ACTIVIDAD 3
Manejo de Microsoft Word
EJERCICIO 1
PRIMER PROGRAMADOR DE LA HISTORIA
Todo estudiante de informática conoce el siguiente dato (o debería conocerlo), pero
es sorprendente el número de personas fuera de la informática que no tiene idea de
esto. ¿Pero sabias que el primer programador de computadoras del mundo no fue un
hombre sino una mujer?
Se llamó Adán Byron o mejor conocido como Lady Lovelace, y fue ella quien
escribió el primer programa para una computadora. Un programa para resolver
de manera automatizada el tal llamado “números de Bernoulli”. Esta mujer fue
influenciada en el mundo de la informática, que por décadas el lenguaje de
programación utilizado por las fuerza militares de EE.UU fue “ADA”, en honor
a su nombre.
El programa
Amiga de personajes tan importantes como Faraday,Dickens y Wheatstone, su gusto
por la matemáticas se podrían a prueba en 1842, año en el comenzaría
traducir la memorias del matemático italiano Luigi Menabre, quien había
realizado un profundo estudio sobre las maquina analítica de Babbage. No
obstante, las memorias no serían muy clara, por lo que Ada, severíaobligada
a realizar una serie de algoritmos que la ayudaran a obtener un método
“automatico”para resolver los números de Bernoulli. Estas notas que realizo
explicando el procedimiento son consideradas como el primer programa
computacional de la historia. De hecho se ha probado que si transcribe la
lógica a un lenguaje de programación moderno este es perfectamente
funcional.
EJERCICO 2
Construcciones antiguas
La Gran muralla china
La construcción de la gran muralla fue ordenada por una dinastía Quin (208
AC) para defender el imperio chino del ataque de las tribus nómades de mongoles
y tártaros hacia el norte del territorio. esta no se construyó toda de una vez , sino
que se trató de la unión de varios muros que fueron construidos durante el periodo
de dinastías chinas por más de 1.500 años hasta la dinastía Ming ( 1.368 DC)
extendiéndose de este a oeste por más de 7.300 kilómetros . Si bien fue construida
inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta
de comercio muy importante para la economía china, poco a poco se fue
construyendo en un símbolo de ingenio y la voluntad del pueblo chino.
Las Pirámides de Egipto
Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas
de los faraones, en su creencia de que la auténtica vida comenzada después de la
muerte.
La gran pirámide de Giza que es la única de las 7 maravillas del mundo
antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón
Keops (2640 AC). Su construcción demando más 20 años y para ello fue necesario
utilizar 2.300.000 bloques calcáreos de 2,5 toneladas de peso cada uno, que fueron
colocados un sobre otro hasta alcanzar los 147 metros de altura y 230 metros de
ancho.
EJERCICIO 3:
IBM
Cambio
De mando
Aunque Alfredocapote toma lasriendas del gigante azul enmomentoque solomuypocos
envidiarían. Lareestructuraciónde la empresa yaarrojada buenosresultados.
Después de 13 años como presidente de IBM de México, Rodrigo guerra finalmente
se acogió a un plan de retiro voluntario y dejo el puesto. En su lugar dejo a un hombre con
una larga experiencia dentro y fuera del IBM. Alfredo capote, quien recibe la empresa
después de una restauración más en la que tuvieron que salir 130 personas. Asimismo, fue
vendido el edificio que ha albergado sus oficinas en Mariano Escobedo en la ciudad de
México, mientras que la cuota de venta de computadores personales no fue alcanzada en
1994.
A diferencia del estilo más bien protocolario de guerra, capote es una persona
conservadora y con gran capacidad para transmitir sus ideas. No en balde ha ocupado puestos
diversos en las áreas de capacitación interna y servicios a clientes a lo largo de sus 20 años
de labor en la empresa. “Lo que más voy a extrañar es mi contacto permanente con clientes
y canales de comercialización .pero lo que más me atrae de la nueva posición es ver a la
compañía en su totalidad “, dice.
Practica 17
Ejercicio 1
L consejo de seguridad de la
ONU reforzó el viernes la lucha
antiterrorista con la adopción de
una resolución calificada de histórica por
algunos embajadores que apuntan a corta
especialmente las fuentes de financiación
de las bandas terroristas internacionales.
lgunas veces en la vida
diplomática se tiene la
sensación que se está
haciendo historia creo que hoy el consejo
de seguridad ha hecho historia afirmo tras
la adopción del texto el presidente de turno
de consejo de seguridad el embajador
francés, Jean David Levitte.
l consejo de
seguridad de la
ONU reforzó el
viernes la lucha
antiterrorista
con la adopción de una
resolución calificada de
histórica por algunos
embajadores que apuntan
a corta especialmente las
fuentes de financiación de
las bandas terroristas
internacionales.
Lgunas veces
en la vida
diplomática se
tiene la sensación que se
está haciendo historia
creo que hoy el consejo
de seguridad ha hecho
historia afirmo tras la
adopción del texto el
presidente de turno de
consejo de seguridad el
embajador francés, Jean
David Levitte
Columnas
E A
E
A
EJERCICIO 2
LA IRRESISTIBLE TENTACION
Hace millones de años, cuando nuestro planetacomenzaba a solidificarse, las capaz exteriores se enfriaron relativamente a
prisa para formar las rocas de grano fino de que está compuesta casi la totalidad de la tierra .pero las capas
inferiores seenfriaron más lentamente y de ahí se formaron los minerales cristalinos que hoy en día seconoce con
el nombre de.
agia y
superstición
nuestros
antepasados
ignoraban lo anterior y
como sucedía con todo lo
que comprendía crearon
leyendas para explicar el
origen de los hermoso
“capullos” que
encontraban, y no solo
investigaban historias
acerca de las jemas, si no
que las dotaban de
poderes mágicos y
extraños. Como ejemplo
juan sin tierra, rey de
Inglaterra, usaba una
turquesa para describir si
alguno de sus alimentos
contenía veneno.
El uso de piedras
simbólicas
probablemente se inició
en el siglo XVIII pero si
sus orígenes anteceden a
la historia antigua. El
éxodo segundo libro de
pentateuco, describe las
doce piedras de peto del
gran sacerdote: la primera
hilera constaba
de piedras de
sardio, topasio y
carbumculo; la
segunda, de
esmeralda, zafiro
y diamante; la
tercera de
ligurita, ágata y
amastista; la
cuarta, de beliro
ónice y jaspe.
M
Ejercicio 3
urbujas en el espacio. Los astronautas de la
NASA que volaron en febrero pasado en el
transbordador Discovery seguramente se
sintieron como en casa: Coca-Cola instalo a
bordo una máquina expendedora de esta gaseosa
y de Diet-coke que los viajeros pudieron beber mediante
un vaso especial. Aparte saciarles la sed los cambios en la
percepción del sabor por parte de la tripulación y, en
aspecto más científico, medir el gravitacional de los
llamados “fluidos de dos fases” y la separación del gas
carbónico y el líquido. En la próxima caminata espacial
intentaran ponerle cátsup a una Big Mac.
El mundo interactivo. En estos días se realiza en Los
Ángeles la exposición del entretenimiento electrónico E3,
a la que asisten los principales fabricantes de equipos de
computación, CD-ROM, realidad virtual y juegos
interactivos. Se calcula q
este mercado tendrá en
1995 ventas por $ 10.300
millones de dólares. El
encuentro será la
plataforma para exhibir
nuevos productos y
juegos como el 3DO
Interactive Multiplayer,
los modelos Saturn y
Génesis 32X de Sega, los
Nintendos de 32 y 64
bits, el jaguar de Atari y
el PlayStation de Sony.
Para que los lectores
empiecen a pensar en
santa clos.
B
Ejercicio 1
NOMBRE DEL PRODUCTO PRECIO
Tallarines ....................................................................................... $16.50
Acelga............................................................................................. $3.23
Aguacate......................................................................................... $17.70
Ajoitaliano ..................................................................................... $50.05
Ajomacho ...................................................................................... $108.17
Ajonormal ...................................................................................... $32.29
Albarca ........................................................................................... $41.98
Alcachofa........................................................................................ $13.92
Apio................................................................................................ $7.06
Berenjena....................................................................................... $7.84
Berro .............................................................................................. $8.07
Berza .............................................................................................. $74.27
Betabel........................................................................................... $5.33
Brócoli ............................................................................................ $12.11
Calabazaitaliana ............................................................................. $12.11
Ejercicio 2
Autor Libros Editorial Nº Págs.
Raúl Morueco SPnominaplusElite 2005 Ra.Ma............. 472
Ra.Ma............. 508
José Luis Raya y otros Domine Microsoftsever2003 Ra.Ma…………….368
Ra.Ma….…………980
FranciscoJosé Molina Instalaciónymantenimiento Ra.Ma……………440
Mario Pattini yotros Tecnologíay diseñode base de datos Ra.Ma………….1974
Francisco Pascual Domine Macromedia Studio Ra.Ma…………….268
Garci Rodríguez Caballerías Ra.Ma…………….191
Jorge de Montemayor Los 7 librosde diana Ra.Ma…………..1863
Gonzalo Santoja La republica de los libros Ra.Ma…………..557
Marcelino Méndez La republica de los libros Ra.Ma……………174
Cesar Barja Literatura española Ra.Ma……………457
RamónZapata Librosque leyóel libertadorsimón Ra.Ma……………1027
Los García Merou Libros y autores Ra.Ma…………..254
E. Córdoba y otros Photoshop Ra.Ma…………..268
JudithÉdison El cancionerode lasablionara
Merrian Webstier Diccionariode Geografía
Ejercicio 3
Practica 19
Ejercicio 1
INGREDIENTES:
 1 Pollo cortado en piezas
 1 ½
taza de jugo de mandarina
 2 mandarina en gajos
 3 cucharadas cafeteras de salsa de soya
 2 cucharadas soperas de harina
 1/4
de taza de azúcar
 Mantequilla para freír
 Sal y pimienta
PROCEDIMIENTO:
1. Lavar las piezas de pollo
2. Secarlas
3. Sal cimentarlas
4. En harina las piezas de pollo
5. Freír en mantequilla las piezas de pollo hasta que estén doradas por todas partes
6. Saca el pollo
7. Drenar la grasa para que quede limpia
8. Añade azúcar y deja que se haga caramelo
9. Regresas el pollo a la cacerola
10. Mezclar con el azúcar acaramelada
11. Agregar el jugo de mandarina y la salsa de soya
12. Cuece a fuego medio durante 30 minutos
13. Adornar con gajos de mandarina
LAS PIRÁMIDES Y LA AS PIRÁMIDES Y LA GRAN MURALLA CHINA.
LaGran Muralla China yPirámides de Egipto.
Desde sus inicios en construcciones se tomaron como bases ciertos puntos de criterios de los que se hará
hincapié en este artículo de “journal of the World”.
1. En la construcción de la gran muralla fue ordenada por la dinastía Qin (208 AC) para defender el
imperio chino del ataque de tribus nómades de mongoles y tártaros hacia el norte del territorio. Esta
no se construyó toda de una vez, sino que se trató de la unión de varios muros que fueron construidos
durante un periodo de aproximadamente 1.000 años.
2. Su construcción se continuó a través de las sucesivas dinastías chinas por más de 1500 años hasta la
dinastía hasta la dinastía Ming (1.368 DC) extendiéndose de este a oeste por más de 7.300 kilómetros.
Si bien fue construida inicialmente para proteger el antiguo imperio chino y luego se convirtió en una
ruta de comercio muy importante para la economía china, poco a poco se fue construyendo en un
símbolo de ingenio y la voluntad del pueblo chino.
LAS PIRAMIDES DE EGIPTO.
1. Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los faraones, en su
creencia de que la auténtica vida comenzada después de la muerte.
2. Las tres grandes pirámides de la meseta Giza situadas en el desierto sobre la ribera izquierda del
Nilo, a 12km del Cairo están distribuidas de manera idéntica a como están las están las estrellas del
cinturón en la constelación de Orión.
3. La gran pirámide de Giza que es la única de las 7 maravillas del mundo antiguo que aún sigue en
pie, fue construida durante la cuarta dinastía por faraón Keops (2640 AC).
4. Su construcción demando más de 20 años y para ello fue necesario utilizar 2.300.000 bloques calcáreos
de 25 toneladas de peso de cada uno, que fueron colocados uno sobre otro hasta alcanzar los 147 metros
de altura y 230 metros de ancho. MURALLA CHINA
Adriana Isabel Carvajal Pedrozo
Pág. 11
Ejercicio 2
LAS PIRÁMIDES Y LA GRAN MURALLA CHINA
Practica 20
Ejercicio1
ENERO
D L M M J V S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
FEBRERO
D L M M J V S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29
MARZO
D L M M J V S
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
ABRIL
D L M M J V S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
MAYO
D L M M J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
JUNIO
D L M M J V S
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30
Calendario 2016
JULIO
D L M M J V S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
AGOSTO
D L M M J V S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
SEPTIEMBRE
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 23 24 25
27 28 29 30
OCTUBRE
D L M M J V S
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31
NOVIEMBRE
D L M M J V S
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
DICIEMBRE
D L M M J V S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 30 31
EJERCICIO 2
BANDERA PAIS PIB (MILLONES DE DOLARES)
DE LA UNION EUROPA 18387785
ESTADOS UNIDOS 14441425
JAPON 4910692
PORCELANA 4327448
ALEMANIA 3673195
FRANCIA 1676586
REUNO UNIDO 2866951
ITALIA 2680000
RUSIA 2313893
ESPAÑA 1601964
BRASIL 1572839
CANADA 1499551
INDIA 1206684
MEXICO 1088128
AUSTRALIA 1013461
COREA DEL SUR 929124
PAISES BAJOS 876970
TURQUIA 729983
Ejercicio 3
Turismo natural
Uruguay ofrece espacios de extrema pureza ambiental libre de contaminaciones, donde se respira
aire puro, se escucha el canto de las aves silvestres, se disfruta de la frondosidad de la vegetación
y se aprecia panoramas de belleza extraordinaria. Como país natural ofrece un sinfín de lugares
donde protagonista es la naturaleza en toda su dimensión .el turista tiene la posibilidad de realizar
paseos a caballo, acampar en lugares agretes caminar por el campo andar en bicicleta o
simplemente descansar observando un hermoso atardecer con el acompañamiento de los sonidos
de la naturaleza.
Z
Lugares Departamento Descripción y ubicación
 Salto del penitente Lavalleja El singular salto de agua que
precipita en una cascada de m
de 20 mts. De altura y su acce
se ubica a 7 kms. De la ciudad
Miras.
 Quebrada de los
cuervos
Treinta y tres Es el lugar perfecto a la hora
realizar un turismo de contac
con la naturaleza y de aventur
La zona forma parte de la prim
área natural protegida d
uruguaya y se ubica a unos 20 km
de la cuidad de treinta y tres.
Practica 21
Ejercicio 1
Datos clientes
Nombre Clave
Dirección
C. Postal Población Provincia
Persona de
contacto
Forma de Pago Días Banco
CC Mes de que
no
Observaciones
Ejercicio 2
REGISTRO DE FACTURA EMITIDAS
FECHA
Nº
FRA
CLIENTE
BASE
IMPOSIBLE
IVA
REPERCUTIDO
RECARGO
EQIVALENCIA TOTAL
FRA
Día Mes Año Nombre HP Tipo Cuota Tipo Cuota
Ejercicio 3
FICHA DE PROVEEDORES
PRODUCTOS O SERVICIOS QUE SUMINISTRA
CONDICIONES COMERCIALES
PRECIO DESCUENTOS FORMA DE PAGO PLAZO DE
ENTREGA
TRANSPORTE SEGUROS OTROS GASTOS SERVICIOS
Practica 22
Ejercicio 1
(1)Computadora
Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto
de instrucciones determinadas.
(2)Componentesde una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos componentes están
relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la
información.
(3)Componentesdelhardwarede unacomputadora
(4)Función de entrada y/o salida de datos e información
(5)Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior.
(5). Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados
(procesados) por el ordenador
(5). Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
(4). Función de procesamiento de la información
(5).CPU (unidad centralde procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las
operaciones que se realizan en la misma.
(4).Función de almacenamiento de la información
(5).Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a
procesar.
(5).Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.
B) Computadora
Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un
conjunto de instrucciones determinadas.
Componentes de una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos componentes
están relacionados directamente con las funciones que estos cumplen en el tratamiento y
procesamiento de la información.
Componentes del hardware de una computadora
Función de entrada y/o salida de datos e información
Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre computadora y el
exterior.
Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser
utilizados (procesados) por el ordenador
Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
Función de procesamiento de la información
CPU (unidad central de procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas
las operaciones que se realizan en la misma.
Función de almacenamiento de la información
Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o
información a procesar.
Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria de forma
permanente.
c) Computadora
Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un
conjunto de instrucciones determinadas.
Componentes de una computadora
La computadora se compone de dos elementos el hardware y el software. Dichos componentes
están relacionados directamente con las funciones que estos cumplen en el tratamiento y
procesamiento de la información.
Componentes del hardware de una computadora
Función de entrada y/o salida de datos e información
Dispositivos o periféricos de entrada y/o salida
Son los dispositivos que hacen posibles el intercambio de información entre computadora y el
exterior.
Periféricos o dispositivos de entrada
Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser
utilizados (procesados) por el ordenador
Periféricos o dispositivos de salida
Permiten observar los resultados de los procesos realizados.
Función de procesamiento de la información
CPU (unidad central de procesamiento)
Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas
las operaciones que se realizan en la misma.
Función de almacenamiento de la información
Memoria
Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o
información a procesar.
Dispositivos de almacenamiento y soportes de memoria
Estos dispositivos permiten almacenar la información en los soportes de memoria de forma
permanente
TABLA DE CONTENIDO
Computadora……………………………………………………………………………………..1
Componentesde unacomputadoras…………………………………………………..1
Componentesdelhardware unacomputadora……………………………………2
Funciónde entraday/osalidade datos e información………………………….2
Dispositivosoperiféricosde entraday/osalida…………………………………….2
Periféricosodispositivosde entrada…………………………………………………….2
Periféricosodispositivosde salida………………………………………………………..2
Funciónde procesamientode lainformación……………………………………….3
CPU (unidadcentral de procesamiento)……………………………………………….3
Funciónde almacenamientode lainformación…………………………………….3
Memoria………………………………………………………………………………………………3
Dispositivosde almacenamientoysoporte de memorias…………………….3
EJERCICIO 2
(1)GENERACIONES DE LAS COMPUTADORAS
(2)PRIMERA GENERACIÓN (1951-1958)
La primera generación de computadoras se caracteriza por el rasgo más
prominente de la ENIAC Electronic Numerical Computador e Integrador
Numérico Electrónico tubos de vacío y programación basada en el lenguaje
de máquina. Medía aproximadamente 16 metros de altura y tenía un sistema
de refrigeración. Si se quemaba una válvula durante un trabajo había que
reiniciarlo después de cambiar la misma. Durante la década de 1950 se
construyeron varias computadoras notables, cada una contribuyó con
avances significativos: uso de la aritmética binaria, acceso aleatorio y
el concepto de programas almacenados.
(2)SEGUNDA GENERACIÓN (1955-1963)
Estas computadoras comenzaron a utilizar transistores. Se comunicaban
mediante lenguajes de alto nivel. El invento de los transistores
significó un gran avance, ya que permitió la construcción de
computadoras más poderosas, más confiables, y menos costosas. Además
ocupaban menos espacio y producían menos calor que las computadoras que
operaban a bases de tubos de vacío.
(2)TERCERA GENERACIÓN (1964-1971)
La tercera generación de computadoras emergió con el desarrollo de
circuitos integrados (pastillas de silicio) en las que se colocan miles
de componentes electrónicos en una integración en miniatura. Las
computadoras nuevamente se hicieron más pequeñas, más rápidas,
desprendían menos calor y eran energéticamente más eficientes. El
ordenador IBM-360 dominó las ventas de la tercera generación de
ordenadores desde su presentación en 1965. El PDP-8 de la Digital
Equipment Corporation fue el primer miniordenador.
(2)CUARTA GENERACIÓN (1971-1988)
Aparecen los microprocesadores que es un gran adelanto de la
microelectrónica, son circuitos integrados de alta densidad y con una
velocidad impresionante. Las microcomputadoras con base en estos
circuitos son extremadamente pequeñas y baratas, por lo que su uso se
extiende al mercado industrial. Aquí nacen las computadoras personales
que han adquirido proporciones enormes y que han influido en la sociedad
en general sobre la llamada "revolución informática".
(2)LA QUINTA GENERACIÓN (DESDE 1991)
Las aplicaciones exigen cada vez más una mayor capacidad de procesamiento y
almacenamiento de datos. Sistemas especiales, sistemas multimedia (combinación
de textos, gráficos, imágenes y sonidos), bases de datos distribuidas y redes
neutrales, son sólo algunos ejemplos de esas necesidades. Una de las
principales características de esta generación es la simplificación y
miniaturización del ordenador, además de mejor desempeño y mayor capacidad de
almacenamiento. Todo eso, con los precios cada vez más accesibles. La
tecnología VLSI está siendo sustituida por la ULSI (ULTRA LARGE SCALE
INTEGRATION).El concepto de procesamiento está yendo hacia los procesadores
paralelos, o sea, la ejecución de muchas operaciones simultáneamente por las
máquinas. La reducción de los costos de producción y del volumen de los
componentes permitió la aplicación de estos ordenadores en los llamados
sistemas embutidos, que controlan aeronaves, embarcaciones, automóviles y
ordenadores de pequeño porte. Son ejemplos de esta generación de ordenadores,
los micros que utilizan la línea de procesadores Pentium, de INTEL.
(2) INTELIGENCIA ARTIFICIAL
La inteligencia artificial es considerada una rama de la computación y
relaciona un fenómeno natural con una analogía artificial a través de
programas de computador. La inteligencia artificial puede ser tomada
como ciencia si se enfoca hacia la elaboración de programas basados en
comparaciones con la eficiencia del hombre, contribuyendo a un mayor
entendimiento del conocimiento humano.
Si por otro lado es tomada como ingeniería, basada en una relación
deseable de entrada-salida para sintetizar un programa de computador.
"El resultado es un programa de alta eficiencia que funciona como una
poderosa herramienta para quien la utiliza."
A través de la inteligencia artificial se han desarrollado los sistemas
expertos que pueden limitar la capacidad mental del hombre y relacionan
reglas de sintaxis del lenguaje hablado y escrito sobre la base de la
experiencia, para luego hacer juicios acerca de un problema, cuya
solución se logra con mejores juicios y más rápidamente que el ser
humano. En la medicina tiene gran utilidad al acertar el 85 % de los
casos de diagnóstico.
(2)ROBOTICA
La robótica es una ciencia o rama de la tecnología, que estudia el
diseño y construcción de máquinas capaces de desempeñar tareas
realizadas por el ser humano o que requieren del uso de inteligencia.
Las ciencias y tecnologías de las que deriva podrían ser: el álgebra,
los autómatas programables, las máquinas de estados, la mecánica o la
informática.
(2)SISTEMAS EXPERTOS
Los Sistemas Expertos, rama de la Inteligencia Artificial, son sistemas
informáticos que simulan el proceso de aprendizaje, de memorización, de
razonamiento, de comunicación y de acción en consecuencia de un experto
humano en cualquier rama de la ciencia.
Estas características le permiten almacenar datos y conocimiento, sacar
conclusiones lógicas, tomar decisiones, aprender de la experiencia y los
datos existentes, comunicarse con expertos humanos, explicar el porqué
de las decisiones tomadas y realizar acciones como consecuencia de todo
lo anterior.
Técnicamente un sistema experto, contiene una base de conocimientos que
incluye la experiencia acumulada de expertos humanos y un conjunto de
reglas para aplicar ésta base de conocimientos en una situación
particular que se le indica al programa. Cada vez el sistema se mejora
con adiciones a la base de conocimientos o al conjunto de reglas.
(2)REDES DE COMUNICACIONES
Las redes o infraestructuras de (tele) comunicaciones proporcionan la
capacidad y los elementos necesarios para mantener a distancia un
intercambio de información y/o una comunicación, ya sea ésta en forma de
voz, datos, vídeo o una mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la red de
comunicaciones, el transporte de la información y los medios y
procedimientos (conmutación, señalización, y protocolos para poner en
contacto a los extremos (abonados, usuarios, terminales, …) que desean
intercambiar información. Además, numerosas veces los usuarios se
encuentran en extremos pertenecientes a diferentes tipos de redes de
comunicaciones, o en redes de comunicaciones que aun siendo iguales son
de distinta propiedad. En estos casos, hace falta contar con un
procedimiento de interconexión.
TABLA DE CONTENIDO
Generación de los computadoras………………………………………..1
Primera generación (1951-1958)…………………………………………2
Segunda generación (1955-1963)………………………………………..2
Tercera generación (1964-1971)………………………………………….2
Cuarta generación (1971-1988)…………………………………………...2
Quinta generación (1991 al presente)……………………………………2
Inteligencia artificial…………………………………………………………2
Robótica………………………………………………………………………2
Redes de comunicación…………………………………………………….2
EJERCICIO 3
(A)PROTOCOLOS
En derecho internacional, un protocolo adicional, protocolo complementario, protocolo
facultativo o simplemente protocolo, en analogía con los contratos privados, supone
un addendum a un tratado, manteniendo la validez del cuerpo principal, pero
modificándolo, ampliándolo o complementándolo en algunos aspectos.
Algunos protocolos, por su importancia, han llegado a hacerse más célebres que el
propio tratado que les dio origen, como es el caso del Protocolo de Kioto sobre el
cambio climático, que es parte de la Convención Marco de las Naciones Unidas sobre
el Cambio Climático de 1992
B) COMUNES
Bien comunal o procomún (De pro, provecho, y común) es el ordenamiento institucional que dicta
que la propiedad privada está atribuida a un conjunto de personas en razón del lugar donde habitan
y que tienen un régimen especial de enajenación y explotación. De esa forma, ninguna persona en
concreto tiene un control exclusivo(monopolio)sobre el uso y disfrute de un recurso bajo el régimen
de procomún
C) IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red
(elemento de comunicación/conexión) de un dispositivo (computadora, tableta,
portátil, Smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red
del modelo TCP/IP. La dirección IP no debe confundirse con la dirección, que es un identificador
de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión
utilizado ni de la red.
D) UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio
de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de
la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora
suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control
de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado
correctamente, ya que no hay confirmación de entrega o recepción
E) TCP
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los
protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert
Kahn.1
Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden
usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos.
El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden
en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones
dentro de una misma máquina, a través del concepto de puerto.
F) DHCP
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de
configuración dinámicade host») es un servidor que usa protocolo de red de tipo cliente/servidor en
el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a
los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en
posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes
de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo
se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se
publica el RFC 3315
G) HTTP
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es
el protocolo de comunicación que permite las transferencias de información en la World Wide Web.
HTTP fue desarrollado por el World Wide Web Consortium y laInternet Engineering Task Force,
colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de
ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para
comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre
conexiones anteriores.
H) FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en
informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a
una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un
equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.
I) TELNET
Telnet (Telecom munication Network1
) es el nombre de un protocolo de red que nos permite viajar
a otra máquina para manejarla como si estuviéramos sentados delante de ella. También es el
nombre del programa informático que implementa el cliente. Para que la conexión funcione, como
en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial
que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
J) SSH
SSH (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y
del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
Permite manejar por completo la computadora mediante un intérprete, y también puede redirigir el
tráfico de X (Sistemade Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando
un Servidor X (en sistemas Unix y Windows).
K) POP3
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o
"Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo
electrónico almacenados en un servidor remoto, denominado Servidor POP. Es un protocolo de
nivel de aplicación en el Modelo OSI.
L) SMTP
El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es
un protocolo de red utilizado para el intercambio de mensajes de correo
electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc.). Fue
definido en el RFC 2821 y es un estándar oficial de Internet.
M) IMAP
Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un
protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet.
Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una
conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener
correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del
servidor. Por otro lado, es máscomplejoque POP ya que permite visualizar los mensajesde manera
remota y no descargando los mensajes como lo hace POP.
N) SOAP
SOAP (originalmente las siglas de Simple Object Access Protocol) es un protocolo estándar que
define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de
datos XML. Este protocolo deriva de un protocolo creado por Dave Winer en 1998, llamado XML-
RPC. SOAP fue creado por Microsoft, IBM y otros. Está actualmente bajo el auspicio de la W3C.
Es uno de los protocolos utilizados en los servicios Web.
O) PPP
PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea
troncal, telefonía celular, especializado en enlace de radio y enlace de fibra
óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de
acceso a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios
de Internet(ISP) han usado PPP para que accedan a Internet los usuarios de dial-up (línea
conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un
protocolo de enlace de datos.
P) STP
En comunicaciones, STP (del inglés Spanning Tree Protocol) es un protocolo de red de nivel 2
del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en
topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para
garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de
interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se
garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.
Q) SUPER
El super usuario es el encargado de instalar y desinstalar software, administrar hardware y demás
tareas que requieren delicadeza. Fue hecho para que los usuarios comunes no dañen el equipo.
PRACTICA 23
EJERCICIO 1
Datos personales
Nombre completo: Pedro Alfonso Castro
Lugar y fecha de nacimiento:
Convención
24 de enero de 1987
Estado civil
Soltero
Viudo
Casado
Domicilio: barrio 12
de enero
Colonia:
Agrícola oriental
Ciudad: convención C.P
Tel.(1) casa: 568784 TeL (2) recados Fax:
x
 x
x
E-mail: pedro.alfonsok@hotmail.com
Datos personales
Nombre completo: Félix Torres Ortega
Lugar y fecha de nacimiento:
Pamplona
13 de marzo de 1996
Estado civil
Soltero
Viudo
Casado
Domicilio: Cristo
Rey
Colonia
Agrícola oriental
Ciudad: Pamplona C.P
TeL(1) casa: 5748399 TeL (2) recados Fax:
E-mail: felix13t@gmail.com
Datos personales
Nombre completo: Julia María Carpio Ortiz
Lugar y fecha de nacimiento:
Cúcuta
14 de julio de 1967
Estado civil
Soltero
Viudo
Casado
Domicilio: juan XXIII Colonia
Agrícola oriental
Ciudad: Ocaña C.P
TeL(1) casa: 5783893 TeL (2) recados Fax:
E-mail: julimaric@hotmail.com
Datos personales
Nombre completo: Adriana Suarez Carpio
Lugar y fecha de nacimiento:
Valledupar
23 de junio de 1998
Estado civil
Soltero
Viudo
Casado
Domicilio: Ogb Colonia
Agrícola oriental
Ciudad: Valledupar C.P
Tel.(1) casa: 3478329 TeL (2) recados Fax:
E-mail: adrisuaca@gmail.com
Datos personales
Nombre completo: Melissa Sandoval Santana
Lugar y fecha de nacimiento:
Ocaña
26 de agosto de 1987
Estado civil
Soltero
Viudo
Casado
Domicilio: buenos
aires
Colonia
Agrícola oriental
Ciudad: Ocaña C.P
Tel.(1) casa:7635433 Tel. (2) recados Fax:
E-mail: meli26@gmail.com

Actividad 3 programas

  • 1.
    ACTIVIDAD 3 Manejo deMicrosoft Word EJERCICIO 1 PRIMER PROGRAMADOR DE LA HISTORIA Todo estudiante de informática conoce el siguiente dato (o debería conocerlo), pero es sorprendente el número de personas fuera de la informática que no tiene idea de esto. ¿Pero sabias que el primer programador de computadoras del mundo no fue un hombre sino una mujer? Se llamó Adán Byron o mejor conocido como Lady Lovelace, y fue ella quien escribió el primer programa para una computadora. Un programa para resolver de manera automatizada el tal llamado “números de Bernoulli”. Esta mujer fue influenciada en el mundo de la informática, que por décadas el lenguaje de programación utilizado por las fuerza militares de EE.UU fue “ADA”, en honor a su nombre. El programa Amiga de personajes tan importantes como Faraday,Dickens y Wheatstone, su gusto por la matemáticas se podrían a prueba en 1842, año en el comenzaría traducir la memorias del matemático italiano Luigi Menabre, quien había realizado un profundo estudio sobre las maquina analítica de Babbage. No obstante, las memorias no serían muy clara, por lo que Ada, severíaobligada a realizar una serie de algoritmos que la ayudaran a obtener un método “automatico”para resolver los números de Bernoulli. Estas notas que realizo explicando el procedimiento son consideradas como el primer programa computacional de la historia. De hecho se ha probado que si transcribe la lógica a un lenguaje de programación moderno este es perfectamente funcional.
  • 2.
    EJERCICO 2 Construcciones antiguas LaGran muralla china La construcción de la gran muralla fue ordenada por una dinastía Quin (208 AC) para defender el imperio chino del ataque de las tribus nómades de mongoles y tártaros hacia el norte del territorio. esta no se construyó toda de una vez , sino que se trató de la unión de varios muros que fueron construidos durante el periodo de dinastías chinas por más de 1.500 años hasta la dinastía Ming ( 1.368 DC) extendiéndose de este a oeste por más de 7.300 kilómetros . Si bien fue construida inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta de comercio muy importante para la economía china, poco a poco se fue construyendo en un símbolo de ingenio y la voluntad del pueblo chino. Las Pirámides de Egipto Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los faraones, en su creencia de que la auténtica vida comenzada después de la muerte. La gran pirámide de Giza que es la única de las 7 maravillas del mundo antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón Keops (2640 AC). Su construcción demando más 20 años y para ello fue necesario utilizar 2.300.000 bloques calcáreos de 2,5 toneladas de peso cada uno, que fueron colocados un sobre otro hasta alcanzar los 147 metros de altura y 230 metros de ancho.
  • 3.
    EJERCICIO 3: IBM Cambio De mando AunqueAlfredocapote toma lasriendas del gigante azul enmomentoque solomuypocos envidiarían. Lareestructuraciónde la empresa yaarrojada buenosresultados. Después de 13 años como presidente de IBM de México, Rodrigo guerra finalmente se acogió a un plan de retiro voluntario y dejo el puesto. En su lugar dejo a un hombre con una larga experiencia dentro y fuera del IBM. Alfredo capote, quien recibe la empresa después de una restauración más en la que tuvieron que salir 130 personas. Asimismo, fue vendido el edificio que ha albergado sus oficinas en Mariano Escobedo en la ciudad de México, mientras que la cuota de venta de computadores personales no fue alcanzada en 1994. A diferencia del estilo más bien protocolario de guerra, capote es una persona conservadora y con gran capacidad para transmitir sus ideas. No en balde ha ocupado puestos diversos en las áreas de capacitación interna y servicios a clientes a lo largo de sus 20 años de labor en la empresa. “Lo que más voy a extrañar es mi contacto permanente con clientes y canales de comercialización .pero lo que más me atrae de la nueva posición es ver a la compañía en su totalidad “, dice.
  • 4.
    Practica 17 Ejercicio 1 Lconsejo de seguridad de la ONU reforzó el viernes la lucha antiterrorista con la adopción de una resolución calificada de histórica por algunos embajadores que apuntan a corta especialmente las fuentes de financiación de las bandas terroristas internacionales. lgunas veces en la vida diplomática se tiene la sensación que se está haciendo historia creo que hoy el consejo de seguridad ha hecho historia afirmo tras la adopción del texto el presidente de turno de consejo de seguridad el embajador francés, Jean David Levitte. l consejo de seguridad de la ONU reforzó el viernes la lucha antiterrorista con la adopción de una resolución calificada de histórica por algunos embajadores que apuntan a corta especialmente las fuentes de financiación de las bandas terroristas internacionales. Lgunas veces en la vida diplomática se tiene la sensación que se está haciendo historia creo que hoy el consejo de seguridad ha hecho historia afirmo tras la adopción del texto el presidente de turno de consejo de seguridad el embajador francés, Jean David Levitte Columnas E A E A
  • 5.
    EJERCICIO 2 LA IRRESISTIBLETENTACION Hace millones de años, cuando nuestro planetacomenzaba a solidificarse, las capaz exteriores se enfriaron relativamente a prisa para formar las rocas de grano fino de que está compuesta casi la totalidad de la tierra .pero las capas inferiores seenfriaron más lentamente y de ahí se formaron los minerales cristalinos que hoy en día seconoce con el nombre de. agia y superstición nuestros antepasados ignoraban lo anterior y como sucedía con todo lo que comprendía crearon leyendas para explicar el origen de los hermoso “capullos” que encontraban, y no solo investigaban historias acerca de las jemas, si no que las dotaban de poderes mágicos y extraños. Como ejemplo juan sin tierra, rey de Inglaterra, usaba una turquesa para describir si alguno de sus alimentos contenía veneno. El uso de piedras simbólicas probablemente se inició en el siglo XVIII pero si sus orígenes anteceden a la historia antigua. El éxodo segundo libro de pentateuco, describe las doce piedras de peto del gran sacerdote: la primera hilera constaba de piedras de sardio, topasio y carbumculo; la segunda, de esmeralda, zafiro y diamante; la tercera de ligurita, ágata y amastista; la cuarta, de beliro ónice y jaspe. M
  • 6.
    Ejercicio 3 urbujas enel espacio. Los astronautas de la NASA que volaron en febrero pasado en el transbordador Discovery seguramente se sintieron como en casa: Coca-Cola instalo a bordo una máquina expendedora de esta gaseosa y de Diet-coke que los viajeros pudieron beber mediante un vaso especial. Aparte saciarles la sed los cambios en la percepción del sabor por parte de la tripulación y, en aspecto más científico, medir el gravitacional de los llamados “fluidos de dos fases” y la separación del gas carbónico y el líquido. En la próxima caminata espacial intentaran ponerle cátsup a una Big Mac. El mundo interactivo. En estos días se realiza en Los Ángeles la exposición del entretenimiento electrónico E3, a la que asisten los principales fabricantes de equipos de computación, CD-ROM, realidad virtual y juegos interactivos. Se calcula q este mercado tendrá en 1995 ventas por $ 10.300 millones de dólares. El encuentro será la plataforma para exhibir nuevos productos y juegos como el 3DO Interactive Multiplayer, los modelos Saturn y Génesis 32X de Sega, los Nintendos de 32 y 64 bits, el jaguar de Atari y el PlayStation de Sony. Para que los lectores empiecen a pensar en santa clos. B
  • 7.
    Ejercicio 1 NOMBRE DELPRODUCTO PRECIO Tallarines ....................................................................................... $16.50 Acelga............................................................................................. $3.23 Aguacate......................................................................................... $17.70 Ajoitaliano ..................................................................................... $50.05 Ajomacho ...................................................................................... $108.17 Ajonormal ...................................................................................... $32.29 Albarca ........................................................................................... $41.98 Alcachofa........................................................................................ $13.92 Apio................................................................................................ $7.06 Berenjena....................................................................................... $7.84 Berro .............................................................................................. $8.07 Berza .............................................................................................. $74.27 Betabel........................................................................................... $5.33 Brócoli ............................................................................................ $12.11 Calabazaitaliana ............................................................................. $12.11
  • 8.
    Ejercicio 2 Autor LibrosEditorial Nº Págs. Raúl Morueco SPnominaplusElite 2005 Ra.Ma............. 472 Ra.Ma............. 508 José Luis Raya y otros Domine Microsoftsever2003 Ra.Ma…………….368 Ra.Ma….…………980 FranciscoJosé Molina Instalaciónymantenimiento Ra.Ma……………440 Mario Pattini yotros Tecnologíay diseñode base de datos Ra.Ma………….1974 Francisco Pascual Domine Macromedia Studio Ra.Ma…………….268 Garci Rodríguez Caballerías Ra.Ma…………….191 Jorge de Montemayor Los 7 librosde diana Ra.Ma…………..1863 Gonzalo Santoja La republica de los libros Ra.Ma…………..557 Marcelino Méndez La republica de los libros Ra.Ma……………174 Cesar Barja Literatura española Ra.Ma……………457 RamónZapata Librosque leyóel libertadorsimón Ra.Ma……………1027 Los García Merou Libros y autores Ra.Ma…………..254 E. Córdoba y otros Photoshop Ra.Ma…………..268 JudithÉdison El cancionerode lasablionara Merrian Webstier Diccionariode Geografía
  • 9.
  • 10.
    Practica 19 Ejercicio 1 INGREDIENTES: 1 Pollo cortado en piezas  1 ½ taza de jugo de mandarina  2 mandarina en gajos  3 cucharadas cafeteras de salsa de soya  2 cucharadas soperas de harina  1/4 de taza de azúcar  Mantequilla para freír  Sal y pimienta PROCEDIMIENTO: 1. Lavar las piezas de pollo 2. Secarlas 3. Sal cimentarlas 4. En harina las piezas de pollo 5. Freír en mantequilla las piezas de pollo hasta que estén doradas por todas partes 6. Saca el pollo 7. Drenar la grasa para que quede limpia 8. Añade azúcar y deja que se haga caramelo 9. Regresas el pollo a la cacerola 10. Mezclar con el azúcar acaramelada 11. Agregar el jugo de mandarina y la salsa de soya 12. Cuece a fuego medio durante 30 minutos 13. Adornar con gajos de mandarina
  • 11.
    LAS PIRÁMIDES YLA AS PIRÁMIDES Y LA GRAN MURALLA CHINA. LaGran Muralla China yPirámides de Egipto. Desde sus inicios en construcciones se tomaron como bases ciertos puntos de criterios de los que se hará hincapié en este artículo de “journal of the World”. 1. En la construcción de la gran muralla fue ordenada por la dinastía Qin (208 AC) para defender el imperio chino del ataque de tribus nómades de mongoles y tártaros hacia el norte del territorio. Esta no se construyó toda de una vez, sino que se trató de la unión de varios muros que fueron construidos durante un periodo de aproximadamente 1.000 años. 2. Su construcción se continuó a través de las sucesivas dinastías chinas por más de 1500 años hasta la dinastía hasta la dinastía Ming (1.368 DC) extendiéndose de este a oeste por más de 7.300 kilómetros. Si bien fue construida inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta de comercio muy importante para la economía china, poco a poco se fue construyendo en un símbolo de ingenio y la voluntad del pueblo chino. LAS PIRAMIDES DE EGIPTO. 1. Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los faraones, en su creencia de que la auténtica vida comenzada después de la muerte. 2. Las tres grandes pirámides de la meseta Giza situadas en el desierto sobre la ribera izquierda del Nilo, a 12km del Cairo están distribuidas de manera idéntica a como están las están las estrellas del cinturón en la constelación de Orión. 3. La gran pirámide de Giza que es la única de las 7 maravillas del mundo antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón Keops (2640 AC). 4. Su construcción demando más de 20 años y para ello fue necesario utilizar 2.300.000 bloques calcáreos de 25 toneladas de peso de cada uno, que fueron colocados uno sobre otro hasta alcanzar los 147 metros de altura y 230 metros de ancho. MURALLA CHINA Adriana Isabel Carvajal Pedrozo Pág. 11 Ejercicio 2 LAS PIRÁMIDES Y LA GRAN MURALLA CHINA
  • 12.
    Practica 20 Ejercicio1 ENERO D LM M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 FEBRERO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 MARZO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ABRIL D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 MAYO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 JUNIO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Calendario 2016
  • 13.
    JULIO D L MM J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 AGOSTO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 SEPTIEMBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 23 24 25 27 28 29 30 OCTUBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 NOVIEMBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 DICIEMBRE D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 30 31
  • 14.
    EJERCICIO 2 BANDERA PAISPIB (MILLONES DE DOLARES) DE LA UNION EUROPA 18387785 ESTADOS UNIDOS 14441425 JAPON 4910692 PORCELANA 4327448 ALEMANIA 3673195 FRANCIA 1676586 REUNO UNIDO 2866951 ITALIA 2680000 RUSIA 2313893 ESPAÑA 1601964 BRASIL 1572839 CANADA 1499551 INDIA 1206684 MEXICO 1088128 AUSTRALIA 1013461 COREA DEL SUR 929124 PAISES BAJOS 876970 TURQUIA 729983
  • 15.
    Ejercicio 3 Turismo natural Uruguayofrece espacios de extrema pureza ambiental libre de contaminaciones, donde se respira aire puro, se escucha el canto de las aves silvestres, se disfruta de la frondosidad de la vegetación y se aprecia panoramas de belleza extraordinaria. Como país natural ofrece un sinfín de lugares donde protagonista es la naturaleza en toda su dimensión .el turista tiene la posibilidad de realizar paseos a caballo, acampar en lugares agretes caminar por el campo andar en bicicleta o simplemente descansar observando un hermoso atardecer con el acompañamiento de los sonidos de la naturaleza. Z Lugares Departamento Descripción y ubicación  Salto del penitente Lavalleja El singular salto de agua que precipita en una cascada de m de 20 mts. De altura y su acce se ubica a 7 kms. De la ciudad Miras.  Quebrada de los cuervos Treinta y tres Es el lugar perfecto a la hora realizar un turismo de contac con la naturaleza y de aventur La zona forma parte de la prim área natural protegida d uruguaya y se ubica a unos 20 km de la cuidad de treinta y tres.
  • 16.
    Practica 21 Ejercicio 1 Datosclientes Nombre Clave Dirección C. Postal Población Provincia Persona de contacto Forma de Pago Días Banco CC Mes de que no Observaciones Ejercicio 2 REGISTRO DE FACTURA EMITIDAS FECHA Nº FRA CLIENTE BASE IMPOSIBLE IVA REPERCUTIDO RECARGO EQIVALENCIA TOTAL FRA Día Mes Año Nombre HP Tipo Cuota Tipo Cuota
  • 17.
    Ejercicio 3 FICHA DEPROVEEDORES PRODUCTOS O SERVICIOS QUE SUMINISTRA CONDICIONES COMERCIALES PRECIO DESCUENTOS FORMA DE PAGO PLAZO DE ENTREGA TRANSPORTE SEGUROS OTROS GASTOS SERVICIOS
  • 18.
    Practica 22 Ejercicio 1 (1)Computadora Unacomputadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas. (2)Componentesde una computadora La computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información. (3)Componentesdelhardwarede unacomputadora (4)Función de entrada y/o salida de datos e información (5)Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior. (5). Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador (5). Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados. (4). Función de procesamiento de la información (5).CPU (unidad centralde procesamiento) Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma. (4).Función de almacenamiento de la información (5).Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar. (5).Dispositivos de almacenamiento y soportes de memoria Estos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.
  • 19.
    B) Computadora Una computadoraes una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas. Componentes de una computadora La computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información. Componentes del hardware de una computadora Función de entrada y/o salida de datos e información Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior. Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados. Función de procesamiento de la información CPU (unidad central de procesamiento) Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma. Función de almacenamiento de la información Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar. Dispositivos de almacenamiento y soportes de memoria Estos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.
  • 20.
    c) Computadora Una computadoraes una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas. Componentes de una computadora La computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información. Componentes del hardware de una computadora Función de entrada y/o salida de datos e información Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior. Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados. Función de procesamiento de la información CPU (unidad central de procesamiento) Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma. Función de almacenamiento de la información Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar. Dispositivos de almacenamiento y soportes de memoria Estos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente
  • 21.
    TABLA DE CONTENIDO Computadora……………………………………………………………………………………..1 Componentesdeunacomputadoras…………………………………………………..1 Componentesdelhardware unacomputadora……………………………………2 Funciónde entraday/osalidade datos e información………………………….2 Dispositivosoperiféricosde entraday/osalida…………………………………….2 Periféricosodispositivosde entrada…………………………………………………….2 Periféricosodispositivosde salida………………………………………………………..2 Funciónde procesamientode lainformación……………………………………….3 CPU (unidadcentral de procesamiento)……………………………………………….3 Funciónde almacenamientode lainformación…………………………………….3 Memoria………………………………………………………………………………………………3 Dispositivosde almacenamientoysoporte de memorias…………………….3
  • 22.
    EJERCICIO 2 (1)GENERACIONES DELAS COMPUTADORAS (2)PRIMERA GENERACIÓN (1951-1958) La primera generación de computadoras se caracteriza por el rasgo más prominente de la ENIAC Electronic Numerical Computador e Integrador Numérico Electrónico tubos de vacío y programación basada en el lenguaje de máquina. Medía aproximadamente 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados. (2)SEGUNDA GENERACIÓN (1955-1963) Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel. El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío. (2)TERCERA GENERACIÓN (1964-1971) La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.
  • 23.
    (2)CUARTA GENERACIÓN (1971-1988) Aparecenlos microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática". (2)LA QUINTA GENERACIÓN (DESDE 1991) Las aplicaciones exigen cada vez más una mayor capacidad de procesamiento y almacenamiento de datos. Sistemas especiales, sistemas multimedia (combinación de textos, gráficos, imágenes y sonidos), bases de datos distribuidas y redes neutrales, son sólo algunos ejemplos de esas necesidades. Una de las principales características de esta generación es la simplificación y miniaturización del ordenador, además de mejor desempeño y mayor capacidad de almacenamiento. Todo eso, con los precios cada vez más accesibles. La tecnología VLSI está siendo sustituida por la ULSI (ULTRA LARGE SCALE INTEGRATION).El concepto de procesamiento está yendo hacia los procesadores paralelos, o sea, la ejecución de muchas operaciones simultáneamente por las máquinas. La reducción de los costos de producción y del volumen de los componentes permitió la aplicación de estos ordenadores en los llamados sistemas embutidos, que controlan aeronaves, embarcaciones, automóviles y ordenadores de pequeño porte. Son ejemplos de esta generación de ordenadores, los micros que utilizan la línea de procesadores Pentium, de INTEL.
  • 24.
    (2) INTELIGENCIA ARTIFICIAL Lainteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada como ciencia si se enfoca hacia la elaboración de programas basados en comparaciones con la eficiencia del hombre, contribuyendo a un mayor entendimiento del conocimiento humano. Si por otro lado es tomada como ingeniería, basada en una relación deseable de entrada-salida para sintetizar un programa de computador. "El resultado es un programa de alta eficiencia que funciona como una poderosa herramienta para quien la utiliza." A través de la inteligencia artificial se han desarrollado los sistemas expertos que pueden limitar la capacidad mental del hombre y relacionan reglas de sintaxis del lenguaje hablado y escrito sobre la base de la experiencia, para luego hacer juicios acerca de un problema, cuya solución se logra con mejores juicios y más rápidamente que el ser humano. En la medicina tiene gran utilidad al acertar el 85 % de los casos de diagnóstico. (2)ROBOTICA La robótica es una ciencia o rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas realizadas por el ser humano o que requieren del uso de inteligencia. Las ciencias y tecnologías de las que deriva podrían ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica o la informática.
  • 25.
    (2)SISTEMAS EXPERTOS Los SistemasExpertos, rama de la Inteligencia Artificial, son sistemas informáticos que simulan el proceso de aprendizaje, de memorización, de razonamiento, de comunicación y de acción en consecuencia de un experto humano en cualquier rama de la ciencia. Estas características le permiten almacenar datos y conocimiento, sacar conclusiones lógicas, tomar decisiones, aprender de la experiencia y los datos existentes, comunicarse con expertos humanos, explicar el porqué de las decisiones tomadas y realizar acciones como consecuencia de todo lo anterior. Técnicamente un sistema experto, contiene una base de conocimientos que incluye la experiencia acumulada de expertos humanos y un conjunto de reglas para aplicar ésta base de conocimientos en una situación particular que se le indica al programa. Cada vez el sistema se mejora con adiciones a la base de conocimientos o al conjunto de reglas.
  • 26.
    (2)REDES DE COMUNICACIONES Lasredes o infraestructuras de (tele) comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores. Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aun siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión.
  • 27.
    TABLA DE CONTENIDO Generaciónde los computadoras………………………………………..1 Primera generación (1951-1958)…………………………………………2 Segunda generación (1955-1963)………………………………………..2 Tercera generación (1964-1971)………………………………………….2 Cuarta generación (1971-1988)…………………………………………...2 Quinta generación (1991 al presente)……………………………………2 Inteligencia artificial…………………………………………………………2 Robótica………………………………………………………………………2 Redes de comunicación…………………………………………………….2
  • 28.
    EJERCICIO 3 (A)PROTOCOLOS En derechointernacional, un protocolo adicional, protocolo complementario, protocolo facultativo o simplemente protocolo, en analogía con los contratos privados, supone un addendum a un tratado, manteniendo la validez del cuerpo principal, pero modificándolo, ampliándolo o complementándolo en algunos aspectos. Algunos protocolos, por su importancia, han llegado a hacerse más célebres que el propio tratado que les dio origen, como es el caso del Protocolo de Kioto sobre el cambio climático, que es parte de la Convención Marco de las Naciones Unidas sobre el Cambio Climático de 1992 B) COMUNES Bien comunal o procomún (De pro, provecho, y común) es el ordenamiento institucional que dicta que la propiedad privada está atribuida a un conjunto de personas en razón del lugar donde habitan y que tienen un régimen especial de enajenación y explotación. De esa forma, ninguna persona en concreto tiene un control exclusivo(monopolio)sobre el uso y disfrute de un recurso bajo el régimen de procomún C) IP Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. D) UDP User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora
  • 29.
    suficiente información dedireccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción E) TCP Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1 Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. F) DHCP DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámicade host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315 G) HTTP Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y laInternet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. H) FTP
  • 30.
    FTP (siglas eninglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. I) TELNET Telnet (Telecom munication Network1 ) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. J) SSH SSH (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete, y también puede redirigir el tráfico de X (Sistemade Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). K) POP3 En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto, denominado Servidor POP. Es un protocolo de nivel de aplicación en el Modelo OSI. L) SMTP El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet. M) IMAP Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una
  • 31.
    conexión a Internet.IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es máscomplejoque POP ya que permite visualizar los mensajesde manera remota y no descargando los mensajes como lo hace POP. N) SOAP SOAP (originalmente las siglas de Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un protocolo creado por Dave Winer en 1998, llamado XML- RPC. SOAP fue creado por Microsoft, IBM y otros. Está actualmente bajo el auspicio de la W3C. Es uno de los protocolos utilizados en los servicios Web. O) PPP PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios de Internet(ISP) han usado PPP para que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de enlace de datos. P) STP En comunicaciones, STP (del inglés Spanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.
  • 32.
    Q) SUPER El superusuario es el encargado de instalar y desinstalar software, administrar hardware y demás tareas que requieren delicadeza. Fue hecho para que los usuarios comunes no dañen el equipo. PRACTICA 23 EJERCICIO 1 Datos personales Nombre completo: Pedro Alfonso Castro Lugar y fecha de nacimiento: Convención 24 de enero de 1987 Estado civil Soltero Viudo Casado Domicilio: barrio 12 de enero Colonia: Agrícola oriental Ciudad: convención C.P Tel.(1) casa: 568784 TeL (2) recados Fax: x  x x
  • 33.
    E-mail: pedro.alfonsok@hotmail.com Datos personales Nombrecompleto: Félix Torres Ortega Lugar y fecha de nacimiento: Pamplona 13 de marzo de 1996 Estado civil Soltero Viudo Casado Domicilio: Cristo Rey Colonia Agrícola oriental Ciudad: Pamplona C.P TeL(1) casa: 5748399 TeL (2) recados Fax: E-mail: felix13t@gmail.com
  • 34.
    Datos personales Nombre completo:Julia María Carpio Ortiz Lugar y fecha de nacimiento: Cúcuta 14 de julio de 1967 Estado civil Soltero Viudo Casado Domicilio: juan XXIII Colonia Agrícola oriental Ciudad: Ocaña C.P TeL(1) casa: 5783893 TeL (2) recados Fax: E-mail: julimaric@hotmail.com
  • 35.
    Datos personales Nombre completo:Adriana Suarez Carpio Lugar y fecha de nacimiento: Valledupar 23 de junio de 1998 Estado civil Soltero Viudo Casado Domicilio: Ogb Colonia Agrícola oriental Ciudad: Valledupar C.P Tel.(1) casa: 3478329 TeL (2) recados Fax: E-mail: adrisuaca@gmail.com Datos personales Nombre completo: Melissa Sandoval Santana
  • 36.
    Lugar y fechade nacimiento: Ocaña 26 de agosto de 1987 Estado civil Soltero Viudo Casado Domicilio: buenos aires Colonia Agrícola oriental Ciudad: Ocaña C.P Tel.(1) casa:7635433 Tel. (2) recados Fax: E-mail: meli26@gmail.com