Actividad 3 word karen

44
Actividad 3 Manejo de Microsoft Word EJERCICIO 1 Primer programador de la historia Todo estudiante de informática conoce el siguiente dato (o debería conocerlo), pero es sorprendente el número de personas fuera de la informática que no tiene idea de esto, ¿pero sabias que el primer programador de computadoras del mundo? No fue un hombre si no que una mujer. Se llamó Adán Byron o mejor conocido como lady lovelace, y fue ella quien escribió el primer programa para una computadora. Un programa para resolver de manera automatizada el tal llamada “numero de Bernoulli. Esta mujer fue influenciada en el mundo de la informática, y por décadas el lenguaje de la programación utilizado por las fuerzas militares de los EEUU fue “Ada” en honor a su nombre. EL PROPOGRAMA Amiga de personajes tan importantes como Faraday, Dickens y wheatstone , su gustos por las matemáticas se podría a prueba en 1842, año en el que comenzaría a traducir las memorias del matemático italiano Luigi menabre, quien había realizado un profundo estudio sobre las maquina analítica de babbague.no obstante, las memorias no serían muy claras, por lo que Ada se vería obligada a realizar una serie de algoritmos que la ayudaran a obtener un método “automático” para resolver los números de Bernoulli. Estas notas que realizo explicando el procedimiento son consideradas como el primer programa computacional de la historia. De KAREN MELISA NOVOA PAG 11

Transcript of Actividad 3 word karen

Page 1: Actividad 3 word karen

Actividad 3

Manejo de Microsoft Word

EJERCICIO 1

Primer programador de la historia

Todo estudiante de informática conoce el siguiente dato (o debería conocerlo), pero es sorprendente el número de personas fuera de la informática que no tiene idea de esto, ¿pero sabias que el primer programador de computadoras del mundo? No fue un hombre si no que una mujer.

Se llamó Adán Byron o mejor conocido como lady lovelace, y fue ella quien escribió el primer programa para una computadora. Un programa para resolver de manera automatizada el tal llamada “numero de Bernoulli. Esta mujer fue influenciada en el mundo de la informática, y por décadas el lenguaje de la programación utilizado por las fuerzas militares de los EEUU fue “Ada” en honor a su nombre.

EL PROPOGRAMAAmiga de personajes tan importantes como Faraday, Dickens y

wheatstone , su gustos por las matemáticas se podría a prueba en 1842, año en el que comenzaría a traducir las memorias del matemático italiano Luigi menabre, quien había realizado un profundo estudio sobre las maquina analítica de babbague.no obstante, las memorias no serían muy claras, por lo que Ada se vería obligada a realizar una serie de algoritmos que la ayudaran a obtener un método “automático” para resolver los números de Bernoulli. Estas notas que realizo explicando el procedimiento son consideradas como el primer programa computacional de la historia. De hecho se aprobado que si se transcribe la lógica a un lenguaje de programación moderno este es perfectamente funcional

KAREN MELISA NOVOAPAG 11

Page 2: Actividad 3 word karen

EJERCICIO 2

Construcciones antiguasLa gran muralla china

La construcción de la gran muralla fue ordenada por una dinastía quin (208 AC) para defender el imperio chino de ataque de las tribus nómadas de mongoles y tártaros hacia el norte del territorio. Toda de una vez esta no se construyó si no que se trató de la unión de varios Muros que fueron construidos durante el periodo de dinastías chinas por mas de1500 años hasta la dinastía Ming (1368 DC) extendiéndose de este a oeste por más de 7300 kilometros.si bien fue construida inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta de comercio muy importante para la economía china, poco a poco se fue constituyendo en un símbolo del ingenio y la voluntad del pueblo chino.

Las pirámides de Egipto Las pirámides del antiguo Egipto fueron construidas para albergar las

tumbas de los faraones, en su creencia de que la auténtica vida comenzaba después de la muerte.

La gran pirámide de giza que es la única de las 7 maravillas del mundo antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón Keops (2640 AC) su construcción demando más de 20 años y para ello fue necesario utilizar 2300000 bloques calcáreos de 2,5 toneladas de peso cada uno, que fueron colocados uno sobre otro hasta alcanzar los 147 metros de altura y 230 de ancho.

KAREN MELISA NOVOAPAG 11

Page 3: Actividad 3 word karen

EJERCICIO 3

IBMCAMBIO DE MANDO Aunque Alfredo capote toma las riendas del gigante azul en un momento que solo muy pocos envidiarían, la reestructura de la empresa ya arroja buenos resultadosDespués de 13 años como presidente del IBM de México, Rodrigo guerra finalmente se acogió a un plan de retiro voluntario y dejo el puesto. En su lugar dejo a un hombre con una larga experiencia dentro y fuera del IBM, Alfredo capote, quien recibe la empresa después de una reestructuración más en la que tuvieron que salir 130 personas. Asimismo, fue vendido que ha albergado sus oficinas en mariano Escobedo, en la ciudad de México, mientras que la cuota de venta de computadoras personales no fue alcanzada 1994.

GUÍA PRÁCTICA DE EJERCICIOS

A diferencia del estilo más bien protocolario de guerra, Capote Es una persona conservadora y con gran capacidad para transmitir sus ideas. No en balde ha ocupado puestos diversos en las áreas de la capacidad interna y servicio a clientes a lo largo de sus 20 años de labor n la empresa. “Lo que más voy a extrañar es mi contacto permanente con clientes y canales de comercialización. Pero lo que más me atrae de la nueva posición es ver a la compañía en su totalidad”, dice.

KAREN MELISA NOVOAPAG 11

Page 4: Actividad 3 word karen

PRACTICA 17

INSERCION DE OBJETOS

CONSTRUIR UN DOCUMENTO AGREGADO DIVERSOS OBJETOS

EJERCICIO 1

COLUMNASl consejo de seguridad de la ONU reforzó

el viernes la lucha antiterrorista con la adopción de una resolución, calificada de “histórica” por algunos

embajadores, que apunta especialmente a cortar las fuentes de financiación de las bandas terroristas internacionales.

Algunas veces en la vida diplomática se tiene la sensación de que se está haciendo historia. Creo que hoy el consejo de seguridad ha hecho historia, afirmo tras la adopción del texto el presidente de turno del consejo de seguridad, el embajador francés, Jean David levitte

El consejo de seguridad

de la ONU reforzó el viernes la lucha antiterrorista con la adopción de una resolución, calificada de “histórica” por algunos

embajadores, que apunta especialmente a cortar las fuentes de financiación de las bandas terroristas internacionales.

lgunas veces en la vida diplomática se

tiene la sensación de A

que se está haciendo historia. Creo que hoy el consejo de seguridad ha hecho historia, afirmó tras la adopción del texto el presidente de turno del consejo de seguridad, el embajador francés, Jean David levitte.

KAREN MELISA NOVOAPAG 11

E

E

Page 5: Actividad 3 word karen

EJERCICIO 2

PIEDRAS PRECIOSASLa irresistible tentación Hace millones de años, cuando nuestro planeta empezaba a solidificarse, las capas exteriores se enfriaron relativamente

aprisa para formar las rocas de grano fino de que está compuesta casi la totalidad de la tierra. Pero las capas inferiores se enfriaron más lentamente y de ahí se formaron los minerales cristalinos que hoy en día se conocen con el nombre de.

agia y superstición nuestros antepasados ignoraban lo anterior y como sucedía con todo lo que no comprendían, crearon leyendas para explicar el origen de los hermosos “capullos” que encontraban, y no solo investigaban historias acerca de las gemas, sino que las dotaban de poderes mágicos y extraños. Como ejemplo,

juan sin tierra, rey de Inglaterra, usaba una turquesa para describir si alguno de sus alimentos contenía veneno.

El uso de piedras simbólicas probablemente se inició en el siglo XVIII, pero sus orígenes anteceden a la lustoria antigua. El éxodo, segundo libro de pentatenco, describe las

12 piedras del peto del gran sacerdote: la primera hilera constaba de piedras de sardio, topacio y carbúnculo; la segunda, de esmeralda, zafiro y diamante; la tercera de ligurita, ágata amatista; la cuarta, de berilo, ónice y jaspe.

KAREN MELISA NOVOAPAG 11

M

Page 6: Actividad 3 word karen

MERCADOTECNIAB

Urbujas en el espacio. Los astronautas de la NASA que volaron en febrero pasado en el transbordador discovery seguramente se sintieron como en casa: Coca-Cola instalo a bordo una máquina expendedora de esta gaseosa y de diet-coke que los viajeros pudieron beber mediante un vaso especial. Aparte de saciarles la sed, la experiencia permitió estudiar los cambios en la percepción del sabor por parte de la tribulación y, en un aspecto más “científico”, medir el comportamiento gravitacional de los llamados “fluidos de dos fases “y la separación del gas carbónico y el líquido. En la próxima caminata espacial intentaran ponerle cátsup a una Big Mac

El mundo interactivo. En estos días se realiza en los ángeles la exposición del entretenimiento electrónico E3, a la que asistenlos principales fabricantes de

equipos de computación, CD-ROM, realidad virtual y juegos interactivos. Se calcula que este mercado tendrá en 1995 ventas por $10,300 millones de dólares. El encuentro será la plataforma para exhibir nuevos productos y juegos como el 3DO multiplayer, los modelos satum y génesis 3X de sega, los nintendo de 32 y 64 bits, el jaguar de Atari y el PlayStation de Sony. Para que los lectores empiecen a pensar en santa clos.

KAREN MELISA NOVOAPAG 11

Page 7: Actividad 3 word karen

PRACTICA 18

EJERCICIO 1

TABULACIONES Y CONFIGURACIONES DE PÁGINA

NOMBRE DEL PRODUCTO PRECIO

Tallarines..........................................................................................................$16.50

Acelga ..............................................................................................................$3.23

Aguacate..........................................................................................................$17.76

Ajo italiano.......................................................................................................$50.05

Ajo macho........................................................................................................$108.17

Ajo normal .......................................................................................................$32.29

Albarca.............................................................................................................$41.98

Alcachofa.........................................................................................................$13.92

Apio ...............................................................................................................$7.06

Berenjena.........................................................................................................$7.84

Berro ...............................................................................................................$8.07

Berza ...............................................................................................................$74.27

Betabel.............................................................................................................$5.33

Brócoli..............................................................................................................$12.11

Calabaza italiana ......................................................................…………..$12.11

EJERCICIO 2

KAREN MELISA NOVOAPAG 11

Page 8: Actividad 3 word karen

ACTOR LIBRO EDITORIAL N° paginas

Raul Marueco SP nomina Plus Elife 2005 Ra.Ma……………. 472

José Luis Raya y otros Domine Microsoft Windows server 2003 Ra.Ma……………. 508

Francisco José Molina instalación y mantenimiento Ra.Ma……………. 368

Mario Pattini y otras tecnologías y diseños a base de datos Ra.Ma……………. 980

Francisco Pascual domine Macromedia studio Ra.Ma……………. 440

Garci Rodríguez caballerías Ra.Ma……………. 1974

Jorge de Montemayor los 7 libros de Diana Ra.Ma……………. 268

Gonzalo Santoja La republica de los libros Ra.Ma……………..191

Marcelino Méndez La republica de los libros Ra.Ma……………. 1863

Cesar Barja Literatura española Ra.Ma……………. 557

Ramón Zapata Libros que leyó el libertador Simón Ra.Ma……………..174

Los García Merou Libros y autores Ra.Ma……………. 457

E. Córdoba y otros photoshop Ra.Ma……………. 1027

Judith Edison el cancionero de la sablionara Ra.Ma……………. 254

Merrian webstier diccionario de geografía Ra.Ma…………...268

EJERCICIO 3

KAREN MELISA NOVOAPAG 11

Page 9: Actividad 3 word karen

PRACTICA 19

KAREN MELISA NOVOAPAG 11

Page 10: Actividad 3 word karen

ENCABEZADOS Y PIE DE PAGINAS, NUMERACION Y VIÑETAS

POLLO EN MANDARINIngredientes1 pollo cortado en piezas

1 ½ taza de jugo de mandarina

2 mandarinas en gajos

3 cucharadas cafeteras de salsa de soya

2 cucharadas soperas de harina¼ de taza de azúcar

Mantequilla para freír

Sal y pimienta

Procedimiento1. Lavar las piezas de pollo2. Secarlas3. Sal cimentarlas4. En harina las piezas de pollo5. Freír en mantequilla las pizas de pollo hasta que estén doradas por todas partes 6. Saca el pollo 7. Drenar la grasa para que quede limpia 8. Añade azúcar y deja que se haga caramelo9. Regresa el pollo a la cacerola 10. Mezclar con azúcar acaramelada 11. Agregar el jugo de mandarina y la salsa de soya12. Cuece a juego medio durante 30 minutos13. Adorna con gajos de mandarina

las piramides y la gran muralla

KAREN MELISA NOVOAPAG 11

Page 11: Actividad 3 word karen

LA GRAN MURALLA CHINA Y PIRAMIDES DE EGIPTO

Desde sus inicios en construcciones se tomaron como base ciertos puntos de criterio de los que se hará hincapié en este artículo de “jourrnal of the world”

1. La construcción de la gran muralla fue ordenada por una dinastía quin (208 AC) para defender el imperio chino de ataque de las tribus nómadas de mongoles y tártaros hacia el norte del territorio. Toda de una vez esta no se construyó si no que se trató de la unión de varios Muros que fueron construidos durante el periodo de dinastías chinas por mas de1000 años

2. Su construcción se continuó a través de las sucesivas dinastías chinas por las de 1500 años hasta la dinastía Ming (1368DC) extendiéndose de este a oeste por más de 7300 kilómetros. Si bien fue construida inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta de comercio muy importante para la economía china, poco a poco se fue constituyendo en un símbolo del ingenio y la voluntad del pueblo chino.

Las pirámides de Egipto

1. Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los faraones, en su creencia de que la auténtica vida comenzaba después de la muerte.

2. Las tres grandes pirámides dela meseta giza situadas en el desierto sobre la rivera izquierda del Nilo, a 12 km de el Cairo están distribuidas de manera Orión.

3. La gran pirámide de Guiza que es la única de las 7 maravillas del mundo antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón Keops (2640 AC).

4. Su construcción demando más de 20 años y para ello fue necesario utilizar 2300000 bloques calcáreos de 2,5 toneladas de peso cada uno, que fueron colocados uno sobre otro hasta alcanzar los 147 de altura y 230 metros de ancho

PRACTICA 20

INSERSION DE TABLAS Y ORDEN DE DATOS

KAREN MELISA NOVOAPAG 11

FEBREROD L M M J V S1 2 3 4 5 6 78 9 10 11 12 13 1415 16 17 18 19 20 2122 23 24 25 26 27 2829

Page 12: Actividad 3 word karen

KAREN MELISA NOVOAPAG 11

ENEROD L M M J V S

1 23 4 5 6 7 8 910 11 12 13 14 15 1617 18 19 20 21 22 2324 25 26 27 28 29 3031

MARZOD L M M J V S

1 2 3 4 5 67 8 9 10 11 12 1314 15 16 17 18 19 2021 22 23 24 25 26 2728 29 30 31

ABRILD L M M J V S

1 2 34 5 6 7 8 9 1011 12 13 14 15 16 1718 19 20 21 22 23 2425 26 27 28 29 30

MAYOD L M M J V S1 2 3 4 5 6 78 9 10 11 12 13 1415 16 17 18 19 20 2122 23 24 25 26 27 2829 30 31

JUNIOD L M M J V S

1 2 3 45 6 7 8 9 10 1112 13 14 15 16 17 1819 20 21 22 23 24 2526 27 28 29 30

JULIOD L M M J V S

1 23 4 5 6 7 8 910 11 12 13 14 15 1617 18 19 20 21 22 2324 25 26 27 28 29 3031

AGOSTOD L M M J V S1 2 3 4 5 6 7

8 9 10 11 12 13 14

15 16 17 18 19 20 2122 23 24 25 26 27 2829 30 31

Page 13: Actividad 3 word karen

KAREN MELISA NOVOAPAG 11

SEPTIEMBRED L M M J V S

1 2 34 5 6 7 8 9 1011 12 13 14 15 16 1718 19 20 21 22 23 2425 26 27 28 29 30

OCTUBRED L M M J V S

12 3 4 5 6 7 89 10 11 12 13 14 1516 17 18 19 20 21 2223 24 25 26 27 28 2930 31

DICIEMBRED L M M J V S

1 2 34 5 6 7 8 9 1011 12 13 14 15 16 1718 19 20 21 22 23 2425 26 27 28 29 30 31

Page 14: Actividad 3 word karen

KAREN MELISA NOVOAPAG 11

NOVIEMBRED L M M J V S

1 2 3 4 56 7 8 9 10 11 1213 14 15 16 17 18 1920 21 22 23 24 25 2627 28 29 30

Page 15: Actividad 3 word karen

EJERCICIO 2

BANDERA PAIS PIB (MILLONES DE DOLARES)DE LA UNION EUROPA

18387785

ESTADOS UNIDOS 14441425JAPON 4910692

PORCELANA 4327448ALEMANIA 3673195FRANCIA 1676586REUNO UNIDO 2866951ITALIA 2680000RUSIA 2313893

ESPAÑA 1601964

BRASIL 1572839

CANADA 1499551

INDIA 1206684

MEXICO 1088128

AUSTRALIA 1013461

COREA DEL SUR 929124

PAISES BAJOS 876970

TURQUIA 729983

Ejercicio 3

Turismo natural

KAREN MELISA NOVOAPAG 11

Page 16: Actividad 3 word karen

Uruguay ofrece espacios de extrema pureza ambiental libre de contaminaciones, donde se respira aire puro, se escucha el canto de las aves silvestres, se disfruta de la frondosidad de la vegetación y se aprecia panoramas de belleza extraordinaria. Como país natural ofrece un sinfín de lugares donde protagonista es la naturaleza en toda su dimensión .el turista tiene la posibilidad de realizar paseos a caballo, acampar en lugares agretes caminar por el campo andar en bicicleta o simplemente descansar observando un hermoso atardecer con el acompañamiento de los sonidos de la naturaleza.Lugares Departamento Descripción y

ubicación Salto del

penitenteLavalleja El singular salto de

agua que se precipita en una cascada de más de 20 mts. De altura y su acceso se ubica a 7 kms. De la ciudad de Miras.

Quebrada de los cuervos

Treinta y tres Es el lugar perfecto a la hora de realizar un turismo de contacto con la naturaleza y de aventura. La zona forma parte de la primer área natural protegida del uruguaya y se ubica a unos 20 kms de la cuidad de treinta y tres.

Bosque de Ombúes

Rocha Es la agrupación mas grande de ombúes en la región del plata y extiende en una franja de 20 kms sobre las orillas de la Laguna de castillos. El acceso se encuentra en el km 267 de la ruta a 270 kilómetros de Montevideo.

Practica 21

KAREN MELISA NOVOAPAG 11

Page 17: Actividad 3 word karen

Ejercicio 1

Datos clientes Nombre ClaveDirección C. Postal Población Provincia Persona de contactoForma de Pago Días BancoCC Mes de que

noObservaciones

Ejercicio 2

REGISTRO DE FACTURA EMITIDAS

FECHA

Nº FRA

CLIENTEBASE

IMPOSIBLE

IVA REPERCUTIDO

RECARGO EQIVALENCIA TOTAL

FRADía

Mes

Año

Nombre

HP Tipo Cuota Tipo Cuota

Ejercicio 3

KAREN MELISA NOVOAPAG 11

Page 18: Actividad 3 word karen

FICHA DE PROVEEDORES

PRODUCTOS O SERVICIOS QUE SUMINISTRA

CONDICIONES COMERCIALES

PRECIO DESCUENTOS FORMA DE PAGO PLAZO DE ENTREGA

TRANSPORTE SEGUROS OTROS GASTOS SERVICIOS

KAREN MELISA NOVOAPAG 11

Page 19: Actividad 3 word karen

Practica 22

Ejercicio 1(1)Computadora

Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas.

(2)Componentes de una computadoraLa computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información.

(3)Componentes del hardware de una computadora (4) Función de entrada y/o salida de datos e información (5) Dispositivos o periféricos de entrada y/o salida

Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior.

(5). Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador

(5). Periféricos o dispositivos de salidaPermiten observar los resultados de los procesos realizados.

(4). Función de procesamiento de la información(5).CPU (unidad central de procesamiento)

Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma.

(4).Función de almacenamiento de la información (5).Memoria

Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar.

(5).Dispositivos de almacenamiento y soportes de memoriaEstos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.

KAREN MELISA NOVOAPAG 11

Page 20: Actividad 3 word karen

B) Computadora Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas.Componentes de una computadoraLa computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información.Componentes del hardware de una computadora Función de entrada y/o salida de datos e informaciónDispositivos o periféricos de entrada y/o salidaSon los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior.Periféricos o dispositivos de entradaPermite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador Periféricos o dispositivos de salidaPermiten observar los resultados de los procesos realizados.Función de procesamiento de la informaciónCPU (unidad central de procesamiento)Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma.Función de almacenamiento de la información Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar.Dispositivos de almacenamiento y soportes de memoriaEstos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.

KAREN MELISA NOVOAPAG 11

Page 21: Actividad 3 word karen

c) Computadora Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas.Componentes de una computadoraLa computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información.Componentes del hardware de una computadora Función de entrada y/o salida de datos e informaciónDispositivos o periféricos de entrada y/o salidaSon los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior.Periféricos o dispositivos de entradaPermite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador Periféricos o dispositivos de salidaPermiten observar los resultados de los procesos realizados.Función de procesamiento de la informaciónCPU (unidad central de procesamiento)Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma.Función de almacenamiento de la información Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar.Dispositivos de almacenamiento y soportes de memoriaEstos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente

KAREN MELISA NOVOAPAG 11

Page 22: Actividad 3 word karen

TABLA DE CONTENIDO

Computadora……………………………………………………………………………………..1

Componentes de una computadoras…………………………………………………..1

Componentes del hardware una computadora……………………………………2

Función de entrada y/o salida de datos e información………………………….2

Dispositivos o periféricos de entrada y/o salida…………………………………….2

Periféricos o dispositivos de entrada…………………………………………………….2

Periféricos o dispositivos de salida………………………………………………………..2

Función de procesamiento de la información……………………………………….3

CPU (unidad central de procesamiento)……………………………………………….3

Función de almacenamiento de la información…………………………………….3

Memoria………………………………………………………………………………………………3

Dispositivos de almacenamiento y soporte de memorias…………………….3

KAREN MELISA NOVOAPAG 11

Page 23: Actividad 3 word karen

EJERCICIO 2(1)GENERACIONES DE LAS COMPUTADORAS

(2)PRIMERA GENERACIÓN (1951-1958)

La primera generación de computadoras se caracteriza por el rasgo más prominente de la ENIAC Electronic Numerical Computador e Integrador Numérico Electrónico tubos de vacío y programación basada en el lenguaje de máquina. Medía aproximadamente 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.

(2)SEGUNDA GENERACIÓN (1955-1963)

Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel. El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.

(2)TERCERA GENERACIÓN (1964-1971)La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.

KAREN MELISA NOVOAPAG 11

Page 24: Actividad 3 word karen

(2)CUARTA GENERACIÓN (1971-1988)

Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática".

(2)LA QUINTA GENERACIÓN (DESDE 1991)

Las aplicaciones exigen cada vez más una mayor capacidad de procesamiento y almacenamiento de datos. Sistemas especiales, sistemas multimedia (combinación de textos, gráficos, imágenes y sonidos), bases de datos distribuidas y redes neutrales, son sólo algunos ejemplos de esas necesidades. Una de las principales características de esta generación es la simplificación y miniaturización del ordenador, además de mejor desempeño y mayor capacidad de almacenamiento. Todo eso, con los precios cada vez más accesibles. La tecnología VLSI está siendo sustituida por la ULSI (ULTRA LARGE SCALE INTEGRATION).El concepto de procesamiento está yendo hacia los procesadores paralelos, o sea, la ejecución de muchas operaciones simultáneamente por las máquinas. La reducción de los costos de producción y del volumen de los componentes permitió la aplicación de estos ordenadores en los llamados sistemas embutidos, que controlan aeronaves, embarcaciones, automóviles y ordenadores de pequeño porte. Son ejemplos de esta generación de ordenadores, los micros que utilizan la línea de procesadores Pentium, de INTEL.

(2) INTELIGENCIA ARTIFICIAL

La inteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada

KAREN MELISA NOVOAPAG 11

Page 25: Actividad 3 word karen

como ciencia si se enfoca hacia la elaboración de programas basados en comparaciones con la eficiencia del hombre, contribuyendo a un mayor entendimiento del conocimiento humano.

Si por otro lado es tomada como ingeniería, basada en una relación deseable de entrada-salida para sintetizar un programa de computador. "El resultado es un programa de alta eficiencia que funciona como una poderosa herramienta para quien la utiliza."

A través de la inteligencia artificial se han desarrollado los sistemas expertos que pueden imitar la capacidad mental del hombre y relacionan reglas de sintaxis del lenguaje hablado y escrito sobre la base de la experiencia, para luego hacer juicios acerca de un problema, cuya solución se logra con mejores juicios y más rápidamente que el ser humano. En la medicina tiene gran utilidad al acertar el 85 % de los casos de diagnóstico.

(2)ROBOTICA

La robótica es una ciencia o rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas realizadas por el ser humano o que requieren del uso de inteligencia. Las ciencias y tecnologías de las que deriva podrían ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica o la informática.

(2)SISTEMAS EXPERTOS

Los Sistemas Expertos, rama de la Inteligencia Artificial, son sistemas informáticos que simulan el proceso de aprendizaje, de memorización, de razonamiento, de comunicación y de acción en consecuencia de un experto humano en cualquier rama de la ciencia. 

Estas características le permiten almacenar datos y conocimiento, sacar conclusiones lógicas, tomar decisiones, aprender de la experiencia y los datos existentes, comunicarse con expertos humanos, explicar el porqué de las decisiones tomadas y realizar acciones como consecuencia de todo lo anterior.

KAREN MELISA NOVOAPAG 11

Page 26: Actividad 3 word karen

Técnicamente un sistema experto, contiene una base de conocimientos que incluye la experiencia acumulada de expertos humanos y un conjunto de reglas para aplicar ésta base de conocimientos en una situación particular que se le indica al programa. Cada vez el sistema se mejora con adiciones a la base de conocimientos o al conjunto de reglas

(2)REDES DE COMUNICACIONES

Las redes o infraestructuras de (tele) comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores.

Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aun siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión.

KAREN MELISA NOVOAPAG 11

Page 27: Actividad 3 word karen

TABLA DE CONTENIDO

Generación de los computadoras………………………………………..1Primera generación (1951-1958)…………………………………………2Segunda generación (1955-1963)………………………………………..2Tercera generación (1964-1971)………………………………………….2Cuarta generación (1971-1988)…………………………………………...2Quinta generación (1991 al presente)……………………………………2Inteligencia artificial…………………………………………………………2Robótica………………………………………………………………………2Redes de comunicación…………………………………………………….2

KAREN MELISA NOVOAPAG 11

Page 28: Actividad 3 word karen

EJERCICIO 3

(A)PROTOCOLOSEn derecho internacional, un protocolo adicional, protocolo

complementario, protocolo facultativo o simplemente protocolo, en analogía con los contratos privados, supone un addendum a un tratado, manteniendo la validez del cuerpo principal, pero

modificándolo, ampliándolo o complementándolo en algunos aspectos.Algunos protocolos, por su importancia, han llegado a hacerse más célebres que el propio tratado que les dio origen, como es el caso del Protocolo de Kioto sobre el cambio climático, que es parte de

la Convención Marco de las Naciones Unidas sobre el Cambio Climático de 1992

B) COMUNESBien comunal o procomún  (De pro, provecho, y común) es el ordenamiento institucional que dicta que la propiedad privada está atribuida a un conjunto de personas en razón del lugar donde habitan y que tienen un régimen especial de enajenación y explotación. De esa forma, ninguna persona en concreto tiene un control exclusivo (monopolio) sobre el uso y disfrute de un recurso bajo el régimen de procomún

C) IPUna dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección, que es un identificador de 48 bits para identificar de forma única la  tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.

D) UDPUser Datagram Protocol  (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción

E) TCPTransmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1

KAREN MELISA NOVOAPAG 11

Page 29: Actividad 3 word karen

Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

F) DHCPDHCP  (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315

G) HTTPHypertext Transfer Protocol o HTTP  (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y laInternet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores

H) FTPFTP  (siglas en  inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la  transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

I) TELNETTelnet  (Telecom munication Network1  ) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

J) SSHKAREN MELISA NOVOAPAG 11

Page 30: Actividad 3 word karen

SSH  (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).

K) POP3En informática se utiliza el Post Office Protocol  (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto, denominado Servidor POP. Es un protocolo de nivel de aplicación en el Modelo OSI.

L) SMTPEl Simple Mail Transfer Protocol  (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA,  teléfonos móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet.

M) IMAPInternet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.

N) SOAPSOAP  (originalmente las siglas de Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un protocolo creado por Dave Winer en 1998, llamado XML-RPC. SOAP fue creado por Microsoft,  IBM y otros. Está actualmente bajo el auspicio de la W3C. Es uno de los protocolos utilizados en los servicios Web.

O) PPPPPP es usado en varios tipos de redes físicas, incluyendo: cable serial,  línea telefónica, línea troncal,  telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios de Internet(ISP) han usado

KAREN MELISA NOVOAPAG 11

Page 31: Actividad 3 word karen

PPP para que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de enlace de datos.

P) STPEn comunicaciones, STP  (del inglés Spanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.

Q) SUPEREl super usuario es el encargado de instalar y desinstalar software, administrar hardware y demás tareas que requieren delicadeza. Fue hecho para que los usuarios comunes no dañen el equipo.

PRACTICA 23

EJERCICIO 1

Datos personales

Nombre completo: Liliana ortiz

KAREN MELISA NOVOAPAG 11

Page 32: Actividad 3 word karen

Lugar y fecha de nacimiento:Bogotá22 de enero de 1987

Estado civil Soltero Viudo Casado

Domicilio: barrio la Kennedy

Colonia:Agrícola oriental

Ciudad: convención

C.P

Tel.(1) casa: 568567 TeL (2) recados Fax:

E-mail: [email protected]

Datos personales

Nombre completo: Félix Maldonado

Lugar y fecha de nacimiento: Cúcuta12 de marzo de 1996

Estado civil Soltero Viudo Casado

Domicilio: atalaya ColoniaAgrícola oriental

Ciudad: Pamplona C.P

Tel.(1) casa: 57483765 Tel. (2) recados Fax:

E-mail: [email protected]

Datos personales

Nombre completo: Johana santana

Lugar y fecha de nacimiento:Bucaramanga20 de julio de 1967

Estado civil Soltero Viudo Casado

KAREN MELISA NOVOAPAG 11

x

Page 33: Actividad 3 word karen

Domicilio: cañaveral

ColoniaAgrícola oriental

Ciudad: Ocaña C.P

TeL(1) casa: 575678 TeL (2) recados Fax:

E-mail: [email protected]

Datos personales

Nombre completo: Lucia Novoa

Lugar y fecha de nacimiento:Valledupar2 de junio de 1998

Estado civil Soltero Viudo Casado

Domicilio: villa Mónica

ColoniaAgrícola oriental

Ciudad: Valledupar C.P

Tel.(1) casa: 3472748 Tel. (2) recados Fax:

E-mail: [email protected]

Datos personales

Nombre completo: Melissa Pedroza

Lugar y fecha de nacimiento:Ocaña15 de agosto de 1987

Estado civil Soltero Viudo Casado

KAREN MELISA NOVOAPAG 11

Page 34: Actividad 3 word karen

Domicilio: circunvalar

ColoniaAgrícola oriental

Ciudad: Ocaña C.P

Tel.(1) casa:2346712 Tel. (2) recados Fax:

E-mail: [email protected]

KAREN MELISA NOVOAPAG 11

Page 35: Actividad 3 word karen

KAREN MELISA NOVOAPAG 11

Page 36: Actividad 3 word karen

KAREN MELISA NOVOAPAG 11

Page 37: Actividad 3 word karen

KAREN MELISA NOVOAPAG 11