jueves, 4 de octubre de 2018
martes, 2 de octubre de 2018
sábado, 22 de septiembre de 2018
MATERIAL RECICLABLE.GRADO SÉPTIMO
LÁMPARA CON LATAS DE GASEOSA
https://youtu.be/OuCgL2QuBEg
TRABAJOS CON CD
https://www.youtube.com/watch?
v=E6SqYUF6Y4A
LÁMPARA CON CANICAS
https://www.youtube.com/watch?v=PHo3d2NvSGY
PAPEL MACHE
https://www.youtube.com/watch?v=E7dyjY6yt3M
COMO HACER ROLLITOS DE PAPEL
http://youtube.com/watch?v=k187O-_MJ94
DECORAR BOTELLAS
lunes, 20 de agosto de 2018
CUIDADOS EN LA SALA DE SISTEMAS -GRADOS SÉPTIMOS.
NORMAS DE SEGURIDAD EN
UNA SALA DE COMPUTO
NORMAS DE SEGURIDAD
SALA DE CÓMPUTO
· Abuso y/o mal
uso del equipo.
· Acceder a
páginas con contenido no apto a la moral publica de los usuarios del centro de
cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos
PORNOGRAFICOS.
· Acceder a
programas de CHAT o instalarlos en las maquinas.
· Alterar o
dañar las etiquetas de identificación del equipo de cómputo.
· Alterar
software instalado en los equipos.
· Copiar
software cuya licencia de uso lo prohíba.
· Crear
directorios y copiar archivos en disco duro.
· Durante el
día de Computadora permanecerá prendida; si no muestra ninguna imagen solo
pulse una tecla y espere.
· Extraer
materiales de consumo del equipo de computo.
· Los
dispositivos de almacenamiento como: Disquete, CD, USB, MP3, tarjeta SD, Micro
SD, etc. Es necesario desinfectarlo con un antivirus bajo la supervisión del
profesor(a).
· Modificar la
configuración del equipo o intentarlo.
· Mover,
desconectar y/o conectar equipo de cómputo sin autorización.
· No modificar
ni cambiar la imagen del escritorio, ni el protector de pantalla, ni las
propiedades de pantalla, Si el docente autoriza del cambio, debe dejarlo como
lo encontró.
· No tocar
ninguno de las conexiones del monitor, cpu, como tomacorrientes, etc.
· Siempre
guarde su trabajo en un dispositivo de almacenamiento externo y luego guarde en
el dispositivo, en la unidad dentro de la carpeta del profesor y en su año correspondiente.
· Solo con
autorización y supervisión del Profesor(a) ingresaran al Internet o sus
servicios como: Messenger, correo, Pagina Web, Blog, Álbum de fotos, etc.
· Todo usuario
de este servicio debe cumplir las NORMAS DE SEGURIDAD E HIGIENE de la Sala de
Computo de lo contrario será sancionado de acuerdo al Reglamento Interno de la
Institución Educativa
· Utilizar
correctamente y responsable las computadoras, dedicando su tiempo
exclusivamente a realizarse su trabajo y/o temas educativos.
HIGIENIE
· Fumar dentro
del área de servicio.
· Introducir
alimentos y/o bebidas.
· Las manos
deben estar limpias de sustancias toxicas o extrañas que puedan dañar algùn
componente de los equipos con los que se va a trabajar.
· Limpiarse los
zapatos antes de ingresar ala Sala de Computo.
· No tocar la
pantalla del monitor.
· Todos los
alumnos deben limpiar con su franela la computadora y mueble.
ORDEN
· Concluido su
turno salir del aula ordenadamente dejando ordenado y limpio la computadora y
su mueble
· Cualquier
actitud agresiva o de mala educación.
· Esperar en su
lugar las indicaciones del profesor.
· Extraer
manuales y/o libros.
· Los alumnos
que ingresen en el último turno deben apagar la computadora, el estabilizador y
colocar la funda al monitor y teclado.
· Los alumnos
que ingreses en el primer turno deben doblar las fundas y colocarlos en el
lugar adecuado.
· Mantener el
orden del mobiliario y limpieza en la Sala de Computo
· Mantener la
disciplina dentro y fuera de la aula
· Si detecta un
desperfecto o anomalía, comunicar inmediatamente al profesor(a) a cargo.
· Solo
ingresaran los alumnos que estén correctamente uniformados y que tengan su
franela y las manos limpias
· Utilizar el
equipo de computo como maquinas de juegos; esto incluye utilizar software de
juegos o acceder a servicios que impliquen el uso de juegos interactivos no
académicos.
· Utilizar el
equipo para desarrollar programas o proyectos ajenos al interés académico de la
facultad.
RIESGOS PARA EL USUARIO
· Que la
información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada y no a otro.
· Que la
información recibida sea la misma que ha sido transmitida.
· Enviar
mensajes a otros usuarios de manera anónima.
· El acceso a
la información también puede controlarse a través de la función o rol del
usuario que requiere dicho acceso. Algunos ejemplos de roles serían los
siguientes: programador, líder de proyecto, gerente de un área usuaria,
administrador .
· El acceso a
la información también puede controlarse a través de la función o rol del
usuario que requiere dicho acceso.
· En este caso
los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
· En cuanto a
los horarios, este tipo de controles permite limitar el acceso de los usuarios
a determinadas horas de día o a determinados días de la semana.
RIESGOS PARA LOS EQUIPO
· Restringir el
acceso a los programas y archivos.
· Asegurar que
los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar
los programas ni los archivos que no correspondan.
· Asegurar que
se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
· Que existan
sistemas alternativos secundarios de transmisión entre diferentes puntos.
· Que se
disponga de pasos alternativos de emergencia para la transmisión de
información.
· Controles de
Acceso
· También
pueden implementarse controles a través de las transacciones, por ejemplo
solicitando una clave al requerir el procesamiento de una transacción
determinada.
· Protección
Discrecional
· Se requiere
identificación de usuarios que permite el acceso a distinta información. Cada
usuario puede manejar su información privada y se hace la distinción entre los
usuarios y el administrador del sistema, quien tiene control total de acceso.
· Protección de
Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades
del C1. Cuenta con características adicionales que crean un ambiente de acceso
controlado. Se debe llevar una auditoria de accesos e intentos fallidos de
acceso a objetos.
· Seguridad
Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B.
Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que
el dueño del archivo no puede modificar los permisos de un objeto que está bajo
control de acceso obligatorio.
· Protección
Estructurada: Requiere que se etiquete cada objeto de nivel superior por ser padre
de un objeto inferior. La Protección Estructurada es la primera que empieza a
referirse al problema de un objeto a un nivel mas elevado de seguridad en
comunicación con otro objeto a un nivel inferior.
· Dominios de
Seguridad: Refuerza a los dominios con la instalación de hardware: por ejemplo
el hardware de administración de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificación de objetos de diferentes
dominios de seguridad.
· Protección
Verificada: Es el nivel más elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales (matemáticos) para asegurar todos los
procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de
seguridad, todos los componentes de los niveles inferiores deben incluirse
· Ubique el
equipo en un lugar donde no exista mucho movimiento de personal.
· No traslade
la computadora sin la autorización del asesor del Centro de? Computo.
· Instale la
computadora sobre escritorios o muebles estables o especialmente diseñados para
ello.
· Ubique el
equipo lejos de la luz del sol y de ventanas abiertas.
· La energía
eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese
debidamente para garantizar una buena toma eléctrica.
· El equipo
lejos de la luz del sol y de ventanas abiertas.
· La energía
eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese
debidamente para garantizar una buena toma eléctrica.
· No conecte
otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en Ubique el
equipo en un lugar donde no exista mucho movimiento de personal.
· No traslade
la computadora sin la autorización del asesor del Centro de Cómputo.
· Instale la
computadora sobre escritorios o muebles estables o especialmente diseñados para
ello.
· Ubique la
misma toma de la computadora.
· Cada usuario,
al momento de terminar las labores diarias, deberá apagar los equipos (Computadora,
Impresoras, Escáner).
· Evite colocar
encima o cerca de la computadora ganchos, clips, bebidas y comidas que se
pueden caer accidentalmente dentro del equipo.
· No fume cerca
del equipo, el alquitrán se adhiere a las piezas y circuitos internos del
equipo.
· Mantenga
libre de polvo las partes externas de la computadora y de las impresoras.
Utilice un paño suave y seco. Jamás use agua y jabón.
· Mantenga la
pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un
tiempo considerable o si planea el aseo o reparaciones de la computadora.
· Utilice en la
impresora el ancho del papel adecuado. El contacto directo de la cabeza de
impresión sobre el rodillo puede estropear ambas partes. (Usuarios con
impresoras de matriz de punto)
· Esta
prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los
casos el asesor del Centro de Cómputo es el encargado de esta operación.
· No preste los
equipos o asegúrese que la persona que lo utilizara conoce su correcta
operación.
· Organización
y división de las responsabilidades.
NORMAS A TENER EN CUENTA CUANDO UNO SE CONECTA A INTERNET
· Utilice
siempre un router. Evite siempre que sea posible el uso de módems. Si utiliza
un módem utilice un firewall personal y deniegue el acceso a todos los puertos.
Posteriormente deberá ir abriendo los
puertos necesarios para las actividades que lleve acabo. En el caso del
router no suele ser necesario tocar nada pero si necesita abrir algún puerto
abrá los puertos uno a uno nunca utilice las opciones default server que dejan
el PC completamente expuesto a internet. Si necesita un firewall personal le
recomendamos el ZoneAlarm.
· Instale un
antivirus y actualicelo de forma regular. Un antivirus si no se actualiza de
forma regular es como no tener nada. Lo mejor es configurar las actualizaciones
automáticas para que se actualice cada vez que hay conexión a internet. Un buen
antivirus gratuito es el ClamAV que es un antivirus gratuito utilizado por
muchas empresas para ofrecer filtrado a sus clientes o empleados y que nosotros
podemos utilizar en nuestro PC.
· Haga
limpiezas de forma regular de contenido malicioso. Utilice alguna herramienta
para eliminar todo tipo de contenido malicioso como spyware, adaware … de forma
regular. También hay productos antivirus que nos protegen de esta lacra.
· Actualice el
sistema operativo. Mantega su sistema operativo al día, instale los parches que
vayan saliendo y las nuevas versiones que generalmente corrigen problemas de
seguridad. En windows puede utilizar el servicio de microsoft windowsupdate que
automáticamente cada vez que se conecte buscará actualizaciones de los
diferentes componentes. Sistemas linux también tienen sus sistemas de
actualización, redhat por ejemplo el up2date, yum…
· Tenga cuidado
con el correo. Tenga precaución con los mensajes de correo que le lleguen, no
los habrá todos por defecto en especial fíjese en el remitente, en el asunto,
si llevan algún enlace a supuestos sitios de confianza…, si no son conocidos o
en el mensaje o asunto viene cosas sin sentido bórrelos sin más. Adicionalmente hay muchos operadores que nos
hacen un filtrado de los virus en correo, algunos lo hacen gratuitamente y
otros cobran una pequeña cantidad. Esto nos elimina además de los virus el SPAM
· Elimine
opciones peligrosas. Desactive la función previsualizar en el cliente de correo
ya que muchas veces esta función tiene el mismo efecto que abrir el correo. Ya
hay un número importante de vulnerabilidades asociadas a esta función.
· Configure
correctamente el navegador. Configure su navegador para que pregunte si
necesita ejecutar código. Numerosas páginas web avanzadas necesitan ejecutar
código en nuestra máquina para poder mostrarnos efectos o programas asociados,
esto puede ser peligroso si es utilizado por atacantes por ello es necesario
configurar el navegador para que nos pregunte antes de ejecutar ese código.
Adicionalmente se pueden añadir barras como la de google que nos previene de la
aparición de ventanas de forma indiscriminada… También hay herramientas que nos
previenen de ataques de phising.
· Cifre la
información importante a enviar. La información importante que vaya a enviar
por e-mail cífrela, de lo contrario su información viajará en claro y
cualquiera con acceso a los sistemas entre usted y el destinatario podría
verla. Para ello puede utilizar desde métodos simples como un archivo
comprimido con contraseña hasta lo más aconsejable el uso de cifrado de
contraseña con PGP. Puede encontrar más información y la aplicación gratuita en
www.pgpi.org.
· Cifre la
información de su disco duro. Almacene en su PC la información importante
cifrada. Si a pesar de todas las medidas anteriores alguien consigue acceder a
nuestro sistema debemos tener nuestra información más importante cifrada de
esta forma no habrán conseguido nada.
· Haga copias
de seguridad. Haga de forma regular copias de seguridad para evitar la pérdida
de información. Nunca se sabe cuando por diferentes motivos, incluyendo el
fallo del propio disco duro nos podemos quedar sin la información almacenada.
Si bien es cierto que podemos recuperarla en parte, es más fácil recuperarla de
un backup. Los diferentes sistemas operativos traen sus propias herramientas
para realizar estas copias de seguridad..
lunes, 13 de agosto de 2018
NAVEGADORES Y BUSCADORES GRADO SEPTIMO
¿Cuáles son los navegadores y
buscadores que más se utilizan en el mundo?
La diferencia entre navegador y
buscador, es la siguiente, los navegadores son los programas que instalamos en
el ordenador para acceder a cualquier sitio web en Internet. Los de uso
frecuente son: Google Chrome, Firefox (Mozilla), Internet Explorer, Safari
(Apple), Iron (Chromium)…
Los buscadores, es el sitio web al
que se ingresa a través de un navegador, y que permite encontrar otros sitios
web, imágenes…, a través de palabras claves de búsqueda, los más usados son:
Google, Bing, Yahoo… y otros locales, pero de gran importancia en esos países
por la gran cantidad de tráfico que generan, como Baidu en China o Yandex en
Rusia.
Necesariamente
para ingresar en un buscador, hay que hacerlo a través de un navegador.
El siguiente cuadro facilitado por:
StatCounter, muestra un predominio del navegador Google Chrome, de color verde,
en América, la mayoría de países de Europa, Norte de África, y algunos países
de Asia como la India y Australia. En segunda posición se encuentra el
navegador de Firefox (Mozilla) que es el más utilizado en Alemania, Polonia y
Austria, en Europa; varios países africanos y en Asía destaca Mongolia e
Indonesia. Finalmente Internet Explorerque ha perdido cuota de mercado en estos
últimos años, es el navegador preferente en China, Groenlandia y algunos países
de África del Sur. Información más
detallada de porcentajes (estadísticas a julio 2013) en: StatCounter Global
Stats
StatCounter
Global Stats
Por
porcentajes, a nivel mundial, los navegadores más utilizados, son:
Estadísticas
a marzo 2014
Google
ChromeGoogle Chrome:34,9 %
Internet
ExplorerInternet Explorer: 22,7 %
Firefox
(Mozilla)Firefox (Mozilla): 17,6 %
Las
búsquedas a través de dispositivos móviles (Android, Opera, Iphone…), siguen
aumentando, situándose ya en un 12,8 %.
El
navegador Safari de Apple, se sitúa con un 7,2 %, Opera 1,6 %...
En
cuanto a los buscadores los más utilizados en el mundo, son: Google, Yahoo,
Bing, Baidu (China), MSN, NHN Corporation (Corea del Sur), Ebay, Ask Network,
Yandex (Rusia) y Alibaba (China). Los otros 6 buscadores tienen su base en
EEUU.
En
la mayoría de los países de Europa, Google es el buscador más utilizado con
diferencia, seguido de Bing y Yahoo. En la mayoría de países europeos las
búsquedas a través de Google, superan el 90 %, en España con un 98 %, es uno de
los países europeos que más se utiliza este buscador. La excepción esRusiacon
un 50 % aproximadamente, seguido muy de cerca por buscador ruso Yandex.
Las
búsquedas a través de Bing situado en segundo lugar, después de Google, es Gran
Bretaña, el país donde es más utilizado, superando ligeramente el 4 % de las
búsquedas, y finalmente Yahoo, donde también es Gran Bretaña, el país europeo
donde más se utiliza, cerca del 3 %.
En
Asiaes China con Baidu el buscador principal con una cuota próxima al 70 %,
seguido de Google con un 28 % aproximadamente, y Yahoo con algo más del 1 %.
Japón, el buscador predominante es Google con un 70 %, seguido de Yahoo, con una cuota de un 28 %.
En
EEUU, Google representa alrededor de un 80 % de las búsquedas, Yahoo próximo al
10 % y Bing un 9 %.
jueves, 19 de julio de 2018
POWER POINT-GENERALIDADES ( GRADO OCTAVO)
Microsoft PowerPoint
es un programa de presentación desarrollado por la empresa Microsoft para sistemas operativos Windows y Mac OS. Viene integrado en el paquete ofimático llamado Microsoft Office como un elemento más, que puede aprovechar las ventajas que le ofrecen los demás componentes del equipo para obtener un resultado óptimo.
PowerPoint es uno de los programas de presentación más extendidos. Es ampliamente utilizado en distintos campos de la enseñanza, los negocios, entre otros. Según cifras de Microsoft, cada día son realizadas aproximadamente 30 000 000 de presentaciones con PowerPoint (PPT).1
Es un programa diseñado para hacer presentaciones con texto esquematizado, así como presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación. Este tipo de presentaciones suelen ser más prácticas que las de Microsoft Word.
Con PPT y los dispositivos de impresión adecuados se pueden realizar muchos tipos de resultados relacionados con las presentaciones: transparencias, documentos impresos para los asistentes a la presentación, notas y esquemas para el presentador, o diapositivas estándar de 35mm.
Historia
A mediados de 1980, dos productores de software en una pequeña oficina en California llamada Forethought estaban desarrollando el primer software de presentaciones gráficas para la computadora personal. Los primeros esfuerzos de estos dos productores de software fueron poco recompensados. Una serie de compañias inversionistas declinaron invertir en dicho programa, que era conocido como Presenter y estaba dirigido a la plataforma Mac, específicamente a la computadora personal Apple II. Pero Bob Gaskins, dueño de la compañía Forethought, Inc.,2 y el co-productor del programa, no perdieron las esperanzas. Después de dos años de negociaciones (1985-1987), vendieron por fin la compañía y su software a la gigante Microsoft de Bill Gates por la suma de 14 000 000 de dólares.
PowerPoint 2013
- (PowerPoint 15.0) Salió al mercado el 26 de enero de 2013, e incluyó nuevas librerías de animación, tratamiento de imágenes y capacidades de aceleración por hardware.
- Nueva vista backstage.
- Creación de presentaciones en colaboración con otros compañeros.
- Guardar versiones de la presentación automáticamente.
- Organizar las diapositivas en secciones.
- Combinar y comparar versiones.
- Trabajar con archivos de presentación de "PowerPoint" separados en diferentes ventanas.
- PowerPoint web Apps7 (Trabajar en la presentación desde cualquier lugar en un servidor web).
- Mejoras e incorporaciones de edición de video e imágenes.
- Las transiciones y animaciones tienen fichas separadas y son más fluidas.
- Insertar, editar y reproducir un video en la presentación.
- Nuevos diseños de imágenes gráficas SmartArt.
- Transiciones de diapositivas 3D.
- Copiar y Pegar los formatos animados de un objeto, ya sea texto o formas, a otro.
- Agregar una captura de pantalla a una diapositiva.
miércoles, 18 de julio de 2018
martes, 8 de mayo de 2018
martes, 1 de mayo de 2018
lunes, 23 de abril de 2018
martes, 20 de marzo de 2018
lunes, 19 de marzo de 2018
lunes, 12 de marzo de 2018
Ejercicio para word grado Octavo
REINOS DE LA NATURALEZA
1.
REINO ANIMAL
1.1. Mamíferos
1.1.1
Domésticos
1.1.2
Salvajes
1.1.2.1
Ofensivos
1.1.2.2
Inofensivos
1.2. Aves
1.2.1.
Ovíparas
1.2.2.
Mamíferas
1.3. Reptiles
1.4. Insectos
2.
REINO VEGETAL
2.1. Medicinales
2.1.1.
Valeriana
2.1.2.
Yerbabuena
2.1.3.
Cidrón
2.1.4.
Limonaria
2.1.5.
Toronjil
2.2. Maderables
2.2.1.
Cedro
2.2.2.
Acacio
2.2.2.1.
Brasileño
2.2.2.2.
Acacia Armata
2.2.2.3.
Acacia farnesiana
2.3. Ornamentales
2.3.1.
Rosas
2.3.1.1.
Blancas
2.3.1.2.
Rojas
2.3.1.3.
Rosadas
2.3.1.4.
Amarillas
2.3.2.
Claveles
2.3.2.1.
Rojos
2.3.2.2.
Rosados
domingo, 11 de marzo de 2018
DISPOSITIVOS DE COMUNICACIÓN Y DE CÓMPUTO BOARD-GRADO SÉPTIMO
Actualmente las computadoras, se utilizan ampliamente en muchas área de negocios, la industria, la ciencia y la educación. Las computadoras se han desarrollado y mejorado según las necesidades del hombre para realizar trabajos y cálculos más rápidos y precisos. Una de las primeras herramientas mecánicas del cálculo fue el ábaco en el medio oriente, el cual se compone de un marco atravesado por alambres y en cada uno se deslizan una serie de argollas. Tiempo después aparecen las estructuras de Napier, que se utilizaron para multiplicar. En 1642, Blaise Pascal, desarrolló una calculadora de ruedas engranadas giratorias, (antecedente de la calculadora de escritorio), sólo podía sumar y restar, se le llamó la "Calculadora Pascal". En 1671 Gottfried Leibnitz, construyó la calculadora sucesora a la de Pascal la cual, podía efectuar las cuatro operaciones aritméticas Charles Babbage, matemático e ingeniero inglés, es considerado el Padre de la computadora actual, ya que en 1822, construyó la máquina de diferencias , la cual se basaba en el principio de una rueda giratoria que era operada por medio de una simple manivela. Después ésta máquina fue sustituida por otra que podía ser programada para evaluar un amplio intervalo de funciones diferentes la cual, se conoció como "Máquina Analítica de Charles Babbage", Años después, aparece Herman Hollerith, quien, en 1880, inventó las máquinas perforadoras de tarjetas, inspiradas en el telar de Jacquard, y la finalidad de la máquina de Hollerith era acumular y clasificar la información. Con ésta máquina se realizo el primer censo guardando la información en una máquina ya que ante, se procesaban en forma manual. Hollerith fue el iniciador de la gran compañía IBM. En 1884, Dor Eugene Felt, construye la primera máquina práctica que incluía teclas e impresora, llamado "Comptómetro o calculadora con impresora" Konrad Zuse, construye su calculadora electromecánica Z1, que ya emplea un sistema binario y un programa indicado en cinta perforadora, fue la primera máquina de tipo mecánico y es considerada como la primera computadora construida, debido a que manejaba el concepto de programa e incluía unidad aritmética y memoria. Howard Aiken junto con la IBM, construyó en 1937, la computadora MARK 1, en donde la información se procesaba por medio de tarjetas perforadoras, con esta máquina se podían resolver problemas de ingeniería y física, así como problemas aritméticos y lógicos. Después aparecen la MARK II, MARK III Y MARK IV. Con esta calculadoras se alcanza la automatización de los procesos. Von Neumann, construye la EDVAC en 1952, la cual utilizaba el sistema binario e introducía el concepto de programa almacenado. La primera aplicación que se le dio a la máquina fue para el diseño y construcción de la bomba H. la ABC, computadora construida por John Vincent Atanastoff, la cual contenía bulbos, es considerada como la primer computadora electrónica. Generaciones de computadoras Primera Generación: La UNIVAC y MARK I, inauguran la primera generación El concepto de primera generación se asocia a las computadoras de bulbos y al concepto de programa almacenado. En esta generación también aparecen los dispositivos de almacenamiento secundario. La UNIVAC fue la primera máquina digital producida comercialmente. Segunda Generación: En esta generación se construye el transistor, con ello se reduce el tamaño a milímetros en comparación a la de los bulbos que ocupaban centímetros. En esta generación aparecen como dispositivos de memoria, los discos magnéticos fijos así como unidades de discos y así como la aparición del monitor. En esta generación se encuentran la GE 210, IBM 7090, IBM 1401, NCR 304 entre otras. Tercera Generación: Se caracteriza por la aparición de circuitos integrados llamados chips, con el cual se reducía notablemente el tamaño de todas las máquinas. En esta generación también aparece el software portátil La computadora de esta generación fue la 360 de la IBM. Cuarta Generación: Mejora a la anterior, teniendo como características trascendentales: Aparece el microprocesador, el cual permite la introducción de más transistores en un solo chip. El reconocimiento de voz Reconocimiento de formas gráficas Utilización de software para aplicaciones específicas. Dentro de esta generación se encuentran la 8080, 8086,8088, 80286, 80386, 486 y Pentium. Quinta generación: En esta generación se emplearán microcircuitos con inteligencia, en donde las computadoras tendrán la capacidad de aprender, asociar, deducir y tomar decisiones para la resolución de un problema. Es llamada "Generación de Inteligencia Artificial"
ARQUITECTURA DEL COMPUTADOR
Un computador desde la perspectiva del hardware, esta constituido por una serie de dispositivos cada uno con un conjunto de tareas definidas. Los dispositivos de un computador se dividen según la tarea que realizan en: dispositivos de entrada, salida, comunicaciones, almacenamiento y cómputo.
Arquitectura de Hardware Dispositivos de entrada: Son aquellos que permiten el ingreso de datos a un computador. Entre estos se cuentan, los teclados, ratones, scanner, micrófonos, cámaras fotográficas, cámaras de video, game pads y guantes de realidad virtual
Dispositivos de entrada Dispositivos de salida. Son aquellos que permiten mostrar información procesada por el computador. Entre otros están, las pantallas de video, impresoras, audífonos, plotters, guantes de realidad virtual, gafas y cascos virtuales.
Dispositivos de Salida Dispositivos de almacenamiento. Son aquellos de los cuales el computador puede guardar información nueva y/o obtener información previamente almacenada. Entre otros están los discos flexibles, discos duros, unidades de cinta, CD-ROM, CD-ROM de re-escritura y DVD.
Dispositivos de Almacenamiento. Dispositivos de comunicación: Son aquellos que le permiten a un computador comunicarse con otros. Entre estos se cuentan los módems, tarjetas de red y enrutadores.
MODEM Dispositivo de computo: Es la parte del computador que le permite realizar todos los cálculos y tener el control sobre los demás dispositivos. Esta formado por tres elementos fundamentales, la unidad central de proceso, la memoria y el bus de datos y direcciones.
Diagrama esquemático del dispositivo de computo La unidad central de proceso (UCP)[1]: es el ‘cerebro’ del computador, esta encargada de realizar todos los cálculos, utilizando para ello la información almacenada en la memoria y de controlar los demás dispositivos, procesando las entradas y salidas provenientes y/o enviadas a los mismos. Mediante el bus de datos y direcciones, la UCP se comunica con los diferentes dispositivos enviando y obteniendo tales entradas y salidas.
Unidad Central de Proceso. Para realizar su tarea la unidad central de proceso dispone de una unidad aritmético lógica, una unidad de control, un grupo de registros y opcionalmente una memoria cache para datos y direcciones. La unidad aritmético lógica (UAL)[2] es la encargada de realizar las operaciones aritméticas y lógicas requeridas por el programa en ejecución, la unidad de control es la encargada de determinar las operaciones e instrucciones que se deben realizar, el grupo de registros es donde se almacenan tanto datos como direcciones necesarias para realizar las operaciones requeridas por el programa en ejecución y la memoria cache se encarga de mantener direcciones y datos intensamente usados por el programa en ejecución. La memoria esta encargada de almacenar toda la información que el computador esta usando, es decir, la información que es accedida (almacenada y/o recuperada) por la UCP y por los dispositivos. Existen diferentes tipos de memoria, entre las cuales se encuentran las siguientes:
Ram: (Random Access Memory): Memoria de escritura y lectura, es la memoria principal del computador. Solo se mantiene mientras el computador está encendido.
Rom: (Read Only Memory): Memoria de solo lectura, es permanente y no se afecta por el encendido o apagado del computador. Generalmente almacena las instrucciones que le permite al computador iniciarse y cargar (poner en memoria RAM) el sistema operativo.
Cache: Memoria de acceso muy rápido, usada como puente entre la UCP y la memoria RAM, para evitar las demoras en la consulta de la memoria RAM.
El bus de datos: y direcciones permite la comunicación entre los elementos del computador. Por el bus de datos viajan tanto las instrucciones como los datos de un programa y por el bus de direcciones viajan tanto las direcciones de las posiciones de memoria donde están instrucciones y datos, como las direcciones lógicas asignadas a los dispositivos. Ventajas de las arquitecturas Pila: Modelo sencillo para evaluación de expresiones. Instrucciones cortas pueden dar una buena densidad de código. Acumulador: Instrucciones cortas. Minimiza estados internos de la máquina (unidad de control sencilla). Registro: Modelo más general para el código de instrucciones parecidas. Automatiza generación de código y la reutilización de operando. Reduce el tráfico a memoria. Una computadora actualmente tiene como estándar 32 registros. El acceso a los datos es más rápido... Desventajas de las arquitecturas. Pila: A una pila no se puede acceder aleatoriamente. Esta limitación hace difícil generar código eficiente. También dificulta una implementación eficiente, ya que la pila llega a ser un cuello de botella es decir que existe dificultad para la transferencia de datos en su velocidad mk.
Acumulador: Como el acumulador es solamente almacenamiento temporal, el tráfico de memoria es el más alto en esta aproximación.
Registro: Todos los operadores deben ser nombrados, conduciendo a instrucciones más largas
Monitor.
Placa base.
C.P.U.
Memoria Ram.
Tarjeta de expansion.
Fuente de alimentacion.
Unidad de disco optico.
Disco duro Unidad de estado solido.
Teclado Raton/Mouse.
Definicion de cada uno de los Hardwares principales
Monitor: El monitor de computadora o pantalla de ordenador, aunque también es común llamarlo «pantalla», es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.
Placa base: La placa base, aunque también conocida como placa madre, o tarjeta madre (del inglés motherboard o mainboard) es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos. Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. C.P.U La unidad central de procesamiento o CPU o simplemente el procesador o microprocesador, es el componente del computador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos. Los CPU proporcionan la característica fundamental de la computadora digital (la programabilidad) y son uno de los componentes necesarios encontrados en las computadoras de cualquier tiempo, junto con el almacenamiento primario y los dispositivos de entrada/salida. Se conoce como microprocesador el CPU que es manufacturado con circuitos integrados. Desde mediados de los años 1970, los microprocesadores de un solo chip han reemplazado casi totalmente todos los tipos de CPU, y hoy en día, el término "CPU" es aplicado usualmente a todos los microprocesadores.
Memoria Ram: La memoria de acceso aleatorio (en inglés: random-access memory, cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. La frase memoria RAM se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores.
Tarjeta de expansión: Las tarjetas de expansión son dispositivos con diversos circuitos integrados y controladores que, insertadas en sus correspondientes ranuras de expansión, sirven para ampliar las capacidades de un ordenador. Las tarjetas de expansión más comunes sirven para añadir memoria, controladoras de unidad de disco, controladoras de vídeo, puertos serie o paralelo y dispositivos de módem internos. Por lo general, se suelen utilizar indistintamente los términos «placa» y «tarjeta» para referirse a todas las tarjetas de expansión. En la actualidad las tarjetas suelen ser de tipo PCI, PCI Express o AGP. Como ejemplo de tarjetas que ya no se utilizan tenemos la de tipo Bus ISA. Gracias al avance en la tecnología USB y a la integración de audio, video o red en la placa base, hoy en día son menos imprescindibles para tener un PC completamente funcional.
Fuente de alimentación: En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente continuas, que alimentan los distintos circuitos del aparato electrónico al que se conecta (ordenador, televisor, impresora, router, etc.). Las fuentes de alimentación, para dispositivos electrónicos, pueden clasificarse básicamente como fuentes de alimentación lineales y conmutadas. Las lineales tienen un diseño relativamente simple, que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar, sin embargo su regulación de tensión es poco eficiente.
Una fuente conmutada, de la misma potencia que una lineal, será más pequeña y normalmente más eficiente pero será más compleja y por tanto más susceptible a averías.
Unidad de disco óptico: En informática, una unidad de disco óptico es una unidad de disco que usa una luz láser u ondas electromagnéticas cercanas al espectro de la luz como parte del proceso de lectura o escritura de datos desde o a discos ópticos. Algunas unidades solo pueden leer discos, pero las unidades más recientes usualmente son tanto lectoras como grabadoras. Para referirse a las unidades con ambas capacidades se suele usar el término lectograbadora. Los discos compactos (CD), DVD, y Blu-ray Disc son los tipos de medios ópticos más comunes que pueden ser leídos y grabados por estas unidades.
Disco duro: En informática, un disco duro o disco rígido (Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.
Teclado: En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquina de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las tarjetas perforadas y las cintas de papel, la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. El teclado tiene entre 99 y 108 teclas aproximadamente, y está dividido en cuatro bloques: Bloque de funciones: Va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12.
Funcionan de acuerdo al programa que esté abierto. Por ejemplo, en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a ese programa. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales. Bloque especial: Está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como Imp Pant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, RePag, AvPag, y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones. Bloque numérico: Está ubicado a la derecha del bloque especial, se activa al presionar la tecla Bloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitacion de cifras. Además contiene los signos de las cuatro operaciones básicas: suma +, resta -, multiplicación * y division /; también contiene una tecla de Intro o Enter.
Ratón/Mouse: El ratón o mouse es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.
COMPONENTES FUNDAMENTALES DE LA PLACA BASE
1. Slots PCI
2. Northbridge
3. Southbridge
4. Zócalos de memoria
5. Memoria ROM – BIOS
6. Conectores de la caja
7. Conectores para dispositivos externos
8. Conectores de teclado y ratón PS/2
9. Zócalo para el microporcesador o CPU
10. Alimentación
11. Pila
12. Conectores IDE
13. Slot AGP (Accelerated GraphicEDUARDO OSPINO PERDOMOs Port)
14. Conector de disquetera
15. Conectores Serial ATA.
1. Slots PCI Las ranuras o slots PCI (Peripheral Component Interconnect- interconexión de componentes periféricos) tienen como finalidad la insercción de tarjetas de expansión
2. Northbridge Es el chip principal del chipset. Realiza la función de interface o enlace entre el procesador (9) y la memoria (4) y el bus AGP (13) y se conecta al southbridge. Suele llevar un disipador térmico.
3. Southbridge Chip que se encarga de controlar los canales más lentos (tipo ATA, serial ATA, PCI, etc). No suele necesitar disipador térmico.
4. Zócalos de memoria Ranuras destiandas a la conexión de los módulos de memoria. Constan de 184 pines de conexión para módulos DDR de hasta 1 Gb. Su número puede variar según la cantidad de memoria del sistema.
5. Memoria ROM – BIOS Es la memoria encargada de almacenar el BIOS (Basic Input Output System o sistema Básico de Entrada-Salida), que guarda la configuración básica de configuración del sistema y su proceso de inicilización.
6. Conectores de la caja Conectores de los LED indicadores del frontal de la caja y de los pulsadores de encendido y reset, además del altavoz del sistema
7. Conectores para dispositivos externos Conjunto de conectores para todos los periféricos externos. Según las características de cada placa podremos encontrar conectores USB, firewitre, serie, paralelo, red y los conectores de audio o del monitor si la placa integra la circuiteria de la tarjeta de sonido o de vídeo.
8. Conectores de teclado y ratón PS/2 Conectores tipo PS/2. En el superiores donde se conecta el ratón y en el inferior se conecta el teclado
9. Zócalo para el microprocesador o CPU Es el lugar donde se inserta el microprocesador. Requiere un zócalo específico.
10. Alimentación Recibe de la fuente de alimentación todos los niveles de tensión necesarios para el funcionamiento del PC.
11. Pila Su función es la de alimentar la memoria BIOS para manterner su información. Al ser una memoria de bajo consumo, utiliza una pila de tipo botón cuya duración puede superar ampliamente la del propio ordenador.
12. Conectores IDE Son conectores de 40 pines encargados de conectar la placa base con los distintos dispositivos de memoria (disco duro, CD-ROM, DVD..). A cada conector IDE, normalmente dos, pueden conectarse dos unidades IDE.
13. Slot AGP (Accelerated Graphics Port) Conecta directamente la tarjeta gráfica con el Northbridge y, por tanto, tiene una velocidad de acceso a la memoria y al procesador muy superior a la de las tarjetas PCI.
14. Conector de disquetera Es un conector de 34 pines cuya función es la de conectar la placa base con la disquetera.
15. Conectores Serial ATA Los discos Serial ATA se conectan con un cable serie. Puede alcanzar velocidades de 150 MB/sg.
Trabajo de historia y componentes de la board
presentado por:
LUIS EDUARDO OSPINO PERDOMO
PRESENTACIÓN DE TRABAJOS-GRADO OCTAVO
Cómo aplicar las Normas ICONTEC en Word
Por Andrés Rivas -Abr 25, 20160
La presentación de documentos académicos como la tesis,
ensayos y similares en formato digital es uno de los puntos más importantes al
momento de entrega. Hoy en día encontramos que las herramientas de ofimática
como Word han sido mejoradas para realizar trabajos de grado con las normas
ICONTEC de una manera fácil y rápida.
A continuación podrá encontrar una guía de cómo configurar y
usar correctamente las normas Icontec en Word para entregar un trabajo de grado
o tesis de manera correcta.
1.
Configuración
de la página
Para poder configurar
las páginas se debe acceder a la sección Diseño de página y luego utilizar
“Márgenes personalizados…”. Los márgenes tienen que ser aplicados según dicta
la norma Icontec, es decir, superior: 3 cm, izquierdo: 4 cm, derecho 2 cm,
inferior 3 cm y el respectivo número de la página debe estar a 2 cm y ubicado
en el centro. Pero si el documento será impreso por ambas caras deberá tener
márgenes simétricas equivalentes a 3cm.
Para el tamaño del tamaño del papel en la misma pestaña de
diseño de página tendrá que ir a la opción de “Tamaño”. El tamaño del papel
debe ser escogido a tamaño carta (21,59 cm x 27,94 cm).
En las interlineas es recomendable que el trabajo sea escrito
con una interlinea sencilla, después de un
punto y aparte a dos interlineas sencillas, y cuando es punto seguido se
deja un solo espacio.
La redacción deberá ser impersonal y genérica y por último,
para la fuente y el tipo de letra se sugiere usar Arial 12. Con esto ya tendrá
una “plantilla” básica para redactar un Trabajo de Grado o Tesis.
2.
Configuración
de estilos
Normas Icontec en
Word: Configurar estilo
Dichos estilos sirven para ganar tiempo en la aplicación con
los formatos al texto y de igual forma, ayudan a generar la tabla de contenido
de forma automática. Dichos estilos son localizados a mano derecha de la
pestaña “inicio”.
Para configurar el estilo Normal de debe hacer clic derecho
sobre el estilo normal y seleccionar la opción modificar. En este punto es
necesario seleccionar como fuente el estilo Arial, tamaño 12 y justificar el
texto, con esto ya podrás aplicar este estilo de forma rápida a cualquier texto
que desees dentro del archivo.
Personalizar párrafo
Para configurar el párrafo se debe hacer clic en el botón
formato y elegir la opción párrafo. En alineación seleccione la opción
justificada, con un espaciado de 12 puntos e interlineado sencillo.
Para poder configurar el estilo del título 1 seleccione título
1 con el clic derecho y luego en la opción de “modificar”, justo como el
formato del texto; luego debe hacer clic en el botón derecho y luego en
párrafo.
En las líneas y saltos de páginas normalmente aparecen en las
tres primeras opciones seleccionadas, seleccione la cuarta opción: salto de
página superior.
Para configurar el estilo de título 2, al igual que los
anteriores estilos, debe seleccionar con el clic derecho y luego modificar,
seleccionar la tipografía Arial, tamaño 12, color automático y alinear a la
izquierda.
3.
Cómo
agregar números a la página
Insertar números de página
Con los anteriores pasos ya se debería de tener un formato
decente para la entrega de una Tesis o Trabajo de Grado. Las hojas preliminares
del trabajo son contadas pero no deben ser enumeradas según la NTC 1486, para
este proceso se debe ser bastante cuidadoso y seguir las siguientes
instrucciones:
Las páginas se deben enumerar a partir de la introducción,
tendrá que ubicarse en la pestaña diseño de página, haciendo clic en el botón
saltos, saldrá el menú de opciones saltos de página y saltos de sección escoja
la opción página siguiente en saltos de sección. Situé el cursor en la página e
introducción del trabajo, y luego debe hacer clic en la pestaña insertar
después en número de página, debe escoger la opción final de página, número sin
formato y centrado.
El botón vincular al anterior debe estar desactivado y luego
borre el número de la página anterior.
4.
Ingresar
las referencias bibliográficas
Todos los trabajos que se han investigado deben tener su
bibliografía y citas bibliográficas correspondientes, si las hay.
Cita indirecta según NTC 5613 se debe escribir el apellido el
autor y seleccionar la opción insertar nota de pie de página, la cita indirecta
hará mención a las ideas de un autor con las palabras de quien la escriba.
Aparece dentro del texto, no lleva comillas y el número correspondiente se
escribe después del apellido del autor y antes de citar su idea.
5.
Agregar
imágenes
Insertar ilustraciones
¿Qué sería de un trabajo de grado sin imágenes? Este tipo de
recurso multimedia es uno de los elementos más importantes en cualquier trabajo
de grado, y su importancia radica al momento de sustentar diversas premisas de
una forma más agradable y descriptiva para quien lea el documento.
Una vez se inserte la imagen dentro del documento, con la
imagen seleccionada se debe de ir al menú de referencia e ir a la opción de
“insertar título”. Quedando de la siguiente manera:
Si el rotulo no es el adecuado, esto se puede agregar en la
misma opción, quedando de la siguiente manera:
6-Nuevo-rotulo-imagen-con-bibliografia
6.
Agregar
tabla imágenes
Tabla de ilustraciones
Además de insertar las imágenes del Trabajo o Tesis de Grado,
es importante brindar las herramientas para encontrar el contenido dentro del
texto. Una de éstas son las famosas tablas de contenido, pero claro, podemos
crear rápidamente una tabla para las imágenes dentro del documento.
Una vez realizado el quinto paso con las respectivas imágenes
del trabajo a entregar, se debe ir al menú de Referencias y luego ir a Insertar
Tabla de Ilustraciones en la sección de Títulos. Aquí se puede modificar los
rótulos a conveniencia.
7.
Convertir
en PDF el documento de Word
Exportar documento a PDF
Aunque el documento puede ser entregado en el formato de la
ofimática de Microsoft, un valor agregado al entregar o compartir una Tesis o
Trabajo de grado, es el convertir el documento de Word a PDF.
Para esto se debe ir a la opción de Archivo, que se encuentra
en la parte superior izquierda de Word, una vez allí ir a Exportar, luego en
Crear documento PDF/XPS se debe dar en el botón del mismo nombre.
Suscribirse a:
Entradas (Atom)