1. DIONERILINEY GARCIA R
PAG 11
ACTIVIDAD 3
Manejo de Microsoft Word
EJERCICIO 1
Primer programador de la historia
Todo estudiante de informática conoce el siguiente dato (o debería
conocerlo), pero es sorprendente el número de personas fuera de la
informática que no tiene idea de esto, ¿pero sabias que el primer
programador de computadoras del mundo no fue un hombre sino que
una mujer.
Se llamó Adán Byron o mejor conocido como Lady Lovelace, y fue
ella quien escribió el primer programa para una computadora.
Un programa para resolver d emanara automatizado el tal
llamado “números de Bernoulli”. Esta mujer fue influenciada en
el mundo de la informática, y por décadas el lenguaje de la
programación utilizado por las fuerzas militares de los EEUU fue
“Ada” en honor a su nombre.
El programa
Amiga del personaje tan importantes como Faraday, Dickens y wheatstone, su
gusto por la matemáticas se pondría a prueba en 1842, año en el que
comenzaría a traducir la memorias del matemático italiano Luigi
menabre, quien había realizado un profundo estudio sobre la maquina
analítica de Babbage. No obstante, las memorias no sería muy claras, por
lo que Ada, se vería obligada a realizar o una serie de algoritmos que la
ayudara a obtener un método “automático” para resolver los números del
Bernoulli. Estas notas se realizó explicando el procedimiento son
considerados como el primer programa computacional de la historia. De
hecho se ha aprobado que si se transcribe la lógica a un lenguaje d
programación moderno este es perfectamente funcional.
2. DIONERILINEY GARCIA R
PAG 11
EJERCICIO 2
Construcciones antiguas
La gran muralla china
La construcción de la gran muralla fue ordenada por una dinastía Quin (208
AC) para defender el imperio chino del ataque de las tribus nómades de mongoles
y tártaros hacia el norte del territorio. Esta no se construyó toda de una vez, sino
que se trató de la unión de varios muros que fueron construidos durante el periodo
de dinastías chinas por más de 1500 años hasta la dinastía Ming ( 1.368 DC)
extendiéndose de este a oste por más de 7.300 kilómetros. Si bien fue construida
inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta
de comercio muy importante para la economía china, poco a poco se fue
construyendo en un símbolo de ingenio y la voluntad del pueblo chino.
Las pirámides de Egipto
Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas
de los faraones, en su creencia de que la auténtica vida comenzaba después de la
muerte.
La gran pirámide de Giza que es la única de las 7 Maravillas del Mundo
Antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón
Keops (2.640 AC). Su construcción demando más de 20 años y para ello fue
necesario utilizar 2.300.000 bloques calcáreos de 2,5 toneladas de peso cada uno,
que fueron colocados uno sobre otro hasta alcanzar los 147 metros de altura y 230
de ancho.
3. DIONERILINEY GARCIA R
PAG 11
EJERCICIO 3
IBM
CAMBIO DE MANDO
Aunque Alfredo Capote tomas las riendas del gigante azul en un momento que solo muy pocos
envidiarían, la restructura de la empresa ya arroja buenos resultados
Despuésde13 añoscomopresidentedelIBMde México, RodrigoGuerrafinalmenteseacogióaunplan
de retiro voluntarioydejo el puesto.Ensu lugardejo a un hombreconuna largaexperienciadentroy
fuera del IBM, Alfredo Capote, quienrecibe la empresadespuésde una restructuraciónmás enla que
tuvieronque salir 130 personas. Así mismo, fue vendido el edificio que ha albergado sus oficinas en
MarianoEscobedo,enlaciudadde Méxicomientrasquela cuotadeventa de computadoraspersonales
no fue alcanzada en1994.
GUIA PRACTICAS DE EJERCICIOS
A diferencia del estilo más bien protocolario de guerra, Capote es un apersona
conservadora que con gran capacidad para transmitir ideas. No en balde ha ocupado puestos
diversos en las áreas de la capacidad interna y servicio al cliente a lo largo de sus 20 años de
la labor en la empresa. “Lo que más voy a extrañar es mi contacto permanente con clientes
y canales de comercializaciones. Pero lo que más me atrae de la nueva posición es ver a la
compañía en su totalidad”, dice.
PRACTICA 17
4. DIONERILINEY GARCIA R
PAG 11
INSERCION DE OBJETOS
CONSTRUIR UN DOCUMETO AGRAGANDO DIVERSOS OBJETOS
EJERCICIO 1
l consejo de seguridad de la ONU
reforzó el viernes la lucha
antiterrorista con la adopción de
una resolución, calificada de
“histórica” por algunos embajadores, que
apunta especialmente a cortar las fuentes
de financiación de las bandas terroristas
internacionales.
lgunas veces en la vida
diplomática se tiene la
sensación de que se está
haciendo historia creo que hoy el consejo
de seguridad ha hecho historia, afirmó
tras la adopción del texto el presidente de
turno de consejo de seguridad, el
embajador francés, Jean David Levitte.
l consejo de
seguridad de la
ONU reforzó el
viernes la lucha
antiterrorista con la
opción de una resolución,
calificada de “histórica”
por algunos
embajadores, que apunta
especialmente a cortar
las fuentes de
financiación de las
bandas terroristas
internacionales.
lgunas veces en la
vida diplomática
se tiene la
sensación de que
se está haciendo historia.
Creo que hoy el consejo
de seguridad ha hecho
historia, afirmo tras la
adopción del texto el
presidente de turno del
consejo de seguridad, el
embajador francés, Jean
David Levitte.
EJERCICIO 2
E A
E
A
5. DIONERILINEY GARCIA R
PAG 11
LA IRRESISTIBLE TENTACION
Hace millones de años, cuando nuestro planeta comenzaba a solidificarse, las capas exteriores se enfriaron relativamente a
prisa para formar las rocas de grano fino de que está compuesta casi la totalidad de la tierra. Pero las capas
inferiores seenfriaron más lentamente y de ahí se formaron los minerales cristalinos que hoy en día seconoce con
el nombre de.
agia y
superstición
nuestros
antepasados
ignoraban lo anterior
y como sucedía con
todo lo que no
comprendían,
crearon leyendas
para explicar el
origen de los
hermosos “capullos”
que encontraban, y
no solo investigaban
historias acerca de las
jemas, si no que las
dotaban de poderes
mágicos y extraños.
Como ejemplo, Juan
sin tierra, rey de
Inglaterra usaba una
turquesa para
describir si alguno de
sus alimentos
contenía veneno.
El uso de piedras
simbólicas
probablemente se
inició en el siglo
XVIII, pero sus
orígenes anteceden a
la historia antigua. El
éxodo, segundo libro
de pentatenco
describe las 12
piedras del peto del
gran sacerdote: la
primera hilera
constaba de piedras
de sardio, topacio
y carbúnculo; la
segunda, de
esmeralda zafiro
y
diamante; la
tercera de
ligurita, agata y
amatista; la
cuarta, de berilo,
ónice y jaspe.
EJERCICO 3
M
6. DIONERILINEY GARCIA R
PAG 11
urbujas en el espacio. Los astronautas de la
NASA que volaron en febrero pasado en el
transbordador Discovery seguramente se
sintieron como en casa: Coca-Cola instalo a bordo una
máquina expendedora d esta gaseosa y de Diet-Coke
QUE LOS VIAJEROS pudieron beber mediante un vaso
especial. Aparte de saciarles la sed, la experiencia
permitió estudiar los cambios en la percepción del sabor
por parte de la tripulación y, en un aspecto más
“científico” medir el comportamiento gravitacional de los
llamados “fluidos de dos fases” y la separación del gas
carbónico y el líquido. En la próxima especial intentaran
ponerle cátsup a una Big Mac.
El mundo interactivo. En estos días se realiza en los
Ángeles la exposición del entretenimiento electrónico
E3, a la que asisten los principales
fabricantes de equipos de
computación. CD-ROM, realidad
virtual y juegos interactivos. Se
calcula que este mercado tendrá
en 1995 ventas por $10.300
millones de dólares. El encuentro
será la plataforma para exhibir
nuevos productos y juegos como
el 3DO interactive Multiplayer, los
modelos Saturn y Genesis 32X de
la Saga, los Nitendo de 32 y 64
bits, el Jaguar de Atan y el
PlayStation de Sony. Para que los
lectores empiecen a pensar en
Santa Clos.
PRACTICA 18
B
7. DIONERILINEY GARCIA R
PAG 11
EJERCICIO 1
TABULACIONES Y CONFUGURACIONES DE PÁGINA
COMPUTAR UN EJERCICIO CON TABULADORES
NOMBRE DEL PRODUCTO PRECIO
Tallarines ................................................................................................. $16.50
Acelga...................................................................................……………$3.23
Aguacate .................................................................................................. $17.76
Ajoitaliano............................................................................................... $50.05
Ajomacho ................................................................................................ $108.17
Ajonormal................................................................................................ $32.29
Albarca..................................................................................................... $41.98
Alcachofa ................................................................................................. $13.92
Apio ....................................................................................................... $7.06
Berenjena ................................................................................................ $7.84
Berro ....................................................................................................... $8.07
Berza ....................................................................................................... $74.27
Betabel .................................................................................................... $5.33
Brócoli...................................................................................................... $12.11
Calabazaitaliana....................................................................................... $12.11
EJERCICIO 2
8. DIONERILINEY GARCIA R
PAG 11
ACTOR LIBRO EDITORIAL N° Pags
Raúl Marueco SP nominaPlusElife 2015 Ra.Ma…………………472
José LuisRaya y otros Domine MicrosoftWindowsserver2003 Ra.Ma………………..508
FranciscoJosé Molina Instalaciónymantenimiento Ra.Ma………………..368
Mario Pattine yotros Tecnologíay diseñoabase de datos Ra.Ma………………..980
FranciscoPascual Domine MacromediaStudio Ra.Ma………………..404
Garci Rodríguez Caballerías Ra.Ma………………1974
Jorge de Montemayor Los 7 librosde diana Ra.Ma………………..268
GonzaloSantoja La republicade loslibros Ra.Ma………………..191
MarcelinoMéndez La republicade loslibros Ra.Ma………………1863
CesarBarja LiteraturaEspañola Ra.Ma………………..557
RamónZapata Librosque leyóel libertadorsimón Ra.Ma………………..174
Los García Merou Librosy autores Ra.Ma…………………457
E. Córdobay otros Photoshop Ra.Ma……………….1027
JudithÉdison El cancionerode lasablionara Ra.Ma…………………254
Merrian Webstier Diccionario de Geografía Ra.Ma…………….…268
EJERCICO 3
10. DIONERILINEY GARCIA R
PAG 11
INGREDIENTES
1 Pollo cortado en piezas
1 ½ taza de jugo de mandrina
2 mandarinas en gajos
3 cucharadas cafeteras de salsa de soya
2 cucharadas soperas de harina
¼ taza de azucar
Mantequilla para freir
Sal y pimienta
PROCEDIMIENTO:
1. Lavar las piezas de pollo
2. Secarlas
3. Sal cimentarlas
4. En harina las piezas de pollo
5. Freir en mantequilla las piezas de pollo hasta que esten doradas por todas
partes
6. Saca el pollo
7. Drenar la grasa para que queden limpia
8. Añade el azucar y deje que se haga caramelo
9. Regrsa el pollo a la cacerola
10.Mezclar con azucar acaramelada
11.Agregar el jugo de mandarina y la salsa de soya
12.Cuece a fuego medio durante 30 minutos
13.Adorna con gajos de mandarina
11. DIONERILINEY GARCIA R
PAG 11
EJERCICO 2
LA GRAN MURALLACHINA Y PIRAMIDESDEEGIPTO
Desde sus inicios en construcciones se tomaron como bases ciertos puntos de criterio
de los que se hará hincapié en este artículo de “journal of the world”
1. La construcción de la gran muralla fue ordenada por una dinastía Quin (208 AC)
para defender el imperio chino del ataque de las tribus nómades de mongoles y
tártaros hacia el norte del territorio. Esta no se construyó toda de una vez, sino que
se trató de la unión de varios muros que fueron construidos durante el periodo de
dinastías chinas por más de 1000 años.
2. Su construcción se continuo a través de las sucesivas dinastía china por más de
1500 años hasta la dinastía Ming (1368 DC) extendiéndose de este a oeste por
más de 7300 kilómetros. Si bienfue construida inicialmentepara proteger el antiguo
imperio chino y luego se convirtió en una ruta de comercio muy importante para la
economía china, poco a poco se fue constituyendo en un símbolo del ingenuo y la
voluntad del imperio chino.
Las pirámides de Egipto
1. Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los
faraones, en su creencia de que la auténtica vida comenzaba después de la muerte.
2. Las tres grandes pirámides de la meseta de Giza situadas en el desierto sobre la rivera
izquierda del Nilo a 12 Km de el Cairo están distribuidas de manera idéntica a como
están las tres estrellas del cinturón en la constelación de Orión.
3. La gran pirámide de Giza que es la única de las siete maravillas del mundo antiguo
que aún sigue en pie, fue construido sobre la cuarta dinastía por faraón Keops (2640
AC).
4. Su construcción demando más de 20 años y para ello fue necesario utilizar 2300000
bloques calcarios de 2,5 toneladas de pesos cada uno, que fueron colocados uno
sobre otro hasta alcanzar los 147 metros de altura y 230 metros de ancho.
12. DIONERILINEY GARCIA R
PAG 11
PRACTICA 20
EJERCICIO 1
INSERCIÓN DE TABLAS Y ORDEN DE DATOS
FEBRERO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29
ENERO
D L M M J V S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
ABRIL
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
MARZO
D L M M J V S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
JUNIO
D L M M J V S
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30
MAYO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
JULIO
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
AGOSTO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
13. DIONERILINEY GARCIA R
PAG 11
SEPTIEMBRE
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
OCTUBRE
D L M M J V S
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31
NOVIEMRE
D L M M J V S
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
DICIEMBRE
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
14. DIONERILINEY GARCIA R
PAG 11
EJERCICIO 2
BANDERA PAIS PIB(MILLONES DE DOLARES)
DE LA UNION EUROPEA 18387785
ESTADOS UNIDOS 14441425
JAPON 4910692
PORCELANA 4327448
ALEMANIA 3673195
FRANCIA 2866951
REINO UNIDO 2680000
ITALIA 2313893
RUSIA 1676586
ESPAÑA 1601964
BRASIL 1572839
CANADA 1499551
INDIA 1206684
MÉXICO 1088128
AUSTRALIA 1013461
COREADEL SUR 929124
PAISES BAJOS 876970
TURQUIA 729983
15. DIONERILINEY GARCIA R
PAG 11
EJERCICIO 3
Uruguay ofrece espacios de extrema pureza ambiental libre de contaminaciones,
donde se respira aire puro, se escucha el canto de las aves silvestres, se disfruta
de la frondosidad de la vegetación y se aprecia panoramas de belleza
extraordinaria. Como país natural ofrece un sinfín de lugares donde el protagonista
es la naturaleza en toda su dimensión. El turista tiene la posibilidad de realizar
paseos a caballo, acampar en lugares agrestes, caminar por el campo, andar en
bicicleta o simplemente descansar observando un hermoso atardecer con el
acompañamiento de los sonidos de la naturaleza.
LUGARES DEPARTAMENTO DESCRIPCIÓN Y UBICACIÓN
Salto del
Penitente
Lavalleja El singular salto de agua que se precipita en
una cascada de más de 20 mts. De altura y
su acceso se ubica 7 kms de la cuidad de
minas.
Quebrada de los
Cuervos
Treinta y tres En el lugar perfecto a la hora de realizar un
turismo de contacto con la naturaleza y de
aventura. La zona forma parte de la primer
área natural protegida del Uruguay y se
ubica a unos 20 kms de la cuidad de Treinta
y tres.
Bosque de
Ombúes
Rocha Es la agrupación más grande de ombúes en la
región de la plata y extiende en una franja
de 20 kms sobre las orillas de la laguna de
castillos. El acceso se encuentra en el km
267 de la Ruta a 270 kilómetros de
Montevideo.
16. DIONERILINEY GARCIA R
PAG 11
Practica 21
Ejercicio 1
Datos clientes
Nombre Clave
Dirección
C. Postal Población Provincia
Persona de
contacto
Forma de Pago Días Banco
CC Mes de que
no
Observaciones
Ejercicio 2
REGISTRO DE FACTURA EMITIDAS
FECHA
Nº
FRA
CLIENTE
BASE
IMPOSIBLE
IVA
REPERCUTIDO
RECARGO
EQIVALENCIA TOTAL
FRA
Día Mes Año Nombre HP Tipo Cuota Tipo Cuota
17. DIONERILINEY GARCIA R
PAG 11
Ejercicio 3
FICHA DE PROVEEDORES
PRODUCTOS O SERVICIOS QUE SUMINISTRA
CONDICIONES COMERCIALES
PRECIO DESCUENTOS FORMA DE PAGO PLAZO DE
ENTREGA
TRANSPORTE SEGUROS OTROS GASTOS SERVICIOS
18. DIONERILINEY GARCIA R
PAG 11
Practica 22
Ejercicio 1
(1)Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
(2)Componentesde una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos cumplen
en el tratamiento y procesamiento de la información.
(3)Componentesdelhardwarede unacomputadora
(4)Función de entrada y/o salida de datos e información
(5)Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
(5). Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
(5). Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
(4). Función de procesamiento de la información
(5).CPU (unidad centralde procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
(4).Función de almacenamiento de la información
(5).Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
(5).Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria de
forma permanente.
19. DIONERILINEY GARCIA R
PAG 11
B) Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
Componentes de una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos
cumplen en el tratamiento y procesamiento de la información.
Componentes del hardware de una computadora
Función de entrada y/o salida de datos e información
Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
Función de procesamiento de la información
CPU (unidad central de procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
Función de almacenamiento de la información
Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria
de forma permanente.
20. DIONERILINEY GARCIA R
PAG 11
c) Computadora
Una computadora es una máquina de propósito general, que procesa datos de
acuerdos con un conjunto de instrucciones determinadas.
Componentes de una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos
componentes están relacionados directamente con las funciones que estos
cumplen en el tratamiento y procesamiento de la información.
Componentes del hardware de una computadora
Función de entrada y/o salida de datos e información
Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre
computadora y el exterior.
Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que
puedan ser utilizados (procesados) por el ordenador
Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
Función de procesamiento de la información
CPU (unidad central de procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y
coordina todas las operaciones que se realizan en la misma.
Función de almacenamiento de la información
Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo
dato o información a procesar.
Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria
de forma permanente
21. DIONERILINEY GARCIA R
PAG 11
TABLA DE CONTENIDO
Computadora……………………………………………………………………………………..1
Componentesde unacomputadoras…………………………………………………..1
Componentesdelhardware unacomputadora……………………………………2
Funciónde entraday/osalidade datos e información………………………….2
Dispositivosoperiféricosde entraday/o salida…………………………………….2
Periféricosodispositivosde entrada…………………………………………………….2
Periféricosodispositivosde salida………………………………………………………..2
Funciónde procesamientode lainformación……………………………………….3
CPU (unidadcentral de procesamiento)……………………………………………….3
Funciónde almacenamientode lainformación…………………………………….3
Memoria………………………………………………………………………………………………3
Dispositivosde almacenamientoysoporte de memorias…………………….3
22. DIONERILINEY GARCIA R
PAG 11
EJERCICIO 2
(1)GENERACIONES DE LAS COMPUTADORAS
(2)PRIMERA GENERACIÓN (1951-1958)
La primera generación de computadoras se caracteriza por el
rasgo más prominente de la ENIAC Electronic Numerical
Computador e Integrador Numérico Electrónico tubos de vacío y
programación basada en el lenguaje de máquina. Medía
aproximadamente 16 metros de altura y tenía un sistema de
refrigeración. Si se quemaba una válvula durante un trabajo
había que reiniciarlo después de cambiar la misma. Durante la
década de 1950 se construyeron varias computadoras notables,
cada una contribuyó con avances significativos: uso de la
aritmética binaria, acceso aleatorio y el concepto de
programas almacenados.
(2)SEGUNDA GENERACIÓN (1955-1963)
Estas computadoras comenzaron a utilizar transistores. Se
comunicaban mediante lenguajes de alto nivel. El invento de
los transistores significó un gran avance, ya que permitió la
construcción de computadoras más poderosas, más confiables, y
menos costosas. Además ocupaban menos espacio y producían
menos calor que las computadoras que operaban a bases de
tubos de vacío.
(2)TERCERA GENERACIÓN (1964-1971)
La tercera generación de computadoras emergió con el
desarrollo de circuitos integrados (pastillas de silicio) en
las que se colocan miles de componentes electrónicos en una
integración en miniatura. Las computadoras nuevamente se
hicieron más pequeñas, más rápidas, desprendían menos calor y
eran energéticamente más eficientes. El ordenador IBM-360
dominó las ventas de la tercera generación de ordenadores
desde su presentación en 1965. El PDP-8 de la Digital
Equipment Corporation fue el primer miniordenador.
23. DIONERILINEY GARCIA R
PAG 11
(2)CUARTA GENERACIÓN (1971-1988)
Aparecen los microprocesadores que es un gran adelanto de la
microelectrónica, son circuitos integrados de alta densidad y
con una velocidad impresionante. Las microcomputadoras con
base en estos circuitos son extremadamente pequeñas y
baratas, por lo que su uso se extiende al mercado industrial.
Aquí nacen las computadoras personales que han adquirido
proporciones enormes y que han influido en la sociedad en
general sobre la llamada "revolución informática".
(2)LA QUINTA GENERACIÓN (DESDE 1991)
Las aplicaciones exigen cada vez más una mayor capacidad de
procesamiento y almacenamiento de datos. Sistemas especiales,
sistemas multimedia (combinación de textos, gráficos, imágenes y
sonidos), bases de datos distribuidas y redes neutrales, son sólo
algunos ejemplos de esas necesidades. Una de las principales
características de esta generación es la simplificación y
miniaturización del ordenador, además de mejor desempeño y mayor
capacidad de almacenamiento. Todo eso, con los precios cada vez
más accesibles. La tecnología VLSI está siendo sustituida por la
ULSI (ULTRA LARGE SCALE INTEGRATION).El concepto de procesamiento
está yendo hacia los procesadores paralelos, o sea, la ejecución
de muchas operaciones simultáneamente por las máquinas. La
reducción de los costos de producción y del volumen de los
componentes permitió la aplicación de estos ordenadores en los
llamados sistemas embutidos, que controlan aeronaves,
embarcaciones, automóviles y ordenadores de pequeño porte. Son
ejemplos de esta generación de ordenadores, los micros que
utilizan la línea de procesadores Pentium, de INTEL.
(2) INTELIGENCIA ARTIFICIAL
La inteligencia artificial es considerada una rama de la
computación y relaciona un fenómeno natural con una analogía
artificial a través de programas de computador. La
inteligencia artificial puede ser tomada como ciencia si se
enfoca hacia la elaboración de programas basados en
24. DIONERILINEY GARCIA R
PAG 11
comparaciones con la eficiencia del hombre, contribuyendo a
un mayor entendimiento del conocimiento humano.
Si por otro lado es tomada como ingeniería, basada en una
relación deseable de entrada-salida para sintetizar un
programa de computador. "El resultado es un programa de alta
eficiencia que funciona como una poderosa herramienta para
quien la utiliza."
A través de la inteligencia artificial se han desarrollado
los sistemas expertos que pueden imitar la capacidad mental
del hombre y relacionan reglas de sintaxis del lenguaje
hablado y escrito sobre la base de la experiencia, para luego
hacer juicios acerca de un problema, cuya solución se logra
con mejores juicios y más rápidamente que el ser humano. En
la medicina tiene gran utilidad al acertar el 85 % de los
casos de diagnóstico.
(2)ROBOTICA
La robótica es una ciencia o rama de la tecnología, que
estudia el diseño y construcción de máquinas capaces de
desempeñar tareas realizadas por el ser humano o que
requieren del uso de inteligencia. Las ciencias y tecnologías
de las que deriva podrían ser: el álgebra, los autómatas
programables, las máquinas de estados, la mecánica o la
informática.
(2)SISTEMAS EXPERTOS
Los Sistemas Expertos, rama de la Inteligencia Artificial,
son sistemas informáticos que simulan el proceso de
aprendizaje, de memorización, de razonamiento, de
comunicación y de acción en consecuencia de un experto humano
en cualquier rama de la ciencia.
Estas características le permiten almacenar datos y
conocimiento, sacar conclusiones lógicas, tomar decisiones,
aprender de la experiencia y los datos existentes,
comunicarse con expertos humanos, explicar el porqué de las
decisiones tomadas y realizar acciones como consecuencia de
todo lo anterior.
Técnicamente un sistema experto, contiene una base de
conocimientos que incluye la experiencia acumulada de
25. DIONERILINEY GARCIA R
PAG 11
expertos humanos y un conjunto de reglas para aplicar ésta
base de conocimientos en una situación particular que se le
indica al programa. Cada vez el sistema se mejora con
adiciones a la base de conocimientos o al conjunto de reglas
(2)REDES DE COMUNICACIONES
Las redes o infraestructuras de (tele) comunicaciones
proporcionan la capacidad y los elementos necesarios para
mantener a distancia un intercambio de información y/o una
comunicación, ya sea ésta en forma de voz, datos, vídeo o una
mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la
red de comunicaciones, el transporte de la información y los
medios y procedimientos (conmutación, señalización,
y protocolos para poner en contacto a los extremos (abonados,
usuarios, terminales, …) que desean intercambiar información.
Además, numerosas veces los usuarios se encuentran en
extremos pertenecientes a diferentes tipos de redes de
comunicaciones, o en redes de comunicaciones que aun siendo
iguales son de distinta propiedad. En estos casos, hace falta
contar con un procedimiento de interconexión.
26. DIONERILINEY GARCIA R
PAG 11
TABLA DE CONTENIDO
Generación de los computadoras………………………………………..1
Primera generación (1951-1958)…………………………………………2
Segunda generación (1955-1963)………………………………………..2
Tercera generación (1964-1971)………………………………………….2
Cuarta generación (1971-1988)…………………………………………...2
Quinta generación (1991 al presente)……………………………………2
Inteligencia artificial…………………………………………………………2
Robótica………………………………………………………………………2
Redes de comunicación…………………………………………………….2
27. DIONERILINEY GARCIA R
PAG 11
EJERCICIO 3
(A)PROTOCOLOS
En derecho internacional, un protocolo adicional, protocolo
complementario, protocolo facultativo o simplemente protocolo,
en analogía con los contratos privados, supone un addendum a
un tratado, manteniendo la validez del cuerpo principal, pero
modificándolo, ampliándolo o complementándolo en algunos aspectos.
Algunos protocolos, por su importancia, han llegado a hacerse más
célebres que el propio tratado que les dio origen, como es el caso
del Protocolo de Kioto sobre el cambio climático, que es parte de
la Convención Marco de las Naciones Unidas sobre el Cambio
Climático de 1992
B) COMUNES
Bien comunal o procomún (De pro, provecho, y común) es el ordenamiento
institucional que dicta que la propiedad privada está atribuida a un conjunto de
personas en razón del lugar donde habitan y que tienen un régimen especial
de enajenación y explotación. De esa forma, ninguna persona en concreto tiene un
control exclusivo (monopolio) sobre el uso y disfrute de un recurso bajo el régimen
de procomún
C) IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a
una Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no
debe confundirse con la dirección, que es un identificador de 48 bits para identificar
de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni
de la red.
D) UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en
el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el
envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo,
por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de entrega o recepción
E) TCP
28. DIONERILINEY GARCIA R
PAG 11
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión,
es uno de los protocolos fundamentales en Internet. Fue creado entre los
años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta por redes
de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las
cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que se transmitieron.
También proporciona un mecanismo para distinguir distintas aplicaciones dentro de
una misma máquina, a través del concepto de puerto.
F) DHCP
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español
«protocolo de configuración dinámica de host») es un servidor que usa protocolo de
red de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
quedando libres, sabiendo en todo momento quién ha estado en posesión de esa
IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes
de una red IP pueden conseguir sus parámetros de configuración automáticamente.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en
la RFC 2131. Para DHCPv6 se publica el RFC 3315
G) HTTP
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web. HTTP fue desarrollado por el World Wide Web
Consortium y laInternet Engineering Task Force, colaboración que culminó en 1999
con la publicación de una serie de RFC, el más importante de ellos es el RFC
2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes,
servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir,
no guarda ninguna información sobre conexiones anteriores
H) FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP(Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
I) TELNET
Telnet (Telecom munication Network1
) es el nombre de un protocolo de red que
nos permite viajar a otra máquina para manejarla como si estuviéramos sentados
delante de ella. También es el nombre del programa informático que implementa
29. DIONERILINEY GARCIA R
PAG 11
el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la
máquina a la que se acceda debe tener un programa especial que reciba y gestione
las conexiones. El puerto que se utiliza generalmente es el 23.
J) SSH
SSH (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo
la computadora mediante un intérprete, y también puede redirigir el tráfico de X
(Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos
ejecutando un Servidor X (en sistemas Unix y Windows).
K) POP3
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de
Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener
los mensajes de correo electrónico almacenados en un servidor remoto,
denominadoServidor POP. Es un protocolo de nivel de aplicaciónen el ModeloOSI.
L) SMTP
El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple
de correo”, es un protocolo de red utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos
móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de
Internet.
M) IMAP
Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de
internet), es un protocolo de aplicación que permite el acceso a mensajes
almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso
al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener
correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas
del lado del servidor. Por otro lado, es más complejo que POP ya que permite
visualizar los mensajes de manera remota y no descargando los mensajes como lo
hace POP.
N) SOAP
SOAP (originalmente las siglas de Simple Object Access Protocol) es
un protocolo estándar que define cómo dos objetos en diferentes procesos pueden
comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un
protocolo creado por Dave Winer en 1998, llamado XML-RPC. SOAP fue creado
por Microsoft, IBM y otros. Está actualmente bajo el auspicio de la W3C. Es uno de
los protocolos utilizados en los servicios Web.
30. DIONERILINEY GARCIA R
PAG 11
O) PPP
PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea
telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace
de fibra óptica como SONET (Synchronous Optical Network). También es utilizado
en las conexiones de acceso a Internet (mercadeado como “banda ancha”
o “broadband”). Los proveedores de servicios de Internet(ISP) han usado PPP para
que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los
paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de
enlace de datos.
P) STP
En comunicaciones,STP (del inglésSpanning Tree Protocol) es un protocolo de red
de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar
la presencia de bucles en topologías de red debido a la existencia de enlaces
redundantes (necesarios en muchos casos para garantizar la disponibilidad de las
conexiones). El protocolo permite a los dispositivos de interconexión activar o
desactivar automáticamente los enlaces de conexión, de forma que se garantice la
eliminación de bucles. STP es transparente a las estaciones de usuario.
Q) SUPER
El super usuario es el encargado de instalar y desinstalar software, administrar
hardware y demás tareas que requieren delicadeza. Fue hecho para que los
usuarios comunes no dañen el equipo.
31. DIONERILINEY GARCIA R
PAG 11
PRACTICA 23
EJERCICIO 1
Datos personales
Nombre completo: Juan Andrés Caicedo
Lugar y fecha de nacimiento:
Bucaramanga
30 de septiembre de 1987
Estado civil
Soltero
Viudo
Casado
Domicilio:
Cabecera
Colonia:
Agrícola oriental
Ciudad:
Bucaramanga
C.P
Tel.(1) casa: 7647894 TeL (2) recados Fax:
E-mail: juancaicedo@hotmail.com
Datos personales
Nombre completo: Felipe Torres Ortega
Lugar y fecha de nacimiento:
Pamplona
28 de febrero de 1996
Estado civil
Soltero
Viudo
Casado
x
x
x
32. DIONERILINEY GARCIA R
PAG 11
Domicilio: Cristo
Rey
Colonia
Agrícola oriental
Ciudad: Pamplona C.P
TeL(1) casa: 6738298 TeL (2) recados Fax:
E-mail: felipet96@gmail.com
Datos personales
Nombre completo: valentina Ortiz Solano
Lugar y fecha de nacimiento:
Cúcuta
20 de agosto de 1967
Estado civil
Soltero
Viudo
Casado
Domicilio: barrio
blanco
Colonia
Agrícola oriental
Ciudad: Cúcuta C.P
TeL(1) casa: 5783893 TeL (2) recados Fax:
E-mail: valeortiz@hotmail.com
Datos personales
Nombre completo: Isabela Carpio Carpio
Lugar y fecha de nacimiento:
Valledupar
15 de mayo de 1998
Estado civil
Soltero
Viudo
Casado
Domicilio: Ogb Colonia
Agrícola oriental
Ciudad: Valledupar C.P
Tel.(1) casa: 3758399 TeL (2) recados Fax:
33. DIONERILINEY GARCIA R
PAG 11
E-mail: isacarpio@gmail.com
Datos personales
Nombre completo: Sandra Sandoval Santana
Lugar y fecha de nacimiento:
Bogotá
29 de agosto de 1967
Estado civil
Soltero
Viudo
Casado
Domicilio: la
Kennedy
Colonia
Agrícola oriental
Ciudad: Bogotá C.P
Tel.(1) casa:7648392 Tel. (2) recados Fax:
E-mail: sandra67@gmail.com