SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD ABIERTA
PARA ADULTOS
Expositora:
Janely Sime Morillo
16-2508
Santiago de los Caballeros, R.D.
02-11- 2017
Facilitadora:
Hilda Estrella
Janely Sime
Janely Simé
• El software como lo conocemos actualmente, se remonta a inicios de
los años 1980, época en la que la mayoría de software era privativo y
surgió la necesidad, por parte de algunos programadores, de crear
proyectos que impulsaran la creación de software libre.
Janely Sime
• El software es el conjunto de instrucciones que las computadoras
emplean para manipular datos. En otras palabras el software son los
programas que ejecuta la computadora.
Janely Sime
• el software se divide en: software de uso general o de aplicación,
diseñado para realizar tareas especificas. Entre ellos encontramos
los programa de manejo de base de datos, hojas de calculo,
programas de diseño asistido por computadora, programa de diseño
grafico. Etc.
• Software de sistemas, son aquellos que permiten organizar todas las
actividadades que realiza la computadora. Permite interactuar entre el
usuario y la maquina. Son los sistemas operativos, entre ellos,
Microsoft Windows (todas sus versiones)
• El término software fue usado por primera vez en este sentido
por John W. Tukey en 1957. En la ingeniería de software y las ciencias
de la computación, el software es toda la información procesada por
los sistemas informáticos: programas y datos.
• El concepto de leer diferentes secuencias de instrucciones (programa)
desde la memoria de un dispositivo para controlar los cálculos fue
introducido por Charles Babbage como parte de su máquina
diferencial. La teoría que forma la base de la mayor parte
del software moderno fue propuesta por Alan Turing en su ensayo de
1936, «Los números computables», con una aplicación al problema
de decisión.
GRACIAS!!!
Exposicion informatica

Más contenido relacionado

Similar a Exposicion informatica

Similar a Exposicion informatica (20)

Taller autodiagnóstico
Taller autodiagnósticoTaller autodiagnóstico
Taller autodiagnóstico
 
Nuevas tecnologías de la informacion y la comunicacion
Nuevas tecnologías de la informacion y la comunicacionNuevas tecnologías de la informacion y la comunicacion
Nuevas tecnologías de la informacion y la comunicacion
 
Marianagg.pptx
Marianagg.pptxMarianagg.pptx
Marianagg.pptx
 
Taller.
Taller.Taller.
Taller.
 
Dispositivo[1]
Dispositivo[1]Dispositivo[1]
Dispositivo[1]
 
Clase 3 parte 2 diagnostico
Clase 3 parte 2 diagnosticoClase 3 parte 2 diagnostico
Clase 3 parte 2 diagnostico
 
Simei corrales!!!
Simei corrales!!!Simei corrales!!!
Simei corrales!!!
 
Diseño de software
Diseño de softwareDiseño de software
Diseño de software
 
SOFTWARE-1 DE JULIO.pptx
SOFTWARE-1 DE JULIO.pptxSOFTWARE-1 DE JULIO.pptx
SOFTWARE-1 DE JULIO.pptx
 
¿Qué esSoftware libre'
¿Qué esSoftware libre'¿Qué esSoftware libre'
¿Qué esSoftware libre'
 
Checho
ChechoChecho
Checho
 
Taller autodiagnostico camila 7.6
Taller autodiagnostico camila 7.6Taller autodiagnostico camila 7.6
Taller autodiagnostico camila 7.6
 
Clasificación del Software.
Clasificación del Software.Clasificación del Software.
Clasificación del Software.
 
Manuela trabajo
Manuela trabajoManuela trabajo
Manuela trabajo
 
Juant1 (1)
Juant1 (1)Juant1 (1)
Juant1 (1)
 
Software hadware-redes sociales
Software  hadware-redes socialesSoftware  hadware-redes sociales
Software hadware-redes sociales
 
Software presentación tics
Software presentación tics Software presentación tics
Software presentación tics
 
Unidad II Tema 1
Unidad II Tema 1Unidad II Tema 1
Unidad II Tema 1
 
Taller autodiagnóstico
Taller autodiagnósticoTaller autodiagnóstico
Taller autodiagnóstico
 
Taller autodiagnóstico
Taller autodiagnósticoTaller autodiagnóstico
Taller autodiagnóstico
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdflarryluna927
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 

Último (7)

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 

Exposicion informatica

  • 1. UNIVERSIDAD ABIERTA PARA ADULTOS Expositora: Janely Sime Morillo 16-2508 Santiago de los Caballeros, R.D. 02-11- 2017 Facilitadora: Hilda Estrella
  • 3. Janely Simé • El software como lo conocemos actualmente, se remonta a inicios de los años 1980, época en la que la mayoría de software era privativo y surgió la necesidad, por parte de algunos programadores, de crear proyectos que impulsaran la creación de software libre.
  • 4. Janely Sime • El software es el conjunto de instrucciones que las computadoras emplean para manipular datos. En otras palabras el software son los programas que ejecuta la computadora.
  • 5. Janely Sime • el software se divide en: software de uso general o de aplicación, diseñado para realizar tareas especificas. Entre ellos encontramos los programa de manejo de base de datos, hojas de calculo, programas de diseño asistido por computadora, programa de diseño grafico. Etc. • Software de sistemas, son aquellos que permiten organizar todas las actividadades que realiza la computadora. Permite interactuar entre el usuario y la maquina. Son los sistemas operativos, entre ellos, Microsoft Windows (todas sus versiones)
  • 6. • El término software fue usado por primera vez en este sentido por John W. Tukey en 1957. En la ingeniería de software y las ciencias de la computación, el software es toda la información procesada por los sistemas informáticos: programas y datos. • El concepto de leer diferentes secuencias de instrucciones (programa) desde la memoria de un dispositivo para controlar los cálculos fue introducido por Charles Babbage como parte de su máquina diferencial. La teoría que forma la base de la mayor parte del software moderno fue propuesta por Alan Turing en su ensayo de 1936, «Los números computables», con una aplicación al problema de decisión.