miércoles, 24 de octubre de 2012

procedor del texto

Los procesadores de textos brindan una amplia gama de funcionalidades, ya sean tipográficas, idiomáticas u organizativas, con algunas variantes según el programa de que se disponga. Como regla general, todos pueden trabajar con distintos tipos y tamaños de letra, formato de párrafo y efectos artísticos; además de brindar la posibilidad de intercalar o superponer imágenes u otros objetos gráficos dentro del texto.
Como ocurre con la mayoría de las herramientas informáticas, los trabajos realizados en un procesador de textos pueden ser guardados en forma de archivos, usualmente llamados documentos, así como impresos a través de diferentes medios.
Un procesador de texto es un software informático destinado a la creación y edición de documentos de texto. Los procesadores de texto brindan unas u otras posibilidades según la aplicación de que se disponga. Como regla general básica, todos los procesadores de texto pueden trabajar con distintos formatos de párrafo, tamaño y orientación de las fuentes, efectos de formato, además de contar con las propiedades de poder cortar y copiar texto, fijar espacio entre líneas y entre párrafos, alinear párrafos, establecer sangrías y tabulados, crear y modificar estilos, activar presentaciones preliminares antes de la impresión o visualizar las páginas editadas. Los procesadores de texto incorporan desde hace algunos años también correctores automáticos de ortografía y gramática así como diccionarios multilingües y de sinónimos que facilitan sobremanera la labor de redacción.

jueves, 18 de octubre de 2012

tipo de redes

Una red LAN, significa Local Area Network (Red de area local) es una red en la que 1 o varias computadoras estan conectadas dentro de un mismo edificio, compartiendo asi dispositivos, archivos etc.
 ejemplo: en un cyber, en una dasa en escuelas

Una red MAN, significa Metropolitan Area Network en donde la red se localiza en una misma area donde puede expandirse por varias partes de una misma ciudad. por ejemplo la de l parque que 

abarca el tamaño de una ciudad y se usan en los radion


Una rede WAN (World Area Network) ya puede expandirse por varias partes del mundo. 
 ejemplo: internet y telefono

virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente alojado en la mevirusmoria RAMde la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

las generaciones de las computadoras

En 1928 la empresa Fairchild y Texas Instruments produjeron los primeros circuitos integrados basados en semiconductores. Las primeras computadoras, incluyeron a la ENIAC, el Electronic Numerical Integrator and Computer, que en 1943 comenzaron a construir John W. Mauchly y John P. Eckert en la universidad de Pensilvania (EE.UU.). Esta enorme máquina medía más de 30 metros de largo y pesaba 32 toneladas, estaba compuesta por 17.468 válvulas. El calor de las válvulas elevaba la temperatura de la sala donde se hallaba instalada hasta los 50º C. y para que llevase a cabo las operaciones para las que se había diseñado. Cuando la ENIAC se terminó en 1946, la II Guerra Mundial ya había terminado. El fin de la contienda hizo que los esfuerzos hasta entonces dedicados principalmente a objetivos militares, se destinaran también a otro tipo de investigación científica más relacionada con las necesidades de la empresa privada. Los esfuerzos múltiples dieron resultados en 1945 Mauchly y Eckert comenzaron a trabajar en una sucesora de la ENIAC, el EDVAC (Electronic Discrete Variable Automatic Computer) y Aiken inició el diseño de la Mark II. En 1951, el que está considerado como la primera computadora ampliamente comercializada, la UNIVAC I, comenzó a funcionar con éxito. En 1952 la computadora UNIVAC se utilizó para realizar el recuento de votos en las elecciones presidenciales de EE.UU. El resultado victoria (Eisenhower sobre Adlai Stevenson) se conoció 45 minutos después de que se cerraran los colegios electorales.
En 1952 entra en funcionamiento la primera de las llamadas IAS machines, diseñadas por John von Neumann y que incorporaban notables mejoras respecto a sus predecesoras y en 1962, Steven Russell creó el primer juego para computadoras, Spacewar.

 Primera Generación (1940-1954)

En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La programación implicaba la modificación directa de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas. La comunicación es breve.

Segunda Generación (1955-1963)

Características de está generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producian gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación. Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accsesibles. Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general. La marina de los Estados Unidos desarrolla el primer simulador de vuelo, "Whirlwind I". Surgieron las minicomputadoras y los terminales a distancia. Se comenzó a disminuir el tamaño de las computadoras.
Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. Algunas computadoras se programaban con cinta perforadas y otras por medio de cableado en un tablero.

Tercera Generación (1964-1970)

Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas.La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.

Cuarta Generación (1971-1983)

Fase caracterizada por la integración de los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras Características de está generación:
Se desarrollaron circuitos integrados para procesar información. Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores. Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas. Surge la multiprogramación. Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos. Emerge la industria del "software". Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1. Otra vez las computadoras se tornan más pequeñas, más ligeras y más eficientes. Consumían menos electricidad, por lo tanto, generaban menos calor.

Quinta Generación (1980 -1989 )

Surge la PC tal y cual la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo.

Sexta Generación (1990 en adelante)

Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo. Las redes de área mundial seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes.

tipo de dispositivos

Tipo de dispositivos
 
ENTRADA

Teclado:
Es uno de los dispositivos de entrada, ya que permite la interacción en lenguaje natural entre el usuario y la computadora, el teclado estándar generalmente consta de 101 teclas alfabéticas, numéricas y especiales, la operación del teclado no es mecánica sino que las teclas accionan sensores interruptores que transmiten cierto código a la unidad central, donde se interpreta y ejecuta la acción correspondiente.
El teclado se utiliza para introducir información a la computadora, es muy similar al de una máquina de escribir, pero además de las teclas alfabéticas, numéricas y de puntuación, tiene símbolos, teclas de control y teclas de función.

Partes del teclado:

Teclas de función: Son las teclas F1-F12. La función de cada una de ellas depende del programa que se esté utilizando.
Teclas alfanuméricas: Son las teclas de números, caracteres especiales y letras cuya distribución  y empleo es similar al de una máquina de escribir.
Teclado numérico tipo contable: Se activa con la tecla NumLock  (BloqNum) para poder utilizar los números; de lo contrario, se usa para controlar el cursor en la pantalla.
Teclas de control: Realizan funciones predefinidas.

Ratón óptico: Es una variable de ratón  que no tienen partes móviles debido a que su funcionamiento se basa en un rayo de luz que se refleja sobre un tapete con cuadrícula de tal manera de que el desplazamiento es detectado como el paso de líneas verticales y horizontales.

Ratón inalámbrico: No utiliza cables para comunicarse con la computadora, al usarlo se requiere un punto de concentración de la señal inalámbrica producida por el ratón.

TrackBall: Es una concepción original basada en el hecho de que la esfera es lo que realmente proporciona el movimiento al puntero; por este motivo, la esfera está colocada en el ratón a alcance del dedo índice, que es el único que se necesita mover para lograr el desplazamiento del puntero.
Escáner: Un escáner es un dispositivo o “leer” imágenes o encontrar un objeto o señal. También se le conoce como digitalizador de imágenes.

Micrófono: Permite grabar voz y almacenar la información en un archivo de sonido.


SALIDA
Monitor: Permite visualizar el resultado del procesamiento de los datos. Además del monitor, el teclado y el ratón son las partes con las que interactúa el usuario.

Plotter: Es un dispositivo que, conectado  puede dibujar sobre papel cualquier tipo de grafico mediante el trazado  de líneas con las plumillas retraibles de la que dispone.

Impresora: Se emplea con la función de reproducir información en una hoja de papel. Los tipos de impresora se diferencian  por el tipo de impresión, la calidad y la velocidad.

Audífonos: Son dispositivos electrónicos que amplifican y cambian el sonido para permitir una mejor comunicación. Estos reciben el sonido a través de un micrófono, el cual convierte las ondas sonoras en señales eléctricas.


DISPOSITIVOS DE ALMACENAMIENTO
Un dispositivo de almacenamiento es todo aparato que se utiliza para grabar los datos de la computadora de forma permanente o temporal. Una unidad de disco o discos que graban son dispositivos de almacenamiento.

Unidades de información: Un bit adquiere el valor de 1 o 0 en el sistema numérico binario. En el procesamiento y almacenamiento de información, un bit es la unidad de información más pequeña manipulada por la computadora y está representada físicamente por un elemento como un único pulso enviado a través de un circuito, o como un pequeño.

Unidad de disco: Es un dispositivo electromecánico que lee y/o escribe en discos. Los principales componentes de una unidad de disco incluyen un eje sobre el que va montado el disco, motor que lo hace girar cuando la unidad está en funcionamiento, uno o más cabezales de lectura/escritura, un segundo motor que sitúa dichos cabezales sobre el disco y un circuito controlador que sincroniza las actividades de lectura/escritura y transmite la información hacia desde la computadora.

Discos flexibles: Un disco flexible o disquete es un dispositivo de almacenamiento de datos formado por una capa de óxido de hierro que permite la grabación y lectura de datos.

Disco duro: Es un dispositivo compuesto por una o varias láminas rígidas de forma circular, recubiertas de un material que posibilita la grabación magnética de datos. Estos proporcionan un acceso más rápido a los datos que los discos flexibles y pueden almacenar mucha más información.

CD-ROM: Es un disco compacto de memoria de solo lectura, es un dispositivo de almacenamiento óptico de lectura de datos, mediante rayos laser que guarda grandes volúmenes de información en un disco compacto.
La información almacenada en un CD-ROM se lee mediante la unidad estándar que generalmente viene incluida en la computadora.

DVD: Permite almacenar desde 4.5 GB de datos hasta 17 GB.

Memorias flash: Son dispositivos de almacenamiento de última generación, evolucionados de la EEPROM en la que se accede a la información por bloques.

las preguntas

¿Que es una oaguina web? Es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador . Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto.

¿Que es un URL?
Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos:
  • Antes de los dos puntos: especifica el método de acceso (http, ftp, mail, news...)
  • Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina.
¿Que es un correo electronico?
Correo electrónico, es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente también denominados mensajes electrónicos o cartas electrónicas mediante sistemas de comunicación electrónicos.

¿Que es un foro de discucion? Un foro de discusión o tablón de anuncios es un área web dinámica que permite que distintas personas se comuniquen. Por lo general, el foro de discusión se compone de diferentes "hilos" de discusión, cada uno relacionado con un área de debate diferente. El primer mensaje en un proceso establece el tema de discusión y los mensajes que siguen  lo continúan.

¿Ques es un grupo de noticias?
Los grupos de noticias  son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.
El sistema es técnicamente distinto, pero funciona de forma similar a los grupos de discusión de la World Wide Web. Como ésta misma, como el correo electrónico y la mensajería instantánea, los grupos de noticias funcionan a través de internet.

¿Que es un Blog?
Un blog en español, sin comillas ni cursiva, también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o weblog es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

miércoles, 17 de octubre de 2012

Investiguen cómo se lleva a cabo el proceso de la comunicación entre computadoras oriana

pues la comunicación entre computadoras es la transmisión de datos e información a través de un canal de comunicaciones entre dos computadoras, se logra mediante la utilización de la utilizacion de redes. La red más sencilla es una conexión directa entre dos computadoras. Sin embargo, también pueden conectarse a través de grandes redes que permiten a los usuarios intercambiar datos, comunicarse mediante correo electrónico y compartir recursos, por ejemplo, impresoras.
De la misma forma que dos personas que hablan idiomas distintos podrían comunicarse entre sí, si ambas aprendieran un tercer idioma común, dos computadoras deberán utilizar el mismo protocolo al mismo tiempo para interconectarse. Para Internet este idioma es TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet). Este es el idioma que debe hablar cualquier computadora que se desee comunicar a través de Internet.
TCP/IP divide la información en forma de paquetes, cada uno de ellos contiene una parte del documento o la información junto con etiquetas identificatorias que indican las direcciones de las computadoras que reciben y envían esa información. Estos paquetes pueden llegar desordenados al destino pero no importa pués contienen toda la información necesaria para que sean agrupados correctamente, siendo todo este proceso transparente para el usuario. Al mismo se lo denomina sistema de conmutación por lotes.

lunes, 15 de octubre de 2012

conexciones a internet

ordenador: desde el punto de vida de uso dedicado a Internet, si a través de la red vamos acceder con frecuencia a documentos sofisticadas llenos de ilustración a muy largos conviene al menos un 486 DX con 8 MBytes de RAM

Módem tipo de módem: existe cuatro posibilidades internos, externos portatil y PCMCIA. Muy importante dependiendo de los modelos de los PC hay que tener en cuenta a la hora de acomodar un módem para tu ordenador si es un 486, que el módem tiene que ser necesariamente interno.

Linea telefónica: para conectar a internet debemos tener al menos un acceso a la red telefónica a básica

el provedor es una empresda que tiene su linea particular de datos linea dedicada a similar para operar  en internet y que nos ofrece la posibilidad de conectarnis a sus maquinas

programa de conexión: dependiendo el sistema operativo de nuestro equipo tendremos que instalar facilidades adicionales para la conexión o nos encontramos algo de caminos adelanto

jueves, 11 de octubre de 2012

Glosario alumna Oriana del carmen pardo castillo


Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Antivirus: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora
Respaldo: El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
Contraseña: Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
Gusano: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Troya o troyano: En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.