SlideShare una empresa de Scribd logo
1 de 33
DIONERILINEY GARCIA R
PAG 11
ACTIVIDAD 3
Manejo de Microsoft Word
EJERCICIO 1
Primer programador de la historia
Todo estudiante de informática conoce el siguiente dato (o debería
conocerlo), pero es sorprendente el número de personas fuera de la
informática que no tiene idea de esto, ¿pero sabias que el primer
programador de computadoras del mundo no fue un hombre sino que
una mujer.
Se llamó Adán Byron o mejor conocido como Lady Lovelace, y fue
ella quien escribió el primer programa para una computadora.
Un programa para resolver d emanara automatizado el tal
llamado “números de Bernoulli”. Esta mujer fue influenciada en
el mundo de la informática, y por décadas el lenguaje de la
programación utilizado por las fuerzas militares de los EEUU fue
“Ada” en honor a su nombre.
El programa
Amiga del personaje tan importantes como Faraday, Dickens y wheatstone, su
gusto por la matemáticas se pondría a prueba en 1842, año en el que
comenzaría a traducir la memorias del matemático italiano Luigi
menabre, quien había realizado un profundo estudio sobre la maquina
analítica de Babbage. No obstante, las memorias no sería muy claras, por
lo que Ada, se vería obligada a realizar o una serie de algoritmos que la
ayudara a obtener un método “automático” para resolver los números del
Bernoulli. Estas notas se realizó explicando el procedimiento son
considerados como el primer programa computacional de la historia. De
hecho se ha aprobado que si se transcribe la lógica a un lenguaje d
programación moderno este es perfectamente funcional.
DIONERILINEY GARCIA R
PAG 11
EJERCICIO 2
Construcciones antiguas
La gran muralla china
La construcción de la gran muralla fue ordenada por una dinastía Quin (208
AC) para defender el imperio chino del ataque de las tribus nómades de mongoles
y tártaros hacia el norte del territorio. Esta no se construyó toda de una vez, sino
que se trató de la unión de varios muros que fueron construidos durante el periodo
de dinastías chinas por más de 1500 años hasta la dinastía Ming ( 1.368 DC)
extendiéndose de este a oste por más de 7.300 kilómetros. Si bien fue construida
inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta
de comercio muy importante para la economía china, poco a poco se fue
construyendo en un símbolo de ingenio y la voluntad del pueblo chino.
Las pirámides de Egipto
Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas
de los faraones, en su creencia de que la auténtica vida comenzaba después de la
muerte.
La gran pirámide de Giza que es la única de las 7 Maravillas del Mundo
Antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón
Keops (2.640 AC). Su construcción demando más de 20 años y para ello fue
necesario utilizar 2.300.000 bloques calcáreos de 2,5 toneladas de peso cada uno,
que fueron colocados uno sobre otro hasta alcanzar los 147 metros de altura y 230
de ancho.
DIONERILINEY GARCIA R
PAG 11
EJERCICIO 3
IBM
CAMBIO DE MANDO
Aunque Alfredo Capote tomas las riendas del gigante azul en un momento que solo muy pocos
envidiarían, la restructura de la empresa ya arroja buenos resultados
Despuésde13 añoscomopresidentedelIBMde México, RodrigoGuerrafinalmenteseacogióaunplan
de retiro voluntarioydejo el puesto.Ensu lugardejo a un hombreconuna largaexperienciadentroy
fuera del IBM, Alfredo Capote, quienrecibe la empresadespuésde una restructuraciónmás enla que
tuvieronque salir 130 personas. Así mismo, fue vendido el edificio que ha albergado sus oficinas en
MarianoEscobedo,enlaciudadde Méxicomientrasquela cuotadeventa de computadoraspersonales
no fue alcanzada en1994.
GUIA PRACTICAS DE EJERCICIOS
A diferencia del estilo más bien protocolario de guerra, Capote es un apersona
conservadora que con gran capacidad para transmitir ideas. No en balde ha ocupado puestos
diversos en las áreas de la capacidad interna y servicio al cliente a lo largo de sus 20 años de
la labor en la empresa. “Lo que más voy a extrañar es mi contacto permanente con clientes
y canales de comercializaciones. Pero lo que más me atrae de la nueva posición es ver a la
compañía en su totalidad”, dice.
PRACTICA 17
DIONERILINEY GARCIA R
PAG 11
INSERCION DE OBJETOS
CONSTRUIR UN DOCUMETO AGRAGANDO DIVERSOS OBJETOS
EJERCICIO 1
l consejo de seguridad de la ONU
reforzó el viernes la lucha
antiterrorista con la adopción de
una resolución, calificada de
“histórica” por algunos embajadores, que
apunta especialmente a cortar las fuentes
de financiación de las bandas terroristas
internacionales.
lgunas veces en la vida
diplomática se tiene la
sensación de que se está
haciendo historia creo que hoy el consejo
de seguridad ha hecho historia, afirmó
tras la adopción del texto el presidente de
turno de consejo de seguridad, el
embajador francés, Jean David Levitte.
l consejo de
seguridad de la
ONU reforzó el
viernes la lucha
antiterrorista con la
opción de una resolución,
calificada de “histórica”
por algunos
embajadores, que apunta
especialmente a cortar
las fuentes de
financiación de las
bandas terroristas
internacionales.
lgunas veces en la
vida diplomática
se tiene la
sensación de que
se está haciendo historia.
Creo que hoy el consejo
de seguridad ha hecho
historia, afirmo tras la
adopción del texto el
presidente de turno del
consejo de seguridad, el
embajador francés, Jean
David Levitte.
EJERCICIO 2
E A
E
A
DIONERILINEY GARCIA R
PAG 11
LA IRRESISTIBLE TENTACION
Hace millones de años, cuando nuestro planeta comenzaba a solidificarse, las capas exteriores se enfriaron relativamente a
prisa para formar las rocas de grano fino de que está compuesta casi la totalidad de la tierra. Pero las capas
inferiores seenfriaron más lentamente y de ahí se formaron los minerales cristalinos que hoy en día seconoce con
el nombre de.
agia y
superstición
nuestros
antepasados
ignoraban lo anterior
y como sucedía con
todo lo que no
comprendían,
crearon leyendas
para explicar el
origen de los
hermosos “capullos”
que encontraban, y
no solo investigaban
historias acerca de las
jemas, si no que las
dotaban de poderes
mágicos y extraños.
Como ejemplo, Juan
sin tierra, rey de
Inglaterra usaba una
turquesa para
describir si alguno de
sus alimentos
contenía veneno.
El uso de piedras
simbólicas
probablemente se
inició en el siglo
XVIII, pero sus
orígenes anteceden a
la historia antigua. El
éxodo, segundo libro
de pentatenco
describe las 12
piedras del peto del
gran sacerdote: la
primera hilera
constaba de piedras
de sardio, topacio
y carbúnculo; la
segunda, de
esmeralda zafiro
y
diamante; la
tercera de
ligurita, agata y
amatista; la
cuarta, de berilo,
ónice y jaspe.
EJERCICO 3
M
DIONERILINEY GARCIA R
PAG 11
urbujas en el espacio. Los astronautas de la
NASA que volaron en febrero pasado en el
transbordador Discovery seguramente se
sintieron como en casa: Coca-Cola instalo a bordo una
máquina expendedora d esta gaseosa y de Diet-Coke
QUE LOS VIAJEROS pudieron beber mediante un vaso
especial. Aparte de saciarles la sed, la experiencia
permitió estudiar los cambios en la percepción del sabor
por parte de la tripulación y, en un aspecto más
“científico” medir el comportamiento gravitacional de los
llamados “fluidos de dos fases” y la separación del gas
carbónico y el líquido. En la próxima especial intentaran
ponerle cátsup a una Big Mac.
El mundo interactivo. En estos días se realiza en los
Ángeles la exposición del entretenimiento electrónico
E3, a la que asisten los principales
fabricantes de equipos de
computación. CD-ROM, realidad
virtual y juegos interactivos. Se
calcula que este mercado tendrá
en 1995 ventas por $10.300
millones de dólares. El encuentro
será la plataforma para exhibir
nuevos productos y juegos como
el 3DO interactive Multiplayer, los
modelos Saturn y Genesis 32X de
la Saga, los Nitendo de 32 y 64
bits, el Jaguar de Atan y el
PlayStation de Sony. Para que los
lectores empiecen a pensar en
Santa Clos.
PRACTICA 18
B
DIONERILINEY GARCIA R
PAG 11
EJERCICIO 1
TABULACIONES Y CONFUGURACIONES DE PÁGINA
COMPUTAR UN EJERCICIO CON TABULADORES
NOMBRE DEL PRODUCTO PRECIO
Tallarines ................................................................................................. $16.50
Acelga...................................................................................……………$3.23
Aguacate .................................................................................................. $17.76
Ajoitaliano............................................................................................... $50.05
Ajomacho ................................................................................................ $108.17
Ajonormal................................................................................................ $32.29
Albarca..................................................................................................... $41.98
Alcachofa ................................................................................................. $13.92
Apio ....................................................................................................... $7.06
Berenjena ................................................................................................ $7.84
Berro ....................................................................................................... $8.07
Berza ....................................................................................................... $74.27
Betabel .................................................................................................... $5.33
Brócoli...................................................................................................... $12.11
Calabazaitaliana....................................................................................... $12.11
EJERCICIO 2
DIONERILINEY GARCIA R
PAG 11
ACTOR LIBRO EDITORIAL N° Pags
Raúl Marueco SP nominaPlusElife 2015 Ra.Ma…………………472
José LuisRaya y otros Domine MicrosoftWindowsserver2003 Ra.Ma………………..508
FranciscoJosé Molina Instalaciónymantenimiento Ra.Ma………………..368
Mario Pattine yotros Tecnologíay diseñoabase de datos Ra.Ma………………..980
FranciscoPascual Domine MacromediaStudio Ra.Ma………………..404
Garci Rodríguez Caballerías Ra.Ma………………1974
Jorge de Montemayor Los 7 librosde diana Ra.Ma………………..268
GonzaloSantoja La republicade loslibros Ra.Ma………………..191
MarcelinoMéndez La republicade loslibros Ra.Ma………………1863
CesarBarja LiteraturaEspañola Ra.Ma………………..557
RamónZapata Librosque leyóel libertadorsimón Ra.Ma………………..174
Los García Merou Librosy autores Ra.Ma…………………457
E. Córdobay otros Photoshop Ra.Ma……………….1027
JudithÉdison El cancionerode lasablionara Ra.Ma…………………254
Merrian Webstier Diccionario de Geografía Ra.Ma…………….…268
EJERCICO 3
DIONERILINEY GARCIA R
PAG 11
ENCABEZADO Y PIE DE PAGINA, NUMERACION Y VIÑETAS
DIONERILINEY GARCIA R
PAG 11
INGREDIENTES
1 Pollo cortado en piezas
1 ½ taza de jugo de mandrina
2 mandarinas en gajos
3 cucharadas cafeteras de salsa de soya
2 cucharadas soperas de harina
¼ taza de azucar
Mantequilla para freir
Sal y pimienta
PROCEDIMIENTO:
1. Lavar las piezas de pollo
2. Secarlas
3. Sal cimentarlas
4. En harina las piezas de pollo
5. Freir en mantequilla las piezas de pollo hasta que esten doradas por todas
partes
6. Saca el pollo
7. Drenar la grasa para que queden limpia
8. Añade el azucar y deje que se haga caramelo
9. Regrsa el pollo a la cacerola
10.Mezclar con azucar acaramelada
11.Agregar el jugo de mandarina y la salsa de soya
12.Cuece a fuego medio durante 30 minutos
13.Adorna con gajos de mandarina
DIONERILINEY GARCIA R
PAG 11
EJERCICO 2
LA GRAN MURALLACHINA Y PIRAMIDESDEEGIPTO
Desde sus inicios en construcciones se tomaron como bases ciertos puntos de criterio
de los que se hará hincapié en este artículo de “journal of the world”
1. La construcción de la gran muralla fue ordenada por una dinastía Quin (208 AC)
para defender el imperio chino del ataque de las tribus nómades de mongoles y
tártaros hacia el norte del territorio. Esta no se construyó toda de una vez, sino que
se trató de la unión de varios muros que fueron construidos durante el periodo de
dinastías chinas por más de 1000 años.
2. Su construcción se continuo a través de las sucesivas dinastía china por más de
1500 años hasta la dinastía Ming (1368 DC) extendiéndose de este a oeste por
más de 7300 kilómetros. Si bienfue construida inicialmentepara proteger el antiguo
imperio chino y luego se convirtió en una ruta de comercio muy importante para la
economía china, poco a poco se fue constituyendo en un símbolo del ingenuo y la
voluntad del imperio chino.
Las pirámides de Egipto
1. Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los
faraones, en su creencia de que la auténtica vida comenzaba después de la muerte.
2. Las tres grandes pirámides de la meseta de Giza situadas en el desierto sobre la rivera
izquierda del Nilo a 12 Km de el Cairo están distribuidas de manera idéntica a como
están las tres estrellas del cinturón en la constelación de Orión.
3. La gran pirámide de Giza que es la única de las siete maravillas del mundo antiguo
que aún sigue en pie, fue construido sobre la cuarta dinastía por faraón Keops (2640
AC).
4. Su construcción demando más de 20 años y para ello fue necesario utilizar 2300000
bloques calcarios de 2,5 toneladas de pesos cada uno, que fueron colocados uno
sobre otro hasta alcanzar los 147 metros de altura y 230 metros de ancho.
DIONERILINEY GARCIA R
PAG 11
PRACTICA 20
EJERCICIO 1
INSERCIÓN DE TABLAS Y ORDEN DE DATOS
FEBRERO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29
ENERO
D L M M J V S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
ABRIL
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
MARZO
D L M M J V S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
JUNIO
D L M M J V S
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30
MAYO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
JULIO
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
AGOSTO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
DIONERILINEY GARCIA R
PAG 11
SEPTIEMBRE
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
OCTUBRE
D L M M J V S
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31
NOVIEMRE
D L M M J V S
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
DICIEMBRE
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
DIONERILINEY GARCIA R
PAG 11
EJERCICIO 2
BANDERA PAIS PIB(MILLONES DE DOLARES)
DE LA UNION EUROPEA 18387785
ESTADOS UNIDOS 14441425
JAPON 4910692
PORCELANA 4327448
ALEMANIA 3673195
FRANCIA 2866951
REINO UNIDO 2680000
ITALIA 2313893
RUSIA 1676586
ESPAÑA 1601964
BRASIL 1572839
CANADA 1499551
INDIA 1206684
MÉXICO 1088128
AUSTRALIA 1013461
COREADEL SUR 929124
PAISES BAJOS 876970
TURQUIA 729983
DIONERILINEY GARCIA R
PAG 11
EJERCICIO 3
Uruguay ofrece espacios de extrema pureza ambiental libre de contaminaciones,
donde se respira aire puro, se escucha el canto de las aves silvestres, se disfruta
de la frondosidad de la vegetación y se aprecia panoramas de belleza
extraordinaria. Como país natural ofrece un sinfín de lugares donde el protagonista
es la naturaleza en toda su dimensión. El turista tiene la posibilidad de realizar
paseos a caballo, acampar en lugares agrestes, caminar por el campo, andar en
bicicleta o simplemente descansar observando un hermoso atardecer con el
acompañamiento de los sonidos de la naturaleza.
LUGARES DEPARTAMENTO DESCRIPCIÓN Y UBICACIÓN
 Salto del
Penitente
Lavalleja El singular salto de agua que se precipita en
una cascada de más de 20 mts. De altura y
su acceso se ubica 7 kms de la cuidad de
minas.
 Quebrada de los
Cuervos
Treinta y tres En el lugar perfecto a la hora de realizar un
turismo de contacto con la naturaleza y de
aventura. La zona forma parte de la primer
área natural protegida del Uruguay y se
ubica a unos 20 kms de la cuidad de Treinta
y tres.
 Bosque de
Ombúes
Rocha Es la agrupación más grande de ombúes en la
región de la plata y extiende en una franja
de 20 kms sobre las orillas de la laguna de
castillos. El acceso se encuentra en el km
267 de la Ruta a 270 kilómetros de
Montevideo.
DIONERILINEY GARCIA R
PAG 11
Practica 21
Ejercicio 1
Datos clientes
Nombre Clave
Dirección
C. Postal Población Provincia
Persona de
contacto
Forma de Pago Días Banco
CC Mes de que
no
Observaciones
Ejercicio 2
REGISTRO DE FACTURA EMITIDAS
FECHA
Nº
FRA
CLIENTE
BASE
IMPOSIBLE
IVA
REPERCUTIDO
RECARGO
EQIVALENCIA TOTAL
FRA
Día Mes Año Nombre HP Tipo Cuota Tipo Cuota
DIONERILINEY GARCIA R
PAG 11
Ejercicio 3
FICHA DE PROVEEDORES
PRODUCTOS O SERVICIOS QUE SUMINISTRA
CONDICIONES COMERCIALES
PRECIO DESCUENTOS FORMA DE PAGO PLAZO DE
ENTREGA
TRANSPORTE SEGUROS OTROS GASTOS SERVICIOS
DIONERILINEY GARCIA R
PAG 11
Practica 22
Ejercicio 1
(1)Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
(2)Componentesde una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos cumplen
en el tratamiento y procesamiento de la información.
(3)Componentesdelhardwarede unacomputadora
(4)Función de entrada y/o salida de datos e información
(5)Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
(5). Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
(5). Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
(4). Función de procesamiento de la información
(5).CPU (unidad centralde procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
(4).Función de almacenamiento de la información
(5).Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
(5).Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria de
forma permanente.
DIONERILINEY GARCIA R
PAG 11
B) Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
Componentes de una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos
cumplen en el tratamiento y procesamiento de la información.
Componentes del hardware de una computadora
Función de entrada y/o salida de datos e información
Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
Función de procesamiento de la información
CPU (unidad central de procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
Función de almacenamiento de la información
Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria
de forma permanente.
DIONERILINEY GARCIA R
PAG 11
c) Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
Componentes de una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos
cumplen en el tratamiento y procesamiento de la información.
Componentes del hardware de una computadora
Función de entrada y/o salida de datos e información
Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
Función de procesamiento de la información
CPU (unidad central de procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
Función de almacenamiento de la información
Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria
de forma permanente
DIONERILINEY GARCIA R
PAG 11
TABLA DE CONTENIDO
Computadora……………………………………………………………………………………..1
Componentesde unacomputadoras…………………………………………………..1
Componentesdelhardware unacomputadora……………………………………2
Funciónde entraday/osalidade datos e información………………………….2
Dispositivosoperiféricosde entraday/o salida…………………………………….2
Periféricosodispositivosde entrada…………………………………………………….2
Periféricosodispositivosde salida………………………………………………………..2
Funciónde procesamientode lainformación……………………………………….3
CPU (unidadcentral de procesamiento)……………………………………………….3
Funciónde almacenamientode lainformación…………………………………….3
Memoria………………………………………………………………………………………………3
Dispositivosde almacenamientoysoporte de memorias…………………….3
DIONERILINEY GARCIA R
PAG 11
EJERCICIO 2
(1)GENERACIONES DE LAS COMPUTADORAS
(2)PRIMERA GENERACIÓN (1951-1958)
La primera generación de computadoras se caracteriza por el
rasgo más prominente de la ENIAC Electronic Numerical
Computador e Integrador Numérico Electrónico tubos de vacío y
programación basada en el lenguaje de máquina. Medía
aproximadamente 16 metros de altura y tenía un sistema de
refrigeración. Si se quemaba una válvula durante un trabajo
había que reiniciarlo después de cambiar la misma. Durante la
década de 1950 se construyeron varias computadoras notables,
cada una contribuyó con avances significativos: uso de la
aritmética binaria, acceso aleatorio y el concepto de
programas almacenados.
(2)SEGUNDA GENERACIÓN (1955-1963)
Estas computadoras comenzaron a utilizar transistores. Se
comunicaban mediante lenguajes de alto nivel. El invento de
los transistores significó un gran avance, ya que permitió la
construcción de computadoras más poderosas, más confiables, y
menos costosas. Además ocupaban menos espacio y producían
menos calor que las computadoras que operaban a bases de
tubos de vacío.
(2)TERCERA GENERACIÓN (1964-1971)
La tercera generación de computadoras emergió con el
desarrollo de circuitos integrados (pastillas de silicio) en
las que se colocan miles de componentes electrónicos en una
integración en miniatura. Las computadoras nuevamente se
hicieron más pequeñas, más rápidas, desprendían menos calor y
eran energéticamente más eficientes. El ordenador IBM-360
dominó las ventas de la tercera generación de ordenadores
desde su presentación en 1965. El PDP-8 de la Digital
Equipment Corporation fue el primer miniordenador.
DIONERILINEY GARCIA R
PAG 11
(2)CUARTA GENERACIÓN (1971-1988)
Aparecen los microprocesadores que es un gran adelanto de la
microelectrónica, son circuitos integrados de alta densidad y
con una velocidad impresionante. Las microcomputadoras con
base en estos circuitos son extremadamente pequeñas y
baratas, por lo que su uso se extiende al mercado industrial.
Aquí nacen las computadoras personales que han adquirido
proporciones enormes y que han influido en la sociedad en
general sobre la llamada "revolución informática".
(2)LA QUINTA GENERACIÓN (DESDE 1991)
Las aplicaciones exigen cada vez más una mayor capacidad de
procesamiento y almacenamiento de datos. Sistemas especiales,
sistemas multimedia (combinación de textos, gráficos, imágenes y
sonidos), bases de datos distribuidas y redes neutrales, son sólo
algunos ejemplos de esas necesidades. Una de las principales
características de esta generación es la simplificación y
miniaturización del ordenador, además de mejor desempeño y mayor
capacidad de almacenamiento. Todo eso, con los precios cada vez
más accesibles. La tecnología VLSI está siendo sustituida por la
ULSI (ULTRA LARGE SCALE INTEGRATION).El concepto de procesamiento
está yendo hacia los procesadores paralelos, o sea, la ejecución
de muchas operaciones simultáneamente por las máquinas. La
reducción de los costos de producción y del volumen de los
componentes permitió la aplicación de estos ordenadores en los
llamados sistemas embutidos, que controlan aeronaves,
embarcaciones, automóviles y ordenadores de pequeño porte. Son
ejemplos de esta generación de ordenadores, los micros que
utilizan la línea de procesadores Pentium, de INTEL.
(2) INTELIGENCIA ARTIFICIAL
La inteligencia artificial es considerada una rama de la
computación y relaciona un fenómeno natural con una analogía
artificial a través de programas de computador. La
inteligencia artificial puede ser tomada como ciencia si se
enfoca hacia la elaboración de programas basados en
DIONERILINEY GARCIA R
PAG 11
comparaciones con la eficiencia del hombre, contribuyendo a
un mayor entendimiento del conocimiento humano.
Si por otro lado es tomada como ingeniería, basada en una
relación deseable de entrada-salida para sintetizar un
programa de computador. "El resultado es un programa de alta
eficiencia que funciona como una poderosa herramienta para
quien la utiliza."
A través de la inteligencia artificial se han desarrollado
los sistemas expertos que pueden imitar la capacidad mental
del hombre y relacionan reglas de sintaxis del lenguaje
hablado y escrito sobre la base de la experiencia, para luego
hacer juicios acerca de un problema, cuya solución se logra
con mejores juicios y más rápidamente que el ser humano. En
la medicina tiene gran utilidad al acertar el 85 % de los
casos de diagnóstico.
(2)ROBOTICA
La robótica es una ciencia o rama de la tecnología, que
estudia el diseño y construcción de máquinas capaces de
desempeñar tareas realizadas por el ser humano o que
requieren del uso de inteligencia. Las ciencias y tecnologías
de las que deriva podrían ser: el álgebra, los autómatas
programables, las máquinas de estados, la mecánica o la
informática.
(2)SISTEMAS EXPERTOS
Los Sistemas Expertos, rama de la Inteligencia Artificial,
son sistemas informáticos que simulan el proceso de
aprendizaje, de memorización, de razonamiento, de
comunicación y de acción en consecuencia de un experto humano
en cualquier rama de la ciencia.
Estas características le permiten almacenar datos y
conocimiento, sacar conclusiones lógicas, tomar decisiones,
aprender de la experiencia y los datos existentes,
comunicarse con expertos humanos, explicar el porqué de las
decisiones tomadas y realizar acciones como consecuencia de
todo lo anterior.
Técnicamente un sistema experto, contiene una base de
conocimientos que incluye la experiencia acumulada de
DIONERILINEY GARCIA R
PAG 11
expertos humanos y un conjunto de reglas para aplicar ésta
base de conocimientos en una situación particular que se le
indica al programa. Cada vez el sistema se mejora con
adiciones a la base de conocimientos o al conjunto de reglas
(2)REDES DE COMUNICACIONES
Las redes o infraestructuras de (tele) comunicaciones
proporcionan la capacidad y los elementos necesarios para
mantener a distancia un intercambio de información y/o una
comunicación, ya sea ésta en forma de voz, datos, vídeo o una
mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la
red de comunicaciones, el transporte de la información y los
medios y procedimientos (conmutación, señalización,
y protocolos para poner en contacto a los extremos (abonados,
usuarios, terminales, …) que desean intercambiar información.
Además, numerosas veces los usuarios se encuentran en
extremos pertenecientes a diferentes tipos de redes de
comunicaciones, o en redes de comunicaciones que aun siendo
iguales son de distinta propiedad. En estos casos, hace falta
contar con un procedimiento de interconexión.
DIONERILINEY GARCIA R
PAG 11
TABLA DE CONTENIDO
Generación de los computadoras………………………………………..1
Primera generación (1951-1958)…………………………………………2
Segunda generación (1955-1963)………………………………………..2
Tercera generación (1964-1971)………………………………………….2
Cuarta generación (1971-1988)…………………………………………...2
Quinta generación (1991 al presente)……………………………………2
Inteligencia artificial…………………………………………………………2
Robótica………………………………………………………………………2
Redes de comunicación…………………………………………………….2
DIONERILINEY GARCIA R
PAG 11
EJERCICIO 3
(A)PROTOCOLOS
En derecho internacional, un protocolo adicional, protocolo
complementario, protocolo facultativo o simplemente protocolo,
en analogía con los contratos privados, supone un addendum a
un tratado, manteniendo la validez del cuerpo principal, pero
modificándolo, ampliándolo o complementándolo en algunos aspectos.
Algunos protocolos, por su importancia, han llegado a hacerse más
célebres que el propio tratado que les dio origen, como es el caso
del Protocolo de Kioto sobre el cambio climático, que es parte de
la Convención Marco de las Naciones Unidas sobre el Cambio
Climático de 1992
B) COMUNES
Bien comunal o procomún (De pro, provecho, y común) es el ordenamiento
institucional que dicta que la propiedad privada está atribuida a un conjunto de
personas en razón del lugar donde habitan y que tienen un régimen especial
de enajenación y explotación. De esa forma, ninguna persona en concreto tiene un
control exclusivo (monopolio) sobre el uso y disfrute de un recurso bajo el régimen
de procomún
C) IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a
una Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no
debe confundirse con la dirección, que es un identificador de 48 bits para identificar
de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni
de la red.
D) UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en
el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el
envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo,
por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de entrega o recepción
E) TCP
DIONERILINEY GARCIA R
PAG 11
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión,
es uno de los protocolos fundamentales en Internet. Fue creado entre los
años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta por redes
de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las
cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que se transmitieron.
También proporciona un mecanismo para distinguir distintas aplicaciones dentro de
una misma máquina, a través del concepto de puerto.
F) DHCP
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español
«protocolo de configuración dinámica de host») es un servidor que usa protocolo de
red de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
quedando libres, sabiendo en todo momento quién ha estado en posesión de esa
IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes
de una red IP pueden conseguir sus parámetros de configuración automáticamente.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en
la RFC 2131. Para DHCPv6 se publica el RFC 3315
G) HTTP
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web. HTTP fue desarrollado por el World Wide Web
Consortium y laInternet Engineering Task Force, colaboración que culminó en 1999
con la publicación de una serie de RFC, el más importante de ellos es el RFC
2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes,
servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir,
no guarda ninguna información sobre conexiones anteriores
H) FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP(Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
I) TELNET
Telnet (Telecom munication Network1
) es el nombre de un protocolo de red que
nos permite viajar a otra máquina para manejarla como si estuviéramos sentados
delante de ella. También es el nombre del programa informático que implementa
DIONERILINEY GARCIA R
PAG 11
el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la
máquina a la que se acceda debe tener un programa especial que reciba y gestione
las conexiones. El puerto que se utiliza generalmente es el 23.
J) SSH
SSH (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo
la computadora mediante un intérprete, y también puede redirigir el tráfico de X
(Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos
ejecutando un Servidor X (en sistemas Unix y Windows).
K) POP3
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de
Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener
los mensajes de correo electrónico almacenados en un servidor remoto,
denominadoServidor POP. Es un protocolo de nivel de aplicaciónen el ModeloOSI.
L) SMTP
El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple
de correo”, es un protocolo de red utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos
móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de
Internet.
M) IMAP
Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de
internet), es un protocolo de aplicación que permite el acceso a mensajes
almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso
al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener
correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas
del lado del servidor. Por otro lado, es más complejo que POP ya que permite
visualizar los mensajes de manera remota y no descargando los mensajes como lo
hace POP.
N) SOAP
SOAP (originalmente las siglas de Simple Object Access Protocol) es
un protocolo estándar que define cómo dos objetos en diferentes procesos pueden
comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un
protocolo creado por Dave Winer en 1998, llamado XML-RPC. SOAP fue creado
por Microsoft, IBM y otros. Está actualmente bajo el auspicio de la W3C. Es uno de
los protocolos utilizados en los servicios Web.
DIONERILINEY GARCIA R
PAG 11
O) PPP
PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea
telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace
de fibra óptica como SONET (Synchronous Optical Network). También es utilizado
en las conexiones de acceso a Internet (mercadeado como “banda ancha”
o “broadband”). Los proveedores de servicios de Internet(ISP) han usado PPP para
que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los
paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de
enlace de datos.
P) STP
En comunicaciones,STP (del inglésSpanning Tree Protocol) es un protocolo de red
de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar
la presencia de bucles en topologías de red debido a la existencia de enlaces
redundantes (necesarios en muchos casos para garantizar la disponibilidad de las
conexiones). El protocolo permite a los dispositivos de interconexión activar o
desactivar automáticamente los enlaces de conexión, de forma que se garantice la
eliminación de bucles. STP es transparente a las estaciones de usuario.
Q) SUPER
El super usuario es el encargado de instalar y desinstalar software, administrar
hardware y demás tareas que requieren delicadeza. Fue hecho para que los
usuarios comunes no dañen el equipo.
DIONERILINEY GARCIA R
PAG 11
PRACTICA 23
EJERCICIO 1
Datos personales
Nombre completo: Juan Andrés Caicedo
Lugar y fecha de nacimiento:
Bucaramanga
30 de septiembre de 1987
Estado civil
Soltero
Viudo
Casado
Domicilio:
Cabecera
Colonia:
Agrícola oriental
Ciudad:
Bucaramanga
C.P
Tel.(1) casa: 7647894 TeL (2) recados Fax:
E-mail: juancaicedo@hotmail.com
Datos personales
Nombre completo: Felipe Torres Ortega
Lugar y fecha de nacimiento:
Pamplona
28 de febrero de 1996
Estado civil
Soltero
Viudo
Casado
x
 x
x
DIONERILINEY GARCIA R
PAG 11
Domicilio: Cristo
Rey
Colonia
Agrícola oriental
Ciudad: Pamplona C.P
TeL(1) casa: 6738298 TeL (2) recados Fax:
E-mail: felipet96@gmail.com
Datos personales
Nombre completo: valentina Ortiz Solano
Lugar y fecha de nacimiento:
Cúcuta
20 de agosto de 1967
Estado civil
Soltero
Viudo
Casado
Domicilio: barrio
blanco
Colonia
Agrícola oriental
Ciudad: Cúcuta C.P
TeL(1) casa: 5783893 TeL (2) recados Fax:
E-mail: valeortiz@hotmail.com
Datos personales
Nombre completo: Isabela Carpio Carpio
Lugar y fecha de nacimiento:
Valledupar
15 de mayo de 1998
Estado civil
Soltero
Viudo
Casado
Domicilio: Ogb Colonia
Agrícola oriental
Ciudad: Valledupar C.P
Tel.(1) casa: 3758399 TeL (2) recados Fax:
DIONERILINEY GARCIA R
PAG 11
E-mail: isacarpio@gmail.com
Datos personales
Nombre completo: Sandra Sandoval Santana
Lugar y fecha de nacimiento:
Bogotá
29 de agosto de 1967
Estado civil
Soltero
Viudo
Casado
Domicilio: la
Kennedy
Colonia
Agrícola oriental
Ciudad: Bogotá C.P
Tel.(1) casa:7648392 Tel. (2) recados Fax:
E-mail: sandra67@gmail.com

Más contenido relacionado

Destacado (11)

Herramientas para crear, publicar y compartir contenidos
Herramientas para crear, publicar y compartir contenidosHerramientas para crear, publicar y compartir contenidos
Herramientas para crear, publicar y compartir contenidos
 
Tecnologias modernas
Tecnologias modernasTecnologias modernas
Tecnologias modernas
 
Ejercicio 02 de word
Ejercicio 02 de wordEjercicio 02 de word
Ejercicio 02 de word
 
Encabezado b.doc
Encabezado b.docEncabezado b.doc
Encabezado b.doc
 
PSAB-O&M
PSAB-O&MPSAB-O&M
PSAB-O&M
 
Farsi or persian
Farsi or persianFarsi or persian
Farsi or persian
 
Diversity of Yellow Rust Resistance: Inferences from GWAS in some elite wheat...
Diversity of Yellow Rust Resistance: Inferences from GWAS in some elite wheat...Diversity of Yellow Rust Resistance: Inferences from GWAS in some elite wheat...
Diversity of Yellow Rust Resistance: Inferences from GWAS in some elite wheat...
 
A Metodologia na Formação
A Metodologia na Formação A Metodologia na Formação
A Metodologia na Formação
 
Los Instrumentos de Cuerda
Los Instrumentos de CuerdaLos Instrumentos de Cuerda
Los Instrumentos de Cuerda
 
акция цветок победы
акция цветок победыакция цветок победы
акция цветок победы
 
Eric Harris ISRI Presentation for 9th China Int Metals Recycling Conference 2016
Eric Harris ISRI Presentation for 9th China Int Metals Recycling Conference 2016Eric Harris ISRI Presentation for 9th China Int Metals Recycling Conference 2016
Eric Harris ISRI Presentation for 9th China Int Metals Recycling Conference 2016
 

Similar a Actividad 3 de Word

Similar a Actividad 3 de Word (20)

Actividad 3 word karen
Actividad 3 word karenActividad 3 word karen
Actividad 3 word karen
 
ejercicios programa de la historia
ejercicios programa de la historiaejercicios programa de la historia
ejercicios programa de la historia
 
Primer programador piedras preciosas
Primer programador piedras preciosasPrimer programador piedras preciosas
Primer programador piedras preciosas
 
Primer programador piedras preciosas
Primer programador piedras preciosasPrimer programador piedras preciosas
Primer programador piedras preciosas
 
Primer programador piedras preciosas
Primer programador piedras preciosasPrimer programador piedras preciosas
Primer programador piedras preciosas
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
No see
No seeNo see
No see
 
Practica 16 ejecicios 1,2,3
Practica 16 ejecicios 1,2,3Practica 16 ejecicios 1,2,3
Practica 16 ejecicios 1,2,3
 
.Informatica 02 03-2017.
.Informatica 02 03-2017..Informatica 02 03-2017.
.Informatica 02 03-2017.
 
Trabajo de tics, maria jesus valdez gastelum 1emco
Trabajo de tics, maria jesus valdez gastelum 1emcoTrabajo de tics, maria jesus valdez gastelum 1emco
Trabajo de tics, maria jesus valdez gastelum 1emco
 
Revista6c2
Revista6c2Revista6c2
Revista6c2
 
Revista6c2
Revista6c2Revista6c2
Revista6c2
 
Expo exam
Expo examExpo exam
Expo exam
 
SL3NM51-CORONA M WILSON-FENOMENO(.COM)
SL3NM51-CORONA M WILSON-FENOMENO(.COM)SL3NM51-CORONA M WILSON-FENOMENO(.COM)
SL3NM51-CORONA M WILSON-FENOMENO(.COM)
 
Clases informatica 7
Clases informatica 7Clases informatica 7
Clases informatica 7
 
artículo sale systems feb2023.pdf
artículo sale systems feb2023.pdfartículo sale systems feb2023.pdf
artículo sale systems feb2023.pdf
 
El computador
El computadorEl computador
El computador
 
Tecnologia y su evolucion
Tecnologia y su evolucionTecnologia y su evolucion
Tecnologia y su evolucion
 
Tecnologia y su evolucion (1)
Tecnologia y su evolucion (1)Tecnologia y su evolucion (1)
Tecnologia y su evolucion (1)
 
Tecnologia y su evolucion (1)
Tecnologia y su evolucion (1)Tecnologia y su evolucion (1)
Tecnologia y su evolucion (1)
 

Más de dioneriline garcia (16)

Catalogo.doc
Catalogo.docCatalogo.doc
Catalogo.doc
 
Folleto
FolletoFolleto
Folleto
 
Carta de presentacion
Carta de presentacionCarta de presentacion
Carta de presentacion
 
Notas internas
Notas internasNotas internas
Notas internas
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Constancia
ConstanciaConstancia
Constancia
 
Memorando
MemorandoMemorando
Memorando
 
Carta comercial
Carta comercialCarta comercial
Carta comercial
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Tabulaciones.doc
Tabulaciones.docTabulaciones.doc
Tabulaciones.doc
 
Tablas.doc
Tablas.docTablas.doc
Tablas.doc
 
Estilos.doc
Estilos.docEstilos.doc
Estilos.doc
 
Encabezado c.doc
Encabezado c.docEncabezado c.doc
Encabezado c.doc
 
Dibujos.doc (1)
Dibujos.doc (1)Dibujos.doc (1)
Dibujos.doc (1)
 
Columnas.doc (1)
Columnas.doc (1)Columnas.doc (1)
Columnas.doc (1)
 
Como registrarme en twitter dioneri garcia
Como registrarme en twitter dioneri garciaComo registrarme en twitter dioneri garcia
Como registrarme en twitter dioneri garcia
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (18)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Actividad 3 de Word

  • 1. DIONERILINEY GARCIA R PAG 11 ACTIVIDAD 3 Manejo de Microsoft Word EJERCICIO 1 Primer programador de la historia Todo estudiante de informática conoce el siguiente dato (o debería conocerlo), pero es sorprendente el número de personas fuera de la informática que no tiene idea de esto, ¿pero sabias que el primer programador de computadoras del mundo no fue un hombre sino que una mujer. Se llamó Adán Byron o mejor conocido como Lady Lovelace, y fue ella quien escribió el primer programa para una computadora. Un programa para resolver d emanara automatizado el tal llamado “números de Bernoulli”. Esta mujer fue influenciada en el mundo de la informática, y por décadas el lenguaje de la programación utilizado por las fuerzas militares de los EEUU fue “Ada” en honor a su nombre. El programa Amiga del personaje tan importantes como Faraday, Dickens y wheatstone, su gusto por la matemáticas se pondría a prueba en 1842, año en el que comenzaría a traducir la memorias del matemático italiano Luigi menabre, quien había realizado un profundo estudio sobre la maquina analítica de Babbage. No obstante, las memorias no sería muy claras, por lo que Ada, se vería obligada a realizar o una serie de algoritmos que la ayudara a obtener un método “automático” para resolver los números del Bernoulli. Estas notas se realizó explicando el procedimiento son considerados como el primer programa computacional de la historia. De hecho se ha aprobado que si se transcribe la lógica a un lenguaje d programación moderno este es perfectamente funcional.
  • 2. DIONERILINEY GARCIA R PAG 11 EJERCICIO 2 Construcciones antiguas La gran muralla china La construcción de la gran muralla fue ordenada por una dinastía Quin (208 AC) para defender el imperio chino del ataque de las tribus nómades de mongoles y tártaros hacia el norte del territorio. Esta no se construyó toda de una vez, sino que se trató de la unión de varios muros que fueron construidos durante el periodo de dinastías chinas por más de 1500 años hasta la dinastía Ming ( 1.368 DC) extendiéndose de este a oste por más de 7.300 kilómetros. Si bien fue construida inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta de comercio muy importante para la economía china, poco a poco se fue construyendo en un símbolo de ingenio y la voluntad del pueblo chino. Las pirámides de Egipto Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los faraones, en su creencia de que la auténtica vida comenzaba después de la muerte. La gran pirámide de Giza que es la única de las 7 Maravillas del Mundo Antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón Keops (2.640 AC). Su construcción demando más de 20 años y para ello fue necesario utilizar 2.300.000 bloques calcáreos de 2,5 toneladas de peso cada uno, que fueron colocados uno sobre otro hasta alcanzar los 147 metros de altura y 230 de ancho.
  • 3. DIONERILINEY GARCIA R PAG 11 EJERCICIO 3 IBM CAMBIO DE MANDO Aunque Alfredo Capote tomas las riendas del gigante azul en un momento que solo muy pocos envidiarían, la restructura de la empresa ya arroja buenos resultados Despuésde13 añoscomopresidentedelIBMde México, RodrigoGuerrafinalmenteseacogióaunplan de retiro voluntarioydejo el puesto.Ensu lugardejo a un hombreconuna largaexperienciadentroy fuera del IBM, Alfredo Capote, quienrecibe la empresadespuésde una restructuraciónmás enla que tuvieronque salir 130 personas. Así mismo, fue vendido el edificio que ha albergado sus oficinas en MarianoEscobedo,enlaciudadde Méxicomientrasquela cuotadeventa de computadoraspersonales no fue alcanzada en1994. GUIA PRACTICAS DE EJERCICIOS A diferencia del estilo más bien protocolario de guerra, Capote es un apersona conservadora que con gran capacidad para transmitir ideas. No en balde ha ocupado puestos diversos en las áreas de la capacidad interna y servicio al cliente a lo largo de sus 20 años de la labor en la empresa. “Lo que más voy a extrañar es mi contacto permanente con clientes y canales de comercializaciones. Pero lo que más me atrae de la nueva posición es ver a la compañía en su totalidad”, dice. PRACTICA 17
  • 4. DIONERILINEY GARCIA R PAG 11 INSERCION DE OBJETOS CONSTRUIR UN DOCUMETO AGRAGANDO DIVERSOS OBJETOS EJERCICIO 1 l consejo de seguridad de la ONU reforzó el viernes la lucha antiterrorista con la adopción de una resolución, calificada de “histórica” por algunos embajadores, que apunta especialmente a cortar las fuentes de financiación de las bandas terroristas internacionales. lgunas veces en la vida diplomática se tiene la sensación de que se está haciendo historia creo que hoy el consejo de seguridad ha hecho historia, afirmó tras la adopción del texto el presidente de turno de consejo de seguridad, el embajador francés, Jean David Levitte. l consejo de seguridad de la ONU reforzó el viernes la lucha antiterrorista con la opción de una resolución, calificada de “histórica” por algunos embajadores, que apunta especialmente a cortar las fuentes de financiación de las bandas terroristas internacionales. lgunas veces en la vida diplomática se tiene la sensación de que se está haciendo historia. Creo que hoy el consejo de seguridad ha hecho historia, afirmo tras la adopción del texto el presidente de turno del consejo de seguridad, el embajador francés, Jean David Levitte. EJERCICIO 2 E A E A
  • 5. DIONERILINEY GARCIA R PAG 11 LA IRRESISTIBLE TENTACION Hace millones de años, cuando nuestro planeta comenzaba a solidificarse, las capas exteriores se enfriaron relativamente a prisa para formar las rocas de grano fino de que está compuesta casi la totalidad de la tierra. Pero las capas inferiores seenfriaron más lentamente y de ahí se formaron los minerales cristalinos que hoy en día seconoce con el nombre de. agia y superstición nuestros antepasados ignoraban lo anterior y como sucedía con todo lo que no comprendían, crearon leyendas para explicar el origen de los hermosos “capullos” que encontraban, y no solo investigaban historias acerca de las jemas, si no que las dotaban de poderes mágicos y extraños. Como ejemplo, Juan sin tierra, rey de Inglaterra usaba una turquesa para describir si alguno de sus alimentos contenía veneno. El uso de piedras simbólicas probablemente se inició en el siglo XVIII, pero sus orígenes anteceden a la historia antigua. El éxodo, segundo libro de pentatenco describe las 12 piedras del peto del gran sacerdote: la primera hilera constaba de piedras de sardio, topacio y carbúnculo; la segunda, de esmeralda zafiro y diamante; la tercera de ligurita, agata y amatista; la cuarta, de berilo, ónice y jaspe. EJERCICO 3 M
  • 6. DIONERILINEY GARCIA R PAG 11 urbujas en el espacio. Los astronautas de la NASA que volaron en febrero pasado en el transbordador Discovery seguramente se sintieron como en casa: Coca-Cola instalo a bordo una máquina expendedora d esta gaseosa y de Diet-Coke QUE LOS VIAJEROS pudieron beber mediante un vaso especial. Aparte de saciarles la sed, la experiencia permitió estudiar los cambios en la percepción del sabor por parte de la tripulación y, en un aspecto más “científico” medir el comportamiento gravitacional de los llamados “fluidos de dos fases” y la separación del gas carbónico y el líquido. En la próxima especial intentaran ponerle cátsup a una Big Mac. El mundo interactivo. En estos días se realiza en los Ángeles la exposición del entretenimiento electrónico E3, a la que asisten los principales fabricantes de equipos de computación. CD-ROM, realidad virtual y juegos interactivos. Se calcula que este mercado tendrá en 1995 ventas por $10.300 millones de dólares. El encuentro será la plataforma para exhibir nuevos productos y juegos como el 3DO interactive Multiplayer, los modelos Saturn y Genesis 32X de la Saga, los Nitendo de 32 y 64 bits, el Jaguar de Atan y el PlayStation de Sony. Para que los lectores empiecen a pensar en Santa Clos. PRACTICA 18 B
  • 7. DIONERILINEY GARCIA R PAG 11 EJERCICIO 1 TABULACIONES Y CONFUGURACIONES DE PÁGINA COMPUTAR UN EJERCICIO CON TABULADORES NOMBRE DEL PRODUCTO PRECIO Tallarines ................................................................................................. $16.50 Acelga...................................................................................……………$3.23 Aguacate .................................................................................................. $17.76 Ajoitaliano............................................................................................... $50.05 Ajomacho ................................................................................................ $108.17 Ajonormal................................................................................................ $32.29 Albarca..................................................................................................... $41.98 Alcachofa ................................................................................................. $13.92 Apio ....................................................................................................... $7.06 Berenjena ................................................................................................ $7.84 Berro ....................................................................................................... $8.07 Berza ....................................................................................................... $74.27 Betabel .................................................................................................... $5.33 Brócoli...................................................................................................... $12.11 Calabazaitaliana....................................................................................... $12.11 EJERCICIO 2
  • 8. DIONERILINEY GARCIA R PAG 11 ACTOR LIBRO EDITORIAL N° Pags Raúl Marueco SP nominaPlusElife 2015 Ra.Ma…………………472 José LuisRaya y otros Domine MicrosoftWindowsserver2003 Ra.Ma………………..508 FranciscoJosé Molina Instalaciónymantenimiento Ra.Ma………………..368 Mario Pattine yotros Tecnologíay diseñoabase de datos Ra.Ma………………..980 FranciscoPascual Domine MacromediaStudio Ra.Ma………………..404 Garci Rodríguez Caballerías Ra.Ma………………1974 Jorge de Montemayor Los 7 librosde diana Ra.Ma………………..268 GonzaloSantoja La republicade loslibros Ra.Ma………………..191 MarcelinoMéndez La republicade loslibros Ra.Ma………………1863 CesarBarja LiteraturaEspañola Ra.Ma………………..557 RamónZapata Librosque leyóel libertadorsimón Ra.Ma………………..174 Los García Merou Librosy autores Ra.Ma…………………457 E. Córdobay otros Photoshop Ra.Ma……………….1027 JudithÉdison El cancionerode lasablionara Ra.Ma…………………254 Merrian Webstier Diccionario de Geografía Ra.Ma…………….…268 EJERCICO 3
  • 9. DIONERILINEY GARCIA R PAG 11 ENCABEZADO Y PIE DE PAGINA, NUMERACION Y VIÑETAS
  • 10. DIONERILINEY GARCIA R PAG 11 INGREDIENTES 1 Pollo cortado en piezas 1 ½ taza de jugo de mandrina 2 mandarinas en gajos 3 cucharadas cafeteras de salsa de soya 2 cucharadas soperas de harina ¼ taza de azucar Mantequilla para freir Sal y pimienta PROCEDIMIENTO: 1. Lavar las piezas de pollo 2. Secarlas 3. Sal cimentarlas 4. En harina las piezas de pollo 5. Freir en mantequilla las piezas de pollo hasta que esten doradas por todas partes 6. Saca el pollo 7. Drenar la grasa para que queden limpia 8. Añade el azucar y deje que se haga caramelo 9. Regrsa el pollo a la cacerola 10.Mezclar con azucar acaramelada 11.Agregar el jugo de mandarina y la salsa de soya 12.Cuece a fuego medio durante 30 minutos 13.Adorna con gajos de mandarina
  • 11. DIONERILINEY GARCIA R PAG 11 EJERCICO 2 LA GRAN MURALLACHINA Y PIRAMIDESDEEGIPTO Desde sus inicios en construcciones se tomaron como bases ciertos puntos de criterio de los que se hará hincapié en este artículo de “journal of the world” 1. La construcción de la gran muralla fue ordenada por una dinastía Quin (208 AC) para defender el imperio chino del ataque de las tribus nómades de mongoles y tártaros hacia el norte del territorio. Esta no se construyó toda de una vez, sino que se trató de la unión de varios muros que fueron construidos durante el periodo de dinastías chinas por más de 1000 años. 2. Su construcción se continuo a través de las sucesivas dinastía china por más de 1500 años hasta la dinastía Ming (1368 DC) extendiéndose de este a oeste por más de 7300 kilómetros. Si bienfue construida inicialmentepara proteger el antiguo imperio chino y luego se convirtió en una ruta de comercio muy importante para la economía china, poco a poco se fue constituyendo en un símbolo del ingenuo y la voluntad del imperio chino. Las pirámides de Egipto 1. Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los faraones, en su creencia de que la auténtica vida comenzaba después de la muerte. 2. Las tres grandes pirámides de la meseta de Giza situadas en el desierto sobre la rivera izquierda del Nilo a 12 Km de el Cairo están distribuidas de manera idéntica a como están las tres estrellas del cinturón en la constelación de Orión. 3. La gran pirámide de Giza que es la única de las siete maravillas del mundo antiguo que aún sigue en pie, fue construido sobre la cuarta dinastía por faraón Keops (2640 AC). 4. Su construcción demando más de 20 años y para ello fue necesario utilizar 2300000 bloques calcarios de 2,5 toneladas de pesos cada uno, que fueron colocados uno sobre otro hasta alcanzar los 147 metros de altura y 230 metros de ancho.
  • 12. DIONERILINEY GARCIA R PAG 11 PRACTICA 20 EJERCICIO 1 INSERCIÓN DE TABLAS Y ORDEN DE DATOS FEBRERO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ENERO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ABRIL D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 MARZO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 JUNIO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 MAYO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 JULIO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 AGOSTO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
  • 13. DIONERILINEY GARCIA R PAG 11 SEPTIEMBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 OCTUBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 NOVIEMRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 DICIEMBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
  • 14. DIONERILINEY GARCIA R PAG 11 EJERCICIO 2 BANDERA PAIS PIB(MILLONES DE DOLARES) DE LA UNION EUROPEA 18387785 ESTADOS UNIDOS 14441425 JAPON 4910692 PORCELANA 4327448 ALEMANIA 3673195 FRANCIA 2866951 REINO UNIDO 2680000 ITALIA 2313893 RUSIA 1676586 ESPAÑA 1601964 BRASIL 1572839 CANADA 1499551 INDIA 1206684 MÉXICO 1088128 AUSTRALIA 1013461 COREADEL SUR 929124 PAISES BAJOS 876970 TURQUIA 729983
  • 15. DIONERILINEY GARCIA R PAG 11 EJERCICIO 3 Uruguay ofrece espacios de extrema pureza ambiental libre de contaminaciones, donde se respira aire puro, se escucha el canto de las aves silvestres, se disfruta de la frondosidad de la vegetación y se aprecia panoramas de belleza extraordinaria. Como país natural ofrece un sinfín de lugares donde el protagonista es la naturaleza en toda su dimensión. El turista tiene la posibilidad de realizar paseos a caballo, acampar en lugares agrestes, caminar por el campo, andar en bicicleta o simplemente descansar observando un hermoso atardecer con el acompañamiento de los sonidos de la naturaleza. LUGARES DEPARTAMENTO DESCRIPCIÓN Y UBICACIÓN  Salto del Penitente Lavalleja El singular salto de agua que se precipita en una cascada de más de 20 mts. De altura y su acceso se ubica 7 kms de la cuidad de minas.  Quebrada de los Cuervos Treinta y tres En el lugar perfecto a la hora de realizar un turismo de contacto con la naturaleza y de aventura. La zona forma parte de la primer área natural protegida del Uruguay y se ubica a unos 20 kms de la cuidad de Treinta y tres.  Bosque de Ombúes Rocha Es la agrupación más grande de ombúes en la región de la plata y extiende en una franja de 20 kms sobre las orillas de la laguna de castillos. El acceso se encuentra en el km 267 de la Ruta a 270 kilómetros de Montevideo.
  • 16. DIONERILINEY GARCIA R PAG 11 Practica 21 Ejercicio 1 Datos clientes Nombre Clave Dirección C. Postal Población Provincia Persona de contacto Forma de Pago Días Banco CC Mes de que no Observaciones Ejercicio 2 REGISTRO DE FACTURA EMITIDAS FECHA Nº FRA CLIENTE BASE IMPOSIBLE IVA REPERCUTIDO RECARGO EQIVALENCIA TOTAL FRA Día Mes Año Nombre HP Tipo Cuota Tipo Cuota
  • 17. DIONERILINEY GARCIA R PAG 11 Ejercicio 3 FICHA DE PROVEEDORES PRODUCTOS O SERVICIOS QUE SUMINISTRA CONDICIONES COMERCIALES PRECIO DESCUENTOS FORMA DE PAGO PLAZO DE ENTREGA TRANSPORTE SEGUROS OTROS GASTOS SERVICIOS
  • 18. DIONERILINEY GARCIA R PAG 11 Practica 22 Ejercicio 1 (1)Computadora Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas. (2)Componentesde una computadora La computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información. (3)Componentesdelhardwarede unacomputadora (4)Función de entrada y/o salida de datos e información (5)Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior. (5). Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador (5). Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados. (4). Función de procesamiento de la información (5).CPU (unidad centralde procesamiento) Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma. (4).Función de almacenamiento de la información (5).Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar. (5).Dispositivos de almacenamiento y soportes de memoria Estos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.
  • 19. DIONERILINEY GARCIA R PAG 11 B) Computadora Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas. Componentes de una computadora La computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información. Componentes del hardware de una computadora Función de entrada y/o salida de datos e información Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior. Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados. Función de procesamiento de la información CPU (unidad central de procesamiento) Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma. Función de almacenamiento de la información Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar. Dispositivos de almacenamiento y soportes de memoria Estos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.
  • 20. DIONERILINEY GARCIA R PAG 11 c) Computadora Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas. Componentes de una computadora La computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información. Componentes del hardware de una computadora Función de entrada y/o salida de datos e información Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior. Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados. Función de procesamiento de la información CPU (unidad central de procesamiento) Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma. Función de almacenamiento de la información Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar. Dispositivos de almacenamiento y soportes de memoria Estos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente
  • 21. DIONERILINEY GARCIA R PAG 11 TABLA DE CONTENIDO Computadora……………………………………………………………………………………..1 Componentesde unacomputadoras…………………………………………………..1 Componentesdelhardware unacomputadora……………………………………2 Funciónde entraday/osalidade datos e información………………………….2 Dispositivosoperiféricosde entraday/o salida…………………………………….2 Periféricosodispositivosde entrada…………………………………………………….2 Periféricosodispositivosde salida………………………………………………………..2 Funciónde procesamientode lainformación……………………………………….3 CPU (unidadcentral de procesamiento)……………………………………………….3 Funciónde almacenamientode lainformación…………………………………….3 Memoria………………………………………………………………………………………………3 Dispositivosde almacenamientoysoporte de memorias…………………….3
  • 22. DIONERILINEY GARCIA R PAG 11 EJERCICIO 2 (1)GENERACIONES DE LAS COMPUTADORAS (2)PRIMERA GENERACIÓN (1951-1958) La primera generación de computadoras se caracteriza por el rasgo más prominente de la ENIAC Electronic Numerical Computador e Integrador Numérico Electrónico tubos de vacío y programación basada en el lenguaje de máquina. Medía aproximadamente 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados. (2)SEGUNDA GENERACIÓN (1955-1963) Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel. El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío. (2)TERCERA GENERACIÓN (1964-1971) La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.
  • 23. DIONERILINEY GARCIA R PAG 11 (2)CUARTA GENERACIÓN (1971-1988) Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática". (2)LA QUINTA GENERACIÓN (DESDE 1991) Las aplicaciones exigen cada vez más una mayor capacidad de procesamiento y almacenamiento de datos. Sistemas especiales, sistemas multimedia (combinación de textos, gráficos, imágenes y sonidos), bases de datos distribuidas y redes neutrales, son sólo algunos ejemplos de esas necesidades. Una de las principales características de esta generación es la simplificación y miniaturización del ordenador, además de mejor desempeño y mayor capacidad de almacenamiento. Todo eso, con los precios cada vez más accesibles. La tecnología VLSI está siendo sustituida por la ULSI (ULTRA LARGE SCALE INTEGRATION).El concepto de procesamiento está yendo hacia los procesadores paralelos, o sea, la ejecución de muchas operaciones simultáneamente por las máquinas. La reducción de los costos de producción y del volumen de los componentes permitió la aplicación de estos ordenadores en los llamados sistemas embutidos, que controlan aeronaves, embarcaciones, automóviles y ordenadores de pequeño porte. Son ejemplos de esta generación de ordenadores, los micros que utilizan la línea de procesadores Pentium, de INTEL. (2) INTELIGENCIA ARTIFICIAL La inteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada como ciencia si se enfoca hacia la elaboración de programas basados en
  • 24. DIONERILINEY GARCIA R PAG 11 comparaciones con la eficiencia del hombre, contribuyendo a un mayor entendimiento del conocimiento humano. Si por otro lado es tomada como ingeniería, basada en una relación deseable de entrada-salida para sintetizar un programa de computador. "El resultado es un programa de alta eficiencia que funciona como una poderosa herramienta para quien la utiliza." A través de la inteligencia artificial se han desarrollado los sistemas expertos que pueden imitar la capacidad mental del hombre y relacionan reglas de sintaxis del lenguaje hablado y escrito sobre la base de la experiencia, para luego hacer juicios acerca de un problema, cuya solución se logra con mejores juicios y más rápidamente que el ser humano. En la medicina tiene gran utilidad al acertar el 85 % de los casos de diagnóstico. (2)ROBOTICA La robótica es una ciencia o rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas realizadas por el ser humano o que requieren del uso de inteligencia. Las ciencias y tecnologías de las que deriva podrían ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica o la informática. (2)SISTEMAS EXPERTOS Los Sistemas Expertos, rama de la Inteligencia Artificial, son sistemas informáticos que simulan el proceso de aprendizaje, de memorización, de razonamiento, de comunicación y de acción en consecuencia de un experto humano en cualquier rama de la ciencia. Estas características le permiten almacenar datos y conocimiento, sacar conclusiones lógicas, tomar decisiones, aprender de la experiencia y los datos existentes, comunicarse con expertos humanos, explicar el porqué de las decisiones tomadas y realizar acciones como consecuencia de todo lo anterior. Técnicamente un sistema experto, contiene una base de conocimientos que incluye la experiencia acumulada de
  • 25. DIONERILINEY GARCIA R PAG 11 expertos humanos y un conjunto de reglas para aplicar ésta base de conocimientos en una situación particular que se le indica al programa. Cada vez el sistema se mejora con adiciones a la base de conocimientos o al conjunto de reglas (2)REDES DE COMUNICACIONES Las redes o infraestructuras de (tele) comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores. Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aun siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión.
  • 26. DIONERILINEY GARCIA R PAG 11 TABLA DE CONTENIDO Generación de los computadoras………………………………………..1 Primera generación (1951-1958)…………………………………………2 Segunda generación (1955-1963)………………………………………..2 Tercera generación (1964-1971)………………………………………….2 Cuarta generación (1971-1988)…………………………………………...2 Quinta generación (1991 al presente)……………………………………2 Inteligencia artificial…………………………………………………………2 Robótica………………………………………………………………………2 Redes de comunicación…………………………………………………….2
  • 27. DIONERILINEY GARCIA R PAG 11 EJERCICIO 3 (A)PROTOCOLOS En derecho internacional, un protocolo adicional, protocolo complementario, protocolo facultativo o simplemente protocolo, en analogía con los contratos privados, supone un addendum a un tratado, manteniendo la validez del cuerpo principal, pero modificándolo, ampliándolo o complementándolo en algunos aspectos. Algunos protocolos, por su importancia, han llegado a hacerse más célebres que el propio tratado que les dio origen, como es el caso del Protocolo de Kioto sobre el cambio climático, que es parte de la Convención Marco de las Naciones Unidas sobre el Cambio Climático de 1992 B) COMUNES Bien comunal o procomún (De pro, provecho, y común) es el ordenamiento institucional que dicta que la propiedad privada está atribuida a un conjunto de personas en razón del lugar donde habitan y que tienen un régimen especial de enajenación y explotación. De esa forma, ninguna persona en concreto tiene un control exclusivo (monopolio) sobre el uso y disfrute de un recurso bajo el régimen de procomún C) IP Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. D) UDP User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción E) TCP
  • 28. DIONERILINEY GARCIA R PAG 11 Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1 Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. F) DHCP DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315 G) HTTP Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y laInternet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores H) FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP(Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. I) TELNET Telnet (Telecom munication Network1 ) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa
  • 29. DIONERILINEY GARCIA R PAG 11 el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. J) SSH SSH (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). K) POP3 En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto, denominadoServidor POP. Es un protocolo de nivel de aplicaciónen el ModeloOSI. L) SMTP El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet. M) IMAP Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP. N) SOAP SOAP (originalmente las siglas de Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un protocolo creado por Dave Winer en 1998, llamado XML-RPC. SOAP fue creado por Microsoft, IBM y otros. Está actualmente bajo el auspicio de la W3C. Es uno de los protocolos utilizados en los servicios Web.
  • 30. DIONERILINEY GARCIA R PAG 11 O) PPP PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios de Internet(ISP) han usado PPP para que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de enlace de datos. P) STP En comunicaciones,STP (del inglésSpanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario. Q) SUPER El super usuario es el encargado de instalar y desinstalar software, administrar hardware y demás tareas que requieren delicadeza. Fue hecho para que los usuarios comunes no dañen el equipo.
  • 31. DIONERILINEY GARCIA R PAG 11 PRACTICA 23 EJERCICIO 1 Datos personales Nombre completo: Juan Andrés Caicedo Lugar y fecha de nacimiento: Bucaramanga 30 de septiembre de 1987 Estado civil Soltero Viudo Casado Domicilio: Cabecera Colonia: Agrícola oriental Ciudad: Bucaramanga C.P Tel.(1) casa: 7647894 TeL (2) recados Fax: E-mail: juancaicedo@hotmail.com Datos personales Nombre completo: Felipe Torres Ortega Lugar y fecha de nacimiento: Pamplona 28 de febrero de 1996 Estado civil Soltero Viudo Casado x  x x
  • 32. DIONERILINEY GARCIA R PAG 11 Domicilio: Cristo Rey Colonia Agrícola oriental Ciudad: Pamplona C.P TeL(1) casa: 6738298 TeL (2) recados Fax: E-mail: felipet96@gmail.com Datos personales Nombre completo: valentina Ortiz Solano Lugar y fecha de nacimiento: Cúcuta 20 de agosto de 1967 Estado civil Soltero Viudo Casado Domicilio: barrio blanco Colonia Agrícola oriental Ciudad: Cúcuta C.P TeL(1) casa: 5783893 TeL (2) recados Fax: E-mail: valeortiz@hotmail.com Datos personales Nombre completo: Isabela Carpio Carpio Lugar y fecha de nacimiento: Valledupar 15 de mayo de 1998 Estado civil Soltero Viudo Casado Domicilio: Ogb Colonia Agrícola oriental Ciudad: Valledupar C.P Tel.(1) casa: 3758399 TeL (2) recados Fax:
  • 33. DIONERILINEY GARCIA R PAG 11 E-mail: isacarpio@gmail.com Datos personales Nombre completo: Sandra Sandoval Santana Lugar y fecha de nacimiento: Bogotá 29 de agosto de 1967 Estado civil Soltero Viudo Casado Domicilio: la Kennedy Colonia Agrícola oriental Ciudad: Bogotá C.P Tel.(1) casa:7648392 Tel. (2) recados Fax: E-mail: sandra67@gmail.com