SlideShare una empresa de Scribd logo
UNIDAD 4
SEGUNDO BIMESTRE
ESTRUCTURA LÓGICA DE UNA
COMPUTADORA
Un sistema de numeración es un conjunto de símbolos y reglas de generación
Que permiten construir todos los números válidos.
Un sistema de numeración puede representarse como
N=(S,R)
N es el sistema de numeración considerado (p.ej. decimal, binario, etc.).
S es el conjunto de símbolos permitidos en el sistema. En el caso del sistema
Decimal son {0,1,...9}; en el binario son {0,1}; en el octal son {0,1,...7}; en el
hexadecimal son
{0,1,...9,A,B,C,D,E,F}.
R son las reglas que nos indican qué números son válidos en el sistema, y
cuáles no. En un sistema de numeración posicional las reglas son bastante
simples, mientras que la numeración romana requiere reglas algo más
elaboradas
Sistema Hexadecimal
El sistema hexadecimal, a veces abreviado como hex, es el sistema
de numeración posicional de base 16 —empleando por tanto 16
símbolos—. Su uso actual está muy vinculado a la informática y
ciencias de la computación, pues los computadores suelen utilizar el
byte u octeto como unidad básica de memoria; y, debido a que un
byte representa 28 valores posibles, y esto puede representarse como:
En principio dado que el sistema usual de numeración es de base decimal
y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar
las seis primeras letras del alfabeto latino para suplir los dígitos que nos
faltan. El conjunto de símbolos sería, por tanto, el siguiente:
Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15.
En ocasiones se emplean letras minúsculas en lugar de mayúsculas.
Como en cualquier sistema de numeración posicional, el valor numérico de
cada dígito es alterado dependiendo de su posición en la cadena de dígitos,
quedando multiplicado por una cierta potencia de la base del sistema,
que en este caso es 16.
Por ejemplo: 3E0,A16 = 3×162 + E×161 + 0×160 + A×16-1 = 3×256
+ 14×16 + 0×1 + 10×0,0625 = 992,625.
El sistema hexadecimal actual fue introducido en el ámbito de la
computación por primera vez por IBM en 1963.
Ejercicios
A2F3=
E5=
AF7=
EA2.E=
CD6=
SISTEMA BINARI0
El sistema binario, en matemáticas e
informática, es un sistema de
numeración en el que los números se
representan utilizando solamente
las cifras cero y uno. Se utiliza en las
computadoras, debido a que trabajan
internamente con dos niveles de voltaje, lo
que hace que su sistema de numeración
natural sea binario, por ejemplo 1 para
encendido y 0 para apagado. Todas
aquellas personas que se dedican a la
informática deben tener habilidad con este
tipo de numeración.
EJEMPLOS BINARIOS
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 1 0
0 0 0 0 0 0 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 1 1 1 0 1 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
CUADRO BINARIO
Si tuviéramos más de dos colores, necesitaríamos más bits, para que cada
píxel sea más que sólo “0” ó “1”. En el caso de las cámaras digitales usamos
16 bits por cada píxel, es decir que por cada píxel hay 16 ceros o unos que
forman los colores de cada “puntito de color” combinando varios tonos de
colores como expliqué anteriormente. En el caso de los videos, son una
sucesión de imágenes, por lo que necesitaremos más bits para formarlos.
CODIGO ASCII
El código ASCII (siglas en ingles
para American Standard Code for
Information Interchange, es decir
Código Estándar para el
intercambio de Información.
Este código nació a partir de
reordenar y expandir el conjunto
de símbolos y caracteres ya
utilizados en aquel momento en
telegrafía por la compañía Bell.
SISTEMAS OPERATIVOS
Es un conjunto de programas y archivos auxiliares
que permiten la interactividad entre el usuario y la
computadora, comportándose como un intérprete
entre el lenguaje humano y el lenguaje máquina.
También se encarga de la administración de los
dispositivos, así como la carga y ejecución
de aplicaciones.
La distintas empresas como Macintosh®, IBM®,
Microsoft® y personajes destacados como Linus
Torvalds, han creado y desarrollado distintas
versiones de sistemas operativos acorde al
momento tecnológico; ya que es necesario que se
adapte de manera correlacionada con
el hardware existente y los nuevos programas que
utiliza el usuario.
Sistema operativo UNIX
Creado por Ken Thompson y Dennies Ritchie en laboratorios
Bell® AT&T® de MULTICS®. Inicialmente era un sistema
operativo de tipo texto y algunos gráficos muy rústicos. Hoy en
día es la base de comunicaciones de la Internet.
MICROSOFT MS-DOS
Comprado por Bill Gates propietario de Microsoft®): De tipo Texto,
Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una
tarea a la vez). Es el soporte para programas que manejan gráficos y sus
emulaciones de sistema operativo gráfico como: Windows 3.X, 95, 98,
98SE, Me, 2000, NT, XP. Es decir están ejecutados desde Ms-DOS®.
WINDOWS
De tipo gráfico, multiusuario (puede Atender a varios usuarios) y multitarea
(Ejecuta varias tareas simultáneas).
LINUX
Creado por el finlandés Linus Bendict Torvalds en la universidad de
Helsinki, basándose en el SO UNIX-MINIX en 1991. Actualmente existen
una gran gama de versiones: Linspire®, Debian, Knoppix, Red Hat®, SuSe,
Slackware, Mandrake, Ubuntu, Fedora y Android, todos ellos de tipo gráfico
SISTEMA OPERATIVO ANDROID
Dentro de esta categoría, uno de los sistemas operativos con exitosos es
Google® Android, basado en Linux, el cuál no fue totalmente desarrollado
por tal firma, sino comprado por el año de 2005 y por supuesto mejorado y
mantenido por Goolge® oficialmente desde 2007. Lo integramos en este
contexto de sistemas operativos, debido a que no solamente se encuentra
en teléfonos inteligentes, sino también en equipos TabletPC y algunos tipos
de Netbook como el resto de los sistemas operativos tradicionales. Cuenta
con una comunidad particular y pública que se encarga del desarrollo de
las aplicaciones, siendo publicadas de manera oficial en Google® Play
(Antes Google® Market), por lo que se encuentra liberado parte del código.’
Mac OS
Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema
operativo tipo gráfico. Macintosh® desde sus inicios, no aceptó la
estandarización de PC-IBM®, y comenzó a desarrollar
sus microprocesadores, memorias RAM, tarjetas principales
(Motherboard), puertos, sistemas operativos y aplicaciones de manera
independiente a las PC´s).
VIRUS INFORMÁTICO
¿Que son?
Pero sabemos que son, lo primero que haremos será diferenciar algunos
términos que nos pueden conducir a error.
Gusano o Worm
Son programas que tratan de
reproducirse a si mismo, no
produciendo efectos destructivos
sino el fin de dicho programa es el
de colapsar el sistema o ancho de
banda, replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen
en el sistema, no ocasionando
acciones destructivas sino todo lo
contrario suele capturar datos
generalmente password
enviándolos a otro sitio, o dejar
indefenso el ordenador donde se
ejecuta, abriendo agujeros en la
seguridad del sistema, con la
siguiente profanación de nuestros
datos.
El caballo de troya incluye el
código maligno en el programa
benigno, mientras que los
camaleones crean uno nuevo
programa y se añade el código
maligno.
MailBomb
Casi virus ¿o no?
Esta clase de virus todavía no esta
catalogado como tal pero, os voy a
poner un ejemplo de lo que hacen, y
haber que opinarías del este tipo de
programas si son o no.
Por lo general todos son iguales,
escribes un texto que quieras una
dirección de e-mail (victima)
introduces el numero de copias y ya
esta.
El programa crea tantos mensajes
como el numero de copias indicado
antes, seguidamente empezara a
enviar mensajes hasta saturar el
correo de la victima.
SÍNTOMAS DE VIRUS
¿Cuales son los síntomas mas comunes cuando tenemos un virus?
Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa
una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el
código del virus.
Aparición de mensajes de error no comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema
Tiempos de carga mayores.
Las operaciones rutinarias se realizan con mas lentitud.
Aparición de programas residentes en memoria desconocidos.
Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier
desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
El disco duro aparece con sectores en mal estado
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o
inoperativos.
Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También
puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de
infección.
Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el
ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se
programo el virus.
Formas de Prevención y Eliminación del Virus
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que
desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos magnéticos, calor, polvo y personas no
autorizadas.
Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por
virus se deben a discos de origen desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a
ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general
analice todos los discos que desee instalar. Si detecta algún virus elimine la
instalación lo antes posible.
Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-
virus existentes en el mercado permanecen residentes en la computadora pata
controlar todas las operaciones de ejecución y transferencia de ficheros analizando
cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.

Más contenido relacionado

La actualidad más candente

Sistemas
SistemasSistemas
Sistemas
jennymonix
 
Sayd zambrano_Sistemas Operativos
Sayd zambrano_Sistemas OperativosSayd zambrano_Sistemas Operativos
Sayd zambrano_Sistemas Operativos
saydzambrano
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Nora Elena Cetre Cordoba
 
Practicadesoftwareyhardware(1)(1) completa
Practicadesoftwareyhardware(1)(1)   completaPracticadesoftwareyhardware(1)(1)   completa
Practicadesoftwareyhardware(1)(1) completa
Andrea Flores
 
La computadora
La computadoraLa computadora
La computadora
Josué Montaño Aguilar
 
Conocimiento y gestión del s.o. windows xp
Conocimiento y gestión del s.o. windows xpConocimiento y gestión del s.o. windows xp
Conocimiento y gestión del s.o. windows xp
estimorenita
 
Sistemas operativos copia1
Sistemas operativos   copia1Sistemas operativos   copia1
Sistemas operativos copia1
Mario Cañas
 
Cuestionario windows
Cuestionario windowsCuestionario windows
Cuestionario windows
andrescaicedoh
 
Clase windows (1)
Clase windows (1)Clase windows (1)
Clase windows (1)
kanon987
 
Separata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaSeparata N° 01: Computación e Informatica
Separata N° 01: Computación e Informatica
Jonhy Leyva Aguilar
 
Software repaso
Software repasoSoftware repaso
Software repaso
Sokamale
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
lizleal16
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
cesitarl2
 
Pcasm book-spanish
Pcasm book-spanishPcasm book-spanish
Pcasm book-spanish
Brivé Soluciones
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
Ana Cervantes
 
Presentacion contenido informatica.
Presentacion contenido informatica.Presentacion contenido informatica.
Presentacion contenido informatica.
Yankell Miranda
 
Componentes básicos de la pc
Componentes básicos de la pcComponentes básicos de la pc
Componentes básicos de la pc
Esteban Zabaleta Rodrigues
 
Presentación1
Presentación1Presentación1
Presentación1
Thalia Galindo Sanchez
 
Taller de sistemas
Taller  de  sistemasTaller  de  sistemas
Taller de sistemas
kennierperez
 
Solucionario aprendo2
Solucionario aprendo2Solucionario aprendo2
Solucionario aprendo2
Yuranis Sierra
 

La actualidad más candente (20)

Sistemas
SistemasSistemas
Sistemas
 
Sayd zambrano_Sistemas Operativos
Sayd zambrano_Sistemas OperativosSayd zambrano_Sistemas Operativos
Sayd zambrano_Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Practicadesoftwareyhardware(1)(1) completa
Practicadesoftwareyhardware(1)(1)   completaPracticadesoftwareyhardware(1)(1)   completa
Practicadesoftwareyhardware(1)(1) completa
 
La computadora
La computadoraLa computadora
La computadora
 
Conocimiento y gestión del s.o. windows xp
Conocimiento y gestión del s.o. windows xpConocimiento y gestión del s.o. windows xp
Conocimiento y gestión del s.o. windows xp
 
Sistemas operativos copia1
Sistemas operativos   copia1Sistemas operativos   copia1
Sistemas operativos copia1
 
Cuestionario windows
Cuestionario windowsCuestionario windows
Cuestionario windows
 
Clase windows (1)
Clase windows (1)Clase windows (1)
Clase windows (1)
 
Separata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaSeparata N° 01: Computación e Informatica
Separata N° 01: Computación e Informatica
 
Software repaso
Software repasoSoftware repaso
Software repaso
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Pcasm book-spanish
Pcasm book-spanishPcasm book-spanish
Pcasm book-spanish
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
 
Presentacion contenido informatica.
Presentacion contenido informatica.Presentacion contenido informatica.
Presentacion contenido informatica.
 
Componentes básicos de la pc
Componentes básicos de la pcComponentes básicos de la pc
Componentes básicos de la pc
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de sistemas
Taller  de  sistemasTaller  de  sistemas
Taller de sistemas
 
Solucionario aprendo2
Solucionario aprendo2Solucionario aprendo2
Solucionario aprendo2
 

Similar a 2bimestre sistemas de numeracion

Taller 1 sistemas 2
Taller 1 sistemas 2Taller 1 sistemas 2
Taller 1 sistemas 2
karime01
 
Software
SoftwareSoftware
Software
Emilio
 
Software
SoftwareSoftware
Software
Emilio
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware
1006101789
 
Presentación informática, maría j. bolívar tema i
Presentación informática, maría j. bolívar tema iPresentación informática, maría j. bolívar tema i
Presentación informática, maría j. bolívar tema i
maria bolivar
 
Software
SoftwareSoftware
Software
kevin mayer
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
sebastiana1at
 
Tema1 informatica.
Tema1 informatica.Tema1 informatica.
Tema1 informatica.
jesusbosque
 
Tema1
Tema1Tema1
Pelu
PeluPelu
Pelu
maxpala
 
Taller de informatica h,s,r
Taller de informatica  h,s,r Taller de informatica  h,s,r
Taller de informatica h,s,r
luffybankay
 
Sistema Operativo
Sistema OperativoSistema Operativo
Resumen de hardware, software
Resumen de hardware, softwareResumen de hardware, software
Resumen de hardware, software
AndrsFernandoReyesBo
 
Presentación3
Presentación3Presentación3
Presentación3
guestbd3b8b1
 
Informatica ana g
Informatica ana gInformatica ana g
Informatica ana g
anagcarpio
 
Sistemas operativos y su evolucion, windows y antivirus.
Sistemas operativos y su evolucion, windows y antivirus.Sistemas operativos y su evolucion, windows y antivirus.
Sistemas operativos y su evolucion, windows y antivirus.
Cortesia Miguel
 
trabajo de tecnologia
trabajo de tecnologiatrabajo de tecnologia
trabajo de tecnologia
patriyadri
 
Tiposdesistemasoperativos
TiposdesistemasoperativosTiposdesistemasoperativos
Tiposdesistemasoperativos
Erick Daniel Becerra Ontiveros
 
Pdf compu
Pdf compuPdf compu
Pdf compu
Wlady Dias
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
Javierberbel
 

Similar a 2bimestre sistemas de numeracion (20)

Taller 1 sistemas 2
Taller 1 sistemas 2Taller 1 sistemas 2
Taller 1 sistemas 2
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware
 
Presentación informática, maría j. bolívar tema i
Presentación informática, maría j. bolívar tema iPresentación informática, maría j. bolívar tema i
Presentación informática, maría j. bolívar tema i
 
Software
SoftwareSoftware
Software
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Tema1 informatica.
Tema1 informatica.Tema1 informatica.
Tema1 informatica.
 
Tema1
Tema1Tema1
Tema1
 
Pelu
PeluPelu
Pelu
 
Taller de informatica h,s,r
Taller de informatica  h,s,r Taller de informatica  h,s,r
Taller de informatica h,s,r
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Resumen de hardware, software
Resumen de hardware, softwareResumen de hardware, software
Resumen de hardware, software
 
Presentación3
Presentación3Presentación3
Presentación3
 
Informatica ana g
Informatica ana gInformatica ana g
Informatica ana g
 
Sistemas operativos y su evolucion, windows y antivirus.
Sistemas operativos y su evolucion, windows y antivirus.Sistemas operativos y su evolucion, windows y antivirus.
Sistemas operativos y su evolucion, windows y antivirus.
 
trabajo de tecnologia
trabajo de tecnologiatrabajo de tecnologia
trabajo de tecnologia
 
Tiposdesistemasoperativos
TiposdesistemasoperativosTiposdesistemasoperativos
Tiposdesistemasoperativos
 
Pdf compu
Pdf compuPdf compu
Pdf compu
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Último

Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 

Último (20)

Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 

2bimestre sistemas de numeracion

  • 2. ESTRUCTURA LÓGICA DE UNA COMPUTADORA Un sistema de numeración es un conjunto de símbolos y reglas de generación Que permiten construir todos los números válidos. Un sistema de numeración puede representarse como N=(S,R) N es el sistema de numeración considerado (p.ej. decimal, binario, etc.). S es el conjunto de símbolos permitidos en el sistema. En el caso del sistema Decimal son {0,1,...9}; en el binario son {0,1}; en el octal son {0,1,...7}; en el hexadecimal son {0,1,...9,A,B,C,D,E,F}. R son las reglas que nos indican qué números son válidos en el sistema, y cuáles no. En un sistema de numeración posicional las reglas son bastante simples, mientras que la numeración romana requiere reglas algo más elaboradas
  • 3. Sistema Hexadecimal El sistema hexadecimal, a veces abreviado como hex, es el sistema de numeración posicional de base 16 —empleando por tanto 16 símbolos—. Su uso actual está muy vinculado a la informática y ciencias de la computación, pues los computadores suelen utilizar el byte u octeto como unidad básica de memoria; y, debido a que un byte representa 28 valores posibles, y esto puede representarse como: En principio dado que el sistema usual de numeración es de base decimal y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar las seis primeras letras del alfabeto latino para suplir los dígitos que nos faltan. El conjunto de símbolos sería, por tanto, el siguiente:
  • 4. Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. En ocasiones se emplean letras minúsculas en lugar de mayúsculas. Como en cualquier sistema de numeración posicional, el valor numérico de cada dígito es alterado dependiendo de su posición en la cadena de dígitos, quedando multiplicado por una cierta potencia de la base del sistema, que en este caso es 16. Por ejemplo: 3E0,A16 = 3×162 + E×161 + 0×160 + A×16-1 = 3×256 + 14×16 + 0×1 + 10×0,0625 = 992,625. El sistema hexadecimal actual fue introducido en el ámbito de la computación por primera vez por IBM en 1963.
  • 6. SISTEMA BINARI0 El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno. Se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, lo que hace que su sistema de numeración natural sea binario, por ejemplo 1 para encendido y 0 para apagado. Todas aquellas personas que se dedican a la informática deben tener habilidad con este tipo de numeración.
  • 8. 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 1 1 0 1 0 0 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 CUADRO BINARIO Si tuviéramos más de dos colores, necesitaríamos más bits, para que cada píxel sea más que sólo “0” ó “1”. En el caso de las cámaras digitales usamos 16 bits por cada píxel, es decir que por cada píxel hay 16 ceros o unos que forman los colores de cada “puntito de color” combinando varios tonos de colores como expliqué anteriormente. En el caso de los videos, son una sucesión de imágenes, por lo que necesitaremos más bits para formarlos.
  • 9. CODIGO ASCII El código ASCII (siglas en ingles para American Standard Code for Information Interchange, es decir Código Estándar para el intercambio de Información. Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell.
  • 10. SISTEMAS OPERATIVOS Es un conjunto de programas y archivos auxiliares que permiten la interactividad entre el usuario y la computadora, comportándose como un intérprete entre el lenguaje humano y el lenguaje máquina. También se encarga de la administración de los dispositivos, así como la carga y ejecución de aplicaciones. La distintas empresas como Macintosh®, IBM®, Microsoft® y personajes destacados como Linus Torvalds, han creado y desarrollado distintas versiones de sistemas operativos acorde al momento tecnológico; ya que es necesario que se adapte de manera correlacionada con el hardware existente y los nuevos programas que utiliza el usuario.
  • 11. Sistema operativo UNIX Creado por Ken Thompson y Dennies Ritchie en laboratorios Bell® AT&T® de MULTICS®. Inicialmente era un sistema operativo de tipo texto y algunos gráficos muy rústicos. Hoy en día es la base de comunicaciones de la Internet.
  • 12. MICROSOFT MS-DOS Comprado por Bill Gates propietario de Microsoft®): De tipo Texto, Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una tarea a la vez). Es el soporte para programas que manejan gráficos y sus emulaciones de sistema operativo gráfico como: Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es decir están ejecutados desde Ms-DOS®.
  • 13. WINDOWS De tipo gráfico, multiusuario (puede Atender a varios usuarios) y multitarea (Ejecuta varias tareas simultáneas).
  • 14. LINUX Creado por el finlandés Linus Bendict Torvalds en la universidad de Helsinki, basándose en el SO UNIX-MINIX en 1991. Actualmente existen una gran gama de versiones: Linspire®, Debian, Knoppix, Red Hat®, SuSe, Slackware, Mandrake, Ubuntu, Fedora y Android, todos ellos de tipo gráfico
  • 15. SISTEMA OPERATIVO ANDROID Dentro de esta categoría, uno de los sistemas operativos con exitosos es Google® Android, basado en Linux, el cuál no fue totalmente desarrollado por tal firma, sino comprado por el año de 2005 y por supuesto mejorado y mantenido por Goolge® oficialmente desde 2007. Lo integramos en este contexto de sistemas operativos, debido a que no solamente se encuentra en teléfonos inteligentes, sino también en equipos TabletPC y algunos tipos de Netbook como el resto de los sistemas operativos tradicionales. Cuenta con una comunidad particular y pública que se encarga del desarrollo de las aplicaciones, siendo publicadas de manera oficial en Google® Play (Antes Google® Market), por lo que se encuentra liberado parte del código.’
  • 16. Mac OS Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema operativo tipo gráfico. Macintosh® desde sus inicios, no aceptó la estandarización de PC-IBM®, y comenzó a desarrollar sus microprocesadores, memorias RAM, tarjetas principales (Motherboard), puertos, sistemas operativos y aplicaciones de manera independiente a las PC´s).
  • 17. VIRUS INFORMÁTICO ¿Que son? Pero sabemos que son, lo primero que haremos será diferenciar algunos términos que nos pueden conducir a error. Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
  • 18. Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
  • 19. MailBomb Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
  • 20. SÍNTOMAS DE VIRUS ¿Cuales son los síntomas mas comunes cuando tenemos un virus? Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes. Fallos en la ejecución de programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos. Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.
  • 21. Formas de Prevención y Eliminación del Virus Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti- virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.