Lavar las piezas de pollo 2. Secarlas 3. Sal cimentarlas 4. En harina las piezas de pollo 5. Freír en mantequilla las pizas de pollo hasta que estén doradas por todas partes 6. Saca el pollo 7. Drenar la grasa para que quede limpia 8. Añade azúcar y deja que se haga caramelo 9. Regresa el pollo a la cacerola 10. Mezclar con azúcar acaramelada 11. Agregar el jugo de mandarina y la salsa de soya 12. Cuece a juego medio durante 30 minutos 13. Adorna con gajos de mandarina
  • 11. KAREN MELISA NOVOA PAG 11 LA GRAN MURALLA CHINA Y PIRAMIDESDEEGIPTO Desde sus inicios en construcciones se tomaron como base ciertos puntos de criterio de los que se hará hincapié en este artículo de “jourrnal of the world” 1. La construcción de la gran muralla fue ordenada por una dinastía quin (208 AC) para defender el imperio chino de ataque de las tribus nómadas de mongoles y tártaros hacia el norte del territorio. Toda de una vez esta no se construyó si no que se trató de la unión de varios Muros que fueron construidos durante el periodo de dinastías chinas por mas de1000 años 2. Su construcción se continuó a través de las sucesivas dinastías chinas por las de 1500 años hasta la dinastía Ming (1368DC) extendiéndose de este a oeste por más de 7300 kilómetros. Si bien fue construida inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta de comercio muy importante para la economía china, poco a poco se fue constituyendo en un símbolo del ingenio y la voluntad del pueblo chino. Las pirámidesdeEgipto 1. Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los faraones, en su creencia de que la auténtica vida comenzaba después de la muerte. 2. Las tres grandes pirámides dela meseta giza situadas en el desierto sobre la rivera izquierda del Nilo, a 12 km de el Cairo están distribuidas de manera Orión. 3. La gran pirámide de Guiza que es la única de las 7 maravillas del mundo antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón Keops (2640 AC). 4. Su construcción demando más de 20 años y para ello fue necesario utilizar 2300000 bloques calcáreos de 2,5 toneladas de peso cada uno, que fueron
  • 12. KAREN MELISA NOVOA PAG 11 colocados uno sobre otro hasta alcanzar los 147 de altura y 230 metros de ancho PRACTICA 20 INSERSION DE TABLAS Y ORDEN DE DATOS FEBRERO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ENERO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 MARZO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ABRIL D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 MAYO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 JUNIO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
  • 13. KAREN MELISA NOVOA PAG 11 JULIO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 AGOSTO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 SEPTIEMBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 OCTUBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
  • 14. KAREN MELISA NOVOA PAG 11 DICIEMBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 NOVIEMBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
  • 15. KAREN MELISA NOVOA PAG 11 EJERCICIO 2 BANDERA PAIS PIB (MILLONES DE DOLARES) DE LA UNION EUROPA 18387785 ESTADOS UNIDOS 14441425 JAPON 4910692 PORCELANA 4327448 ALEMANIA 3673195 FRANCIA 1676586 REUNO UNIDO 2866951 ITALIA 2680000 RUSIA 2313893 ESPAÑA 1601964 BRASIL 1572839 CANADA 1499551 INDIA 1206684 MEXICO 1088128 AUSTRALIA 1013461 COREA DEL SUR 929124 PAISES BAJOS 876970 TURQUIA 729983
  • 16. KAREN MELISA NOVOA PAG 11 Ejercicio 3 Turismo natural Uruguay ofrece espacios de extrema pureza ambiental libre de contaminaciones, donde se respira aire puro, se escucha el canto de las aves silvestres, se disfruta de la frondosidad de la vegetación y se aprecia panoramas de belleza extraordinaria. Como país natural ofrece un sinfín de lugares donde protagonista es la naturaleza en toda su dimensión .el turista tiene la posibilidad de realizar paseos a caballo, acampar en lugares agretes caminar por el campo andar en bicicleta o simplemente descansar observando un hermoso atardecer con el acompañamiento de los sonidos de la naturaleza. Lugares Departamento Descripción y ubicación  Salto del penitente Lavalleja El singular salto de agua que se precipita en una cascada demás de 20 mts. De altura y su acceso se ubica a 7 kms. De la ciudad de Miras.  Quebrada de los cuervos Treinta y tres Es el lugar perfecto a la hora de realizar un turismo de contactoconla naturaleza y de aventura. La zona forma parte de la primer área natural protegida del uruguaya y se ubica a unos 20 kms de la cuidad de treinta y tres.  Bosque de Ombúes Rocha Es la agrupación mas grande de ombúes en la región del plata y extiende en una franja de 20 kms sobre las orillas de la Laguna de castillos. El acceso se encuentra en el km 267 de la ruta a 270 kilómetros de Montevideo.
  • 17. KAREN MELISA NOVOA PAG 11 Practica 21 Ejercicio 1 Datos clientes Nombre Clave Dirección C. Postal Población Provincia Persona de contacto Forma de Pago Días Banco CC Mes de que no Observaciones Ejercicio 2 REGISTRO DE FACTURA EMITIDAS FECHA Nº FRA CLIENTE BASE IMPOSIBLE IVA REPERCUTIDO RECARGO EQIVALENCIA TOTAL FRA Día Mes Año Nombre HP Tipo Cuota Tipo Cuota
  • 18. KAREN MELISA NOVOA PAG 11 Ejercicio 3 FICHA DE PROVEEDORES PRODUCTOS O SERVICIOS QUE SUMINISTRA CONDICIONES COMERCIALES PRECIO DESCUENTOS FORMA DE PAGO PLAZO DE ENTREGA TRANSPORTE SEGUROS OTROS GASTOS SERVICIOS
  • 19. KAREN MELISA NOVOA PAG 11 Practica 22 Ejercicio 1 (1)Computadora Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas. (2)Componentesde una computadora La computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información. (3)Componentesdelhardwarede unacomputadora (4)Función de entrada y/o salida de datos e información (5)Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior. (5). Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador (5). Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados. (4). Función de procesamiento de la información (5).CPU (unidad centralde procesamiento) Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma. (4).Función de almacenamiento de la información (5).Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar. (5).Dispositivos de almacenamiento y soportes de memoria Estos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.
  • 20. KAREN MELISA NOVOA PAG 11 B) Computadora Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas. Componentes de una computadora La computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información. Componentes del hardware de una computadora Función de entrada y/o salida de datos e información Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior. Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados. Función de procesamiento de la información CPU (unidad central de procesamiento) Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma. Función de almacenamiento de la información Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar. Dispositivos de almacenamiento y soportes de memoria Estos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.
  • 21. KAREN MELISA NOVOA PAG 11 c) Computadora Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas. Componentes de una computadora La computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información. Componentes del hardware de una computadora Función de entrada y/o salida de datos e información Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior. Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados. Función de procesamiento de la información CPU (unidad central de procesamiento) Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma. Función de almacenamiento de la información Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar. Dispositivos de almacenamiento y soportes de memoria Estos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente
  • 22. KAREN MELISA NOVOA PAG 11 TABLA DE CONTENIDO Computadora……………………………………………………………………………………..1 Componentesde unacomputadoras…………………………………………………..1 Componentesdelhardware unacomputadora……………………………………2 Funciónde entraday/osalidade datos e información………………………….2 Dispositivosoperiféricosde entraday/osalida…………………………………….2 Periféricosodispositivosde entrada…………………………………………………….2 Periféricosodispositivosde salida………………………………………………………..2 Funciónde procesamientode lainformación……………………………………….3 CPU (unidadcentral de procesamiento)……………………………………………….3 Funciónde almacenamientode lainformación…………………………………….3 Memoria………………………………………………………………………………………………3 Dispositivosde almacenamientoysoporte de memorias…………………….3
  • 23. KAREN MELISA NOVOA PAG 11 EJERCICIO 2 (1)GENERACIONES DE LAS COMPUTADORAS (2)PRIMERA GENERACIÓN (1951-1958) La primera generación de computadoras se caracteriza por el rasgo más prominente de la ENIAC Electronic Numerical Computador e Integrador Numérico Electrónico tubos de vacío y programación basada en el lenguaje de máquina. Medía aproximadamente 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados. (2)SEGUNDA GENERACIÓN (1955-1963) Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel. El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío. (2)TERCERA GENERACIÓN (1964-1971) La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores
  • 24. KAREN MELISA NOVOA PAG 11 desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador. (2)CUARTA GENERACIÓN (1971-1988) Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática". (2)LA QUINTA GENERACIÓN (DESDE 1991) Las aplicaciones exigen cada vez más una mayor capacidad de procesamiento y almacenamiento de datos. Sistemas especiales, sistemas multimedia (combinación de textos, gráficos, imágenes y sonidos), bases de datos distribuidas y redes neutrales, son sólo algunos ejemplos de esas necesidades. Una de las principales características de esta generación es la simplificación y miniaturización del ordenador, además de mejor desempeño y mayor capacidad de almacenamiento. Todo eso, con los precios cada vez más accesibles. La tecnología VLSI está siendo sustituida por la ULSI (ULTRA LARGE SCALE INTEGRATION).El concepto de procesamiento está yendo hacia los procesadores paralelos, o sea, la ejecución de muchas operaciones simultáneamente por las máquinas. La reducción de los costos de producción y del volumen de los componentes permitió la aplicación de estos ordenadores en los llamados sistemas embutidos, que controlan aeronaves, embarcaciones, automóviles y ordenadores de pequeño porte. Son ejemplos de esta generación de ordenadores, los micros que utilizan la línea de procesadores Pentium, de INTEL.
  • 25. KAREN MELISA NOVOA PAG 11 (2) INTELIGENCIA ARTIFICIAL La inteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada como ciencia si se enfoca hacia la elaboración de programas basados en comparaciones con la eficiencia del hombre, contribuyendo a un mayor entendimiento del conocimiento humano. Si por otro lado es tomada como ingeniería, basada en una relación deseable de entrada-salida para sintetizar un programa de computador. "El resultado es un programa de alta eficiencia que funciona como una poderosa herramienta para quien la utiliza." A través de la inteligencia artificial se han desarrollado los sistemas expertos que pueden imitar la capacidad mental del hombre y relacionan reglas de sintaxis del lenguaje hablado y escrito sobre la base de la experiencia, para luego hacer juicios acerca de un problema, cuya solución se logra con mejores juicios y más rápidamente que el ser humano. En la medicina tiene gran utilidad al acertar el 85 % de los casos de diagnóstico. (2)ROBOTICA La robótica es una ciencia o rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas realizadas por el ser humano o que requieren del uso de inteligencia. Las ciencias y tecnologías de las que deriva podrían ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica o la informática. (2)SISTEMAS EXPERTOS Los Sistemas Expertos, rama de la Inteligencia Artificial, son sistemas informáticos que simulan el proceso de aprendizaje, de memorización, de razonamiento, de
  • 26. KAREN MELISA NOVOA PAG 11 comunicación y de acción en consecuencia de un experto humano en cualquier rama de la ciencia. Estas características le permiten almacenar datos y conocimiento, sacar conclusiones lógicas, tomar decisiones, aprender de la experiencia y los datos existentes, comunicarse con expertos humanos, explicar el porqué de las decisiones tomadas y realizar acciones como consecuencia de todo lo anterior. Técnicamente un sistema experto, contiene una base de conocimientos que incluye la experiencia acumulada de expertos humanos y un conjunto de reglas para aplicar ésta base de conocimientos en una situación particular que se le indica al programa. Cada vez el sistema se mejora con adiciones a la base de conocimientos o al conjunto de reglas (2)REDES DE COMUNICACIONES Las redes o infraestructuras de (tele) comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores. Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aun siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión.
  • 27. KAREN MELISA NOVOA PAG 11 TABLA DE CONTENIDO Generación de los computadoras………………………………………..1 Primera generación (1951-1958)…………………………………………2 Segunda generación (1955-1963)………………………………………..2 Tercera generación (1964-1971)………………………………………….2 Cuarta generación (1971-1988)…………………………………………...2 Quinta generación (1991 al presente)……………………………………2 Inteligencia artificial…………………………………………………………2 Robótica………………………………………………………………………2 Redes de comunicación…………………………………………………….2
  • 28. KAREN MELISA NOVOA PAG 11 EJERCICIO 3 (A)PROTOCOLOS En derecho internacional, un protocolo adicional, protocolo complementario, protocolo facultativo o simplemente protocolo, en analogía con los contratos privados, supone un addendum a un tratado, manteniendo la validez del cuerpo principal, pero modificándolo, ampliándolo o complementándolo en algunos aspectos. Algunos protocolos, por su importancia, han llegado a hacerse más célebres que el propio tratado que les dio origen, como es el caso del Protocolo de Kioto sobre el cambio climático, que es parte de la Convención Marco de las Naciones Unidas sobre el Cambio Climático de 1992 B) COMUNES Bien comunal o procomún (De pro, provecho, y común) es el ordenamiento institucional que dicta que la propiedad privada está atribuida a un conjunto de personas en razón del lugar donde habitan y que tienen un régimen especial de enajenación y explotación. De esa forma, ninguna persona en concreto tiene un control exclusivo (monopolio) sobre el uso y disfrute de un recurso bajo el régimen de procomún C) IP Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.
  • 29. KAREN MELISA NOVOA PAG 11 D) UDP User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción E) TCP Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1 Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. F) DHCP DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315 G) HTTP Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y laInternet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores H) FTP
  • 30. KAREN MELISA NOVOA PAG 11 FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP(Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. I) TELNET Telnet (Telecom munication Network1 ) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. J) SSH SSH (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). K) POP3 En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto, denominadoServidor POP. Es un protocolo de nivel de aplicaciónen el ModeloOSI. L) SMTP El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet. M) IMAP Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite
  • 31. KAREN MELISA NOVOA PAG 11 visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP. N) SOAP SOAP (originalmente las siglas de Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un protocolo creado por Dave Winer en 1998, llamado XML-RPC. SOAP fue creado por Microsoft, IBM y otros. Está actualmente bajo el auspicio de la W3C. Es uno de los protocolos utilizados en los servicios Web. O) PPP PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios de Internet(ISP) han usado PPP para que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de enlace de datos. P) STP En comunicaciones,STP (del inglésSpanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario. Q) SUPER El super usuario es el encargado de instalar y desinstalar software, administrar hardware y demás tareas que requieren delicadeza. Fue hecho para que los usuarios comunes no dañen el equipo.
  • 32. KAREN MELISA NOVOA PAG 11 PRACTICA 23 EJERCICIO 1 Datos personales Nombre completo: Liliana ortiz Lugar y fecha de nacimiento: Bogotá 22 de enero de 1987 Estado civil Soltero Viudo Casado Domicilio: barrio la Kennedy Colonia: Agrícola oriental Ciudad: convención C.P Tel.(1) casa: 568567 TeL (2) recados Fax: E-mail: liliortiz@hotmail.com Datos personales Nombre completo: Félix Maldonado Lugar y fecha de nacimiento: Cúcuta 12 de marzo de 1996 Estado civil Soltero Viudo Casado x  x x
  • 33. KAREN MELISA NOVOA PAG 11 Domicilio: atalaya Colonia Agrícola oriental Ciudad: Pamplona C.P Tel.(1) casa: 57483765 Tel. (2) recados Fax: E-mail: felixcu@gmail.com Datos personales Nombre completo: Johana santana Lugar y fecha de nacimiento: Bucaramanga 20 de julio de 1967 Estado civil Soltero Viudo Casado Domicilio: cañaveral Colonia Agrícola oriental Ciudad: Ocaña C.P TeL(1) casa: 575678 TeL (2) recados Fax: E-mail: julimaric@hotmail.com Datos personales Nombre completo: Lucia Novoa Lugar y fecha de nacimiento: Valledupar 2 de junio de 1998 Estado civil Soltero Viudo Casado
  • 34. KAREN MELISA NOVOA PAG 11 Datos personales Nombre completo: Melissa Pedroza Lugar y fecha de nacimiento: Ocaña 15 de agosto de 1987 Estado civil Soltero Viudo Casado Domicilio: circunvalar Colonia Agrícola oriental Ciudad: Ocaña C.P Tel.(1) casa:2346712 Tel. (2) recados Fax: E-mail: meli26@gmail.com Domicilio: villa Mónica Colonia Agrícola oriental Ciudad: Valledupar C.P Tel.(1) casa: 3472748 Tel. (2) recados Fax: E-mail: adrisuaca@gmail.com