actividad 3 programas

42
ACTIVIDAD 3 Manejo de Microsoft Word EJERCICIO 1 PRIMER PROGRAMADOR DE LA HISTORIA Todo estudiante de informática conoce el siguiente dato (o debería conocerlo), pero es sorprendente el número de personas fuera de la informática que no tiene idea de esto. ¿Pero sabias que el primer programador de computadoras del mundo no fue un hombre sino una mujer? Se llamó Adán Byron o mejor conocido como Lady Lovelace, y fue ella quien escribió el primer programa para una computadora. Un programa para resolver de manera automatizada el tal llamado “números de Bernoulli”. Esta mujer fue influenciada en el mundo de la informática, que por décadas el lenguaje de programación utilizado por las fuerza militares de EE.UU fue “ADA”, en honor a su nombre. El programa Amiga de personajes tan importantes como Faraday, Dickens y Wheatstone, su gusto por la matemáticas se podrían a prueba en 1842, año en el comenzaría traducir la memorias del matemático italiano Luigi Menabre, quien había realizado un profundo estudio sobre las maquina analítica de Babbage. No obstante, las memorias no serían muy clara, por lo que Ada, se vería obligada a realizar una serie de algoritmos que la ayudaran a obtener un método “automatico”para resolver los

Upload: adriana-carvajal

Post on 14-Jan-2017

19 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Actividad 3 programas

ACTIVIDAD 3Manejo de Microsoft Word

EJERCICIO 1

PRIMER PROGRAMADOR DE LA HISTORIA

Todo estudiante de informática conoce el siguiente dato (o debería conocerlo), pero es sorprendente el número de personas fuera de la informática que no tiene idea de esto. ¿Pero sabias que el primer programador de computadoras del mundo no fue un hombre sino una mujer?

Se llamó Adán Byron o mejor conocido como Lady Lovelace, y fue ella quien escribió el primer programa para una computadora. Un programa para resolver de manera automatizada el tal llamado “números de Bernoulli”. Esta mujer fue influenciada en el mundo de la informática, que por décadas el lenguaje de programación utilizado por las fuerza militares de EE.UU fue “ADA”, en honor a su nombre.

El programaAmiga de personajes tan importantes como Faraday, Dickens y

Wheatstone, su gusto por la matemáticas se podrían a prueba en 1842, año en el comenzaría traducir la memorias del matemático italiano Luigi Menabre, quien había realizado un profundo estudio sobre las maquina analítica de Babbage. No obstante, las memorias no serían muy clara, por lo que Ada, se vería obligada a realizar una serie de algoritmos que la ayudaran a obtener un método “automatico”para resolver los números de Bernoulli. Estas notas que realizo explicando el procedimiento son consideradas como el primer programa computacional de la historia. De hecho se ha probado que si transcribe la lógica a un lenguaje de programación moderno este es perfectamente funcional.

Page 2: Actividad 3 programas

EJERCICO 2

Construcciones antiguasLa Gran muralla china

La construcción de la gran muralla fue ordenada por una dinastía Quin (208 AC) para defender el imperio chino del ataque de las tribus nómades de mongoles y tártaros hacia el norte del territorio. esta no se construyó toda de una vez , sino que se trató de la unión de varios muros que fueron construidos durante el periodo de dinastías chinas por más de 1.500 años hasta la dinastía Ming ( 1.368 DC) extendiéndose de este a oeste por más de 7.300 kilómetros . Si bien fue construida inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta de comercio muy importante para la economía china, poco a poco se fue construyendo en un símbolo de ingenio y la voluntad del pueblo chino.

Las Pirámides de Egipto

Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los faraones, en su creencia de que la auténtica vida comenzada después de la muerte.

La gran pirámide de Giza que es la única de las 7 maravillas del mundo antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón Keops (2640 AC). Su construcción demando más 20 años y para ello fue necesario utilizar 2.300.000 bloques calcáreos de 2,5 toneladas de peso cada uno, que fueron colocados un sobre otro hasta alcanzar los 147 metros de altura y 230 metros de ancho.

Page 3: Actividad 3 programas

EJERCICIO 3:

IBMCambio De mando Aunque Alfredo capote toma las riendas del

gigante azul en momento que solo muy pocos envidiarían. La reestructuración de la empresa ya arrojada buenos resultados.

Después de 13 años como presidente de IBM de México, Rodrigo guerra finalmente se acogió a un plan de retiro voluntario y dejo el puesto. En su lugar dejo a un hombre con una larga experiencia dentro y fuera del IBM. Alfredo capote, quien recibe la empresa después de una restauración más en la que tuvieron que salir 130 personas. Asimismo, fue vendido el edificio que ha albergado sus oficinas en Mariano Escobedo en la ciudad de México, mientras que la cuota de venta de computadores personales no fue alcanzada en 1994.

A diferencia del estilo más bien protocolario de guerra, capote es una persona conservadora y con gran capacidad para transmitir sus ideas. No en balde ha ocupado puestos diversos en las áreas de capacitación interna y servicios a clientes a lo largo de sus 20 años de labor en la empresa. “Lo que más voy a extrañar es mi contacto permanente con clientes y canales de comercialización .pero lo que más me atrae de la nueva posición es ver a la compañía en su totalidad “, dice.

Page 4: Actividad 3 programas

Practica 17

Ejercicio 1

L consejo de seguridad de la ONU reforzó el viernes la lucha

antiterrorista con la adopción de una resolución calificada de histórica por algunos embajadores que apuntan a corta especialmente las fuentes de financiación de las bandas terroristas internacionales.

lgunas veces en la vida diplomática se tiene la sensación que

se está haciendo historia creo que hoy el consejo de seguridad ha hecho historia afirmo tras la adopción del texto el presidente de turno de consejo de seguridad el embajador francés, Jean David Levitte.

l consejo de seguridad de la ONU reforzó el viernes la lucha

antiterrorista con la adopción de una resolución calificada

de histórica por algunos

embajadores que

apuntan a corta especialmente las fuentes de financiación de las bandas terroristas internacionales.

ColumnasE A

EA

Page 5: Actividad 3 programas

Lgunas veces en la vida diplomática se tiene la sensación que se está haciendo historia creo que hoy el

consejo de seguridad ha hecho historia afirmo tras la adopción del texto el presidente de turno de consejo

de seguridad el embajador francés, Jean David Levitte

EJERCICIO 2

LA IRRESISTIBLE TENTACION Hace millones de años, cuando nuestro planeta comenzaba a solidificarse, las capaz exteriores se enfriaron relativamente a

prisa para formar las rocas de grano fino de que está compuesta casi la totalidad de la tierra .pero las capas inferiores se enfriaron más lentamente y de ahí se formaron los minerales cristalinos que hoy en día se conoce con el nombre de.

agia y superstición nuestros antepasados ignoraban lo anterior y como sucedía con todo lo que comprendía crearon leyendas para explicar el origen de los hermoso “capullos” que encontraban, y no solo investigaban

historias acerca de las jemas, si no que las dotaban de poderes mágicos y extraños. Como ejemplo juan sin tierra, rey de Inglaterra, usaba una turquesa para describir si alguno de sus alimentos contenía veneno.

El uso de piedras simbólicas probablemente se inició en el siglo XVIII pero si sus orígenes anteceden a

la historia antigua. El éxodo segundo libro de pentateuco, describe las doce piedras de peto del gran sacerdote: la primera hilera constaba de piedras de sardio, topasio y carbumculo; la segunda, de esmeralda, zafiro y diamante; la

PIEDRAS PRECIOSAS

M

Page 6: Actividad 3 programas

tercera de ligurita, ágata y amastista; la cuarta, de beliro ónice y jaspe.

Ejercicio 3

urbujas en el espacio. Los astronautas de la NASA que volaron en febrero pasado en el transbordador Discovery seguramente se sintieron como en casa: Coca-Cola instalo a bordo una máquina expendedora de esta gaseosa y de Diet-coke que los viajeros pudieron beber mediante un vaso especial. Aparte saciarles la sed los cambios en la percepción del sabor por parte

de la tripulación y, en aspecto más científico, medir el gravitacional de los llamados “fluidos de dos fases” y la separación del gas carbónico y el líquido. En la próxima caminata espacial intentaran ponerle cátsup a una Big Mac.

MERCADOTECNIAB

Page 7: Actividad 3 programas

El mundo interactivo. En estos días se realiza en Los Ángeles la exposición del entretenimiento electrónico E3, a la que asisten los principales fabricantes de equipos de computación, CD-ROM, realidad virtual y juegos interactivos. Se calcula q este mercado tendrá en 1995 ventas por $ 10.300 millones de dólares. El encuentro será la plataforma para exhibir nuevos productos y juegos como el 3DO Interactive Multiplayer, los modelos

Saturn y Génesis 32X de Sega, los Nintendos de 32 y 64 bits, el jaguar de Atari y el PlayStation de Sony. Para que los lectores empiecen a pensar en santa clos.

Ejercicio 1

NOMBRE DEL PRODUCTO PRECIO Tallarines ...............................................................................................$16.50

Acelga....................................................................................................$3.23

Aguacate................................................................................................$17.70

Ajo italiano.............................................................................................$50.05

Ajo macho .............................................................................................$108.17

Ajo normal.............................................................................................$32.29

Albarca...................................................................................................$41.98

Page 8: Actividad 3 programas

Alcachofa...............................................................................................$13.92

Apio........................................................................................................$7.06

Berenjena...............................................................................................$7.84

Berro......................................................................................................$8.07

Berza......................................................................................................$74.27

Betabel...................................................................................................$5.33

Brócoli....................................................................................................$12.11

Calabaza italiana....................................................................................$12.11

Ejercicio 2

Autor Libros Editorial Nº Págs.

Raúl Morueco SP nomina plus Elite 2005 Ra.Ma...............472

Ra.Ma...............508

José Luis Raya y otros Domine Microsoft sever 2003 Ra.Ma…………….368

Ra.Ma….…………980

Francisco José Molina Instalación y mantenimiento Ra.Ma……………440

Mario Pattini y otros Tecnología y diseño de base de datos Ra.Ma………….1974

Francisco Pascual Domine Macromedia Studio Ra.Ma…………….268

Garci Rodríguez Caballerías Ra.Ma…………….191

Jorge de Montemayor Los 7 libros de diana Ra.Ma…………..1863

Page 9: Actividad 3 programas

Gonzalo Santoja La republica de los libros Ra.Ma…………..557

Marcelino Méndez La republica de los libros Ra.Ma……………174

Cesar Barja Literatura española Ra.Ma……………457

Ramón Zapata Libros que leyó el libertador simón Ra.Ma……………1027

Los García Merou Libros y autores Ra.Ma…………..254

E. Córdoba y otros Photoshop Ra.Ma…………..268

Judith Édison El cancionero de la sablionara

Merrian Webstier Diccionario de Geografía

Ejercicio 3

Page 10: Actividad 3 programas

Practica 19

Ejercicio 1

INGREDIENTES:

1 Pollo cortado en piezas 1 ½ taza de jugo de mandarina 2 mandarina en gajos 3 cucharadas cafeteras de salsa de soya 2 cucharadas soperas de harina 1/4 de taza de azúcar Mantequilla para freír Sal y pimienta

PROCEDIMIENTO:

1. Lavar las piezas de pollo2. Secarlas3. Sal cimentarlas4. En harina las piezas de pollo5. Freír en mantequilla las piezas de pollo hasta que estén doradas por todas partes

Pollo en Mandarín

Page 11: Actividad 3 programas

6. Saca el pollo7. Drenar la grasa para que quede limpia8. Añade azúcar y deja que se haga caramelo9. Regresas el pollo a la cacerola10. Mezclar con el azúcar acaramelada 11. Agregar el jugo de mandarina y la salsa de soya12. Cuece a fuego medio durante 30 minutos 13. Adornar con gajos de mandarina

LAS PIRÁMIDES Y LA AS PIRÁMIDES Y LA GRAN MURALLA CHINA.

La Gran Muralla China y Pirámides de Egipto.Desde sus inicios en construcciones se tomaron como bases ciertos puntos de criterios de los que se hará hincapié en este artículo de “journal of the World”.

1. En la construcción de la gran muralla fue ordenada por la dinastía Qin (208 AC) para defender el imperio chino del ataque de tribus nómades de mongoles y tártaros hacia el norte del territorio. Esta no se construyó toda de una vez, sino que se trató de la unión de varios muros que fueron construidos durante un periodo de aproximadamente 1.000 años.

2. Su construcción se continuó a través de las sucesivas dinastías chinas por más de 1500 años hasta la dinastía hasta la dinastía Ming (1.368 DC) extendiéndose de este a oeste por más de 7.300 kilómetros. Si bien fue construida inicialmente para proteger el antiguo imperio chino y luego se convirtió en una ruta de comercio muy importante para la economía china, poco a poco se fue construyendo en un símbolo de ingenio y la voluntad del pueblo chino.

LAS PIRAMIDES DE EGIPTO.

1. Las pirámides del antiguo Egipto fueron construidas para albergar las tumbas de los faraones, en su creencia de que la auténtica vida comenzada después de la muerte.

2. Las tres grandes pirámides de la meseta Giza situadas en el desierto sobre la ribera izquierda del Nilo, a 12km del Cairo están

LAS PIRÁMIDES Y LA GRAN MURALLA CHINA

Page 12: Actividad 3 programas

distribuidas de manera idéntica a como están las están las estrellas del cinturón en la constelación de Orión.

3. La gran pirámide de Giza que es la única de las 7 maravillas del mundo antiguo que aún sigue en pie, fue construida durante la cuarta dinastía por faraón Keops (2640 AC).

4. Su construcción demando más de 20 años y para ello fue necesario utilizar 2.300.000 bloques calcáreos de 25 toneladas de peso de cada uno, que fueron colocados uno sobre otro hasta alcanzar los 147 metros de altura y 230 metros de ancho. MURALLA CHINA Adriana Isabel Carvajal PedrozoPág. 11 Ejercicio 2

Practica 20

Ejercicio 1

ENEROD L M M J V S

1 23 4 5 6 7 8 910 11 12 13 14 15 1617 18 19 20 21 22 2324 25 26 27 28 29 3031

Calendario 2016 FEBRERO

D L M M J V S1 2 3 4 5 6

7 8 9 10 11 12 1314 15 16 17 18 19 2021 22 23 24 25 26 2728 29

MARZOD L M M J V S

1 2 3 4 56 7 8 9 10 11 1213 14 15 16 17 18 1920 21 22 23 24 25 2627 28 29 30 31

ABRILD L M M J V S

1 23 4 5 6 7 8 910 11 12 13 14 15 1617 18 19 20 21 22 2324 25 26 27 28 29 30

MAYOD L M M J V S1 2 3 4 5 6 78 9 10 11 12 13 1415 16 17 18 19 20 2122 23 24 25 26 27 2829 30 31

Page 13: Actividad 3 programas

JUNIOD L M M J V S

1 2 3 45 6 7 8 9 10 1112 13 14 15 16 17 1819 20 21 22 23 24 2526 27 28 29 30

JULIOD L M M J V S

1 23 4 5 6 7 8 910 11 12 13 14 15 1617 18 19 20 21 22 2324 25 26 27 28 29 3031

AGOSTOD L M M J V S

1 2 3 4 5 67 8 9 10 11 12 1314 15 16 17 18 19 2021 22 23 24 25 26 2728 29 30 31

SEPTIEMBRED L M M J V S

1 2 34 5 6 7 8 9 1011 12 13 14 15 16 1718 19 20 21 23 24 2527 28 29 30

OCTUBRED L M M J V S

12 3 4 5 6 7 89 10 11 12 13 14 1516 17 18 19 20 21 2223 24 25 26 27 28 2930 31

NOVIEMBRED L M M J V S

1 2 3 4 56 7 8 9 10 11 1213 14 15 16 17 18 1920 21 22 23 24 25 2627 28 29 30

DICIEMBRED L M M J V S

1 2 34 5 6 7 8 9 1011 12 13 14 15 16 1718 19 20 21 22 23 2425 26 27 28 30 31

Page 14: Actividad 3 programas

EJERCICIO 2

BANDERA PAIS PIB (MILLONES DE DOLARES)DE LA UNION EUROPA 18387785

ESTADOS UNIDOS 14441425JAPON 4910692

PORCELANA 4327448ALEMANIA 3673195FRANCIA 1676586REUNO UNIDO 2866951ITALIA 2680000RUSIA 2313893

ESPAÑA 1601964

BRASIL 1572839

CANADA 1499551

INDIA 1206684

MEXICO 1088128

AUSTRALIA 1013461

COREA DEL SUR 929124

PAISES BAJOS 876970

Page 15: Actividad 3 programas

TURQUIA 729983

Ejercicio 3

Turismo natural

Uruguay ofrece espacios de extrema pureza ambiental libre de contaminaciones, donde se respira aire puro, se escucha el canto de las aves silvestres, se disfruta de la frondosidad de la vegetación y se aprecia panoramas de belleza extraordinaria. Como país natural ofrece un sinfín de lugares donde protagonista es la naturaleza en toda su dimensión .el turista tiene la posibilidad de realizar paseos a caballo, acampar en lugares agretes caminar por el campo andar en bicicleta o simplemente descansar observando un hermoso atardecer con el acompañamiento de los sonidos de la naturaleza.Lugares Departamento Descripción y ubicación

Salto del penitente Lavalleja El singular salto de agua que se precipita en una cascada de más de 20 mts. De altura y su acceso se ubica a 7 kms. De la ciudad de Miras.

Quebrada de los cuervos

Treinta y tres Es el lugar perfecto a la hora de realizar un turismo de contacto con la naturaleza y de aventura. La zona forma parte de la primer área natural protegida del uruguaya y se ubica a unos 20 kms de la cuidad de treinta y tres.

Z

Page 16: Actividad 3 programas

Practica 21

Ejercicio 1

Datos clientes Nombre ClaveDirección C. Postal Población Provincia Persona de contactoForma de Pago Días BancoCC Mes de que

noObservaciones

Ejercicio 2

REGISTRO DE FACTURA EMITIDAS

FECHA

Nº FRA

CLIENTEBASE

IMPOSIBLE

IVA REPERCUTIDO

RECARGO EQIVALENCIA TOTAL

FRADía

Mes

Año

Nombre

HP Tipo Cuota Tipo Cuota

Page 17: Actividad 3 programas

Ejercicio 3

FICHA DE PROVEEDORES

PRODUCTOS O SERVICIOS QUE SUMINISTRA

CONDICIONES COMERCIALES

PRECIO DESCUENTOS FORMA DE PAGO PLAZO DE ENTREGA

TRANSPORTE SEGUROS OTROS GASTOS SERVICIOS

Page 18: Actividad 3 programas

Practica 22

Ejercicio 1(1)Computadora

Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas.

(2)Componentes de una computadoraLa computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información.

(3)Componentes del hardware de una computadora (4) Función de entrada y/o salida de datos e información (5) Dispositivos o periféricos de entrada y/o salida

Son los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior.

(5). Periféricos o dispositivos de entrada Permite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador

(5). Periféricos o dispositivos de salidaPermiten observar los resultados de los procesos realizados.

(4). Función de procesamiento de la información(5).CPU (unidad central de procesamiento)

Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma.

(4).Función de almacenamiento de la información (5).Memoria

Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar.

(5).Dispositivos de almacenamiento y soportes de memoriaEstos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.

Page 19: Actividad 3 programas

B) Computadora Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas.Componentes de una computadoraLa computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información.Componentes del hardware de una computadora Función de entrada y/o salida de datos e informaciónDispositivos o periféricos de entrada y/o salidaSon los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior.Periféricos o dispositivos de entradaPermite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador Periféricos o dispositivos de salidaPermiten observar los resultados de los procesos realizados.Función de procesamiento de la informaciónCPU (unidad central de procesamiento)Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma.Función de almacenamiento de la información Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar.Dispositivos de almacenamiento y soportes de memoriaEstos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.

Page 20: Actividad 3 programas

c) Computadora Una computadora es una máquina de propósito general, que procesa datos de acuerdos con un conjunto de instrucciones determinadas.Componentes de una computadoraLa computadora se compone de dos elementos el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento y procesamiento de la información.Componentes del hardware de una computadora Función de entrada y/o salida de datos e informaciónDispositivos o periféricos de entrada y/o salidaSon los dispositivos que hacen posibles el intercambio de información entre computadora y el exterior.Periféricos o dispositivos de entradaPermite la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador Periféricos o dispositivos de salidaPermiten observar los resultados de los procesos realizados.Función de procesamiento de la informaciónCPU (unidad central de procesamiento)Es la parte más importante e inteligente de una computadora, la cual controla y coordina todas las operaciones que se realizan en la misma.Función de almacenamiento de la información Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar.Dispositivos de almacenamiento y soportes de memoriaEstos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente

TABLA DE CONTENIDO

Computadora……………………………………………………………………………………..1

Componentes de una computadoras…………………………………………………..1

Componentes del hardware una computadora……………………………………2

Función de entrada y/o salida de datos e información………………………….2

Dispositivos o periféricos de entrada y/o salida…………………………………….2

Periféricos o dispositivos de entrada…………………………………………………….2

Page 21: Actividad 3 programas

Periféricos o dispositivos de salida………………………………………………………..2

Función de procesamiento de la información……………………………………….3

CPU (unidad central de procesamiento)……………………………………………….3

Función de almacenamiento de la información…………………………………….3

Memoria………………………………………………………………………………………………3

Dispositivos de almacenamiento y soporte de memorias…………………….3

EJERCICIO 2(1)GENERACIONES DE LAS COMPUTADORAS

(2)PRIMERA GENERACIÓN (1951-1958)

La primera generación de computadoras se caracteriza por el rasgo más prominente de la ENIAC Electronic Numerical Computador e Integrador Numérico Electrónico tubos de vacío y programación basada en el lenguaje de máquina. Medía aproximadamente 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la

Page 22: Actividad 3 programas

aritmética binaria, acceso aleatorio y el concepto de programas almacenados.

(2)SEGUNDA GENERACIÓN (1955-1963)

Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel. El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.

(2)TERCERA GENERACIÓN (1964-1971)La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.

(2)CUARTA GENERACIÓN (1971-1988)

Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática".

(2)LA QUINTA GENERACIÓN (DESDE 1991)

Page 23: Actividad 3 programas

Las aplicaciones exigen cada vez más una mayor capacidad de procesamiento y almacenamiento de datos. Sistemas especiales, sistemas multimedia (combinación de textos, gráficos, imágenes y sonidos), bases de datos distribuidas y redes neutrales, son sólo algunos ejemplos de esas necesidades. Una de las principales características de esta generación es la simplificación y miniaturización del ordenador, además de mejor desempeño y mayor capacidad de almacenamiento. Todo eso, con los precios cada vez más accesibles. La tecnología VLSI está siendo sustituida por la ULSI (ULTRA LARGE SCALE INTEGRATION).El concepto de procesamiento está yendo hacia los procesadores paralelos, o sea, la ejecución de muchas operaciones simultáneamente por las máquinas. La reducción de los costos de producción y del volumen de los componentes permitió la aplicación de estos ordenadores en los llamados sistemas embutidos, que controlan aeronaves, embarcaciones, automóviles y ordenadores de pequeño porte. Son ejemplos de esta generación de ordenadores, los micros que utilizan la línea de procesadores Pentium, de INTEL.

(2) INTELIGENCIA ARTIFICIAL

La inteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada como ciencia si se enfoca hacia la elaboración de programas basados en comparaciones con la eficiencia del hombre, contribuyendo a un mayor entendimiento del conocimiento humano.

Si por otro lado es tomada como ingeniería, basada en una relación deseable de entrada-salida para sintetizar un programa de computador. "El resultado es un programa de alta eficiencia que funciona como una poderosa herramienta para quien la utiliza."

A través de la inteligencia artificial se han desarrollado los sistemas expertos que pueden limitar la capacidad mental del hombre y relacionan reglas de sintaxis del lenguaje hablado y escrito sobre la base de la experiencia, para luego

Page 24: Actividad 3 programas

hacer juicios acerca de un problema, cuya solución se logra con mejores juicios y más rápidamente que el ser humano. En la medicina tiene gran utilidad al acertar el 85 % de los casos de diagnóstico.

(2)ROBOTICA

La robótica es una ciencia o rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas realizadas por el ser humano o que requieren del uso de inteligencia. Las ciencias y tecnologías de las que deriva podrían ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica o la informática.

(2)SISTEMAS EXPERTOS

Los Sistemas Expertos, rama de la Inteligencia Artificial, son sistemas informáticos que simulan el proceso de aprendizaje, de memorización, de razonamiento, de comunicación y de acción en consecuencia de un experto humano en cualquier rama de la ciencia. 

Estas características le permiten almacenar datos y conocimiento, sacar conclusiones lógicas, tomar decisiones, aprender de la experiencia y los datos existentes, comunicarse con expertos humanos, explicar el porqué de las decisiones tomadas y realizar acciones como consecuencia de todo lo anterior.

Page 25: Actividad 3 programas

Técnicamente un sistema experto, contiene una base de conocimientos que incluye la experiencia acumulada de expertos humanos y un conjunto de reglas para aplicar ésta base de conocimientos en una situación particular que se le indica al programa. Cada vez el sistema se mejora con adiciones a la base de conocimientos o al conjunto de reglas.

(2)REDES DE COMUNICACIONES

Las redes o infraestructuras de (tele) comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores.

Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en

Page 26: Actividad 3 programas

extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aun siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión.

TABLA DE CONTENIDO

Generación de los computadoras………………………………………..1Primera generación (1951-1958)…………………………………………2Segunda generación (1955-1963)………………………………………..2Tercera generación (1964-1971)………………………………………….2Cuarta generación (1971-1988)…………………………………………...2Quinta generación (1991 al presente)……………………………………2Inteligencia artificial…………………………………………………………2Robótica………………………………………………………………………2Redes de comunicación…………………………………………………….2

Page 27: Actividad 3 programas

EJERCICIO 3

(A)PROTOCOLOSEn derecho internacional, un protocolo adicional, protocolo

complementario, protocolo facultativo o simplemente protocolo, en analogía con los contratos privados, supone un addendum a un tratado, manteniendo la validez del cuerpo principal, pero

modificándolo, ampliándolo o complementándolo en algunos aspectos.Algunos protocolos, por su importancia, han llegado a hacerse más célebres que el propio tratado que les dio origen, como es el caso del Protocolo de Kioto sobre el cambio climático, que es parte de

la Convención Marco de las Naciones Unidas sobre el Cambio Climático de 1992

B) COMUNESBien comunal o procomún  (De pro, provecho, y común) es el ordenamiento institucional que dicta que la propiedad privada está atribuida a un conjunto de personas en razón del lugar donde habitan y que tienen un régimen especial de enajenación y explotación. De esa forma, ninguna persona en concreto tiene un control exclusivo (monopolio) sobre el uso y disfrute de un recurso bajo el régimen de procomún

Page 28: Actividad 3 programas

C) IPUna dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección, que es un identificador de 48 bits para identificar de forma única la  tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.

D) UDPUser Datagram Protocol  (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción

E) TCPTransmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1

Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

F) DHCPDHCP  (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315

G) HTTP

Page 29: Actividad 3 programas

Hypertext Transfer Protocol o HTTP  (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y laInternet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores.

H) FTPFTP  (siglas en  inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la  transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

I) TELNETTelnet  (Telecom munication Network1  ) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

J) SSHSSH  (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).

K) POP3En informática se utiliza el Post Office Protocol  (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto, denominado Servidor POP. Es un protocolo de nivel de aplicación en el Modelo OSI.

L) SMTP

Page 30: Actividad 3 programas

El Simple Mail Transfer Protocol  (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA,  teléfonos móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet.

M) IMAPInternet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.

N) SOAPSOAP  (originalmente las siglas de Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un protocolo creado por Dave Winer en 1998, llamado XML-RPC. SOAP fue creado por Microsoft,  IBM y otros. Está actualmente bajo el auspicio de la W3C. Es uno de los protocolos utilizados en los servicios Web.

O) PPPPPP es usado en varios tipos de redes físicas, incluyendo: cable serial,  línea telefónica, línea troncal,  telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios de Internet(ISP) han usado PPP para que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de enlace de datos.

P) STP

Page 31: Actividad 3 programas

En comunicaciones, STP  (del inglés Spanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.

Q) SUPEREl super usuario es el encargado de instalar y desinstalar software, administrar hardware y demás tareas que requieren delicadeza. Fue hecho para que los usuarios comunes no dañen el equipo.

PRACTICA 23

EJERCICIO 1

Datos personales

Nombre completo: Pedro Alfonso Castro

Lugar y fecha de nacimiento:Convención 24 de enero de 1987

Estado civil Soltero Viudo Casado

Domicilio: barrio 12 Colonia: Ciudad: convención C.P

x

Page 32: Actividad 3 programas

de enero Agrícola oriental

Tel.(1) casa: 568784 TeL (2) recados Fax:

E-mail: [email protected]

Datos personales

Nombre completo: Félix Torres Ortega

Lugar y fecha de nacimiento: Pamplona13 de marzo de 1996

Estado civil Soltero Viudo Casado

Domicilio: Cristo Rey

ColoniaAgrícola oriental

Ciudad: Pamplona C.P

TeL(1) casa: 5748399 TeL (2) recados Fax:

E-mail: [email protected]

Page 33: Actividad 3 programas

Datos personales

Nombre completo: Julia María Carpio Ortiz

Lugar y fecha de nacimiento:Cúcuta14 de julio de 1967

Estado civil Soltero Viudo Casado

Domicilio: juan XXIII ColoniaAgrícola oriental

Ciudad: Ocaña C.P

TeL(1) casa: 5783893 TeL (2) recados Fax:

E-mail: [email protected]

Page 34: Actividad 3 programas

Datos personales

Nombre completo: Adriana Suarez Carpio

Lugar y fecha de nacimiento:Valledupar23 de junio de 1998

Estado civil Soltero Viudo Casado

Domicilio: Ogb ColoniaAgrícola oriental

Ciudad: Valledupar C.P

Tel.(1) casa: 3478329 TeL (2) recados Fax:

E-mail: [email protected]

Datos personales

Nombre completo: Melissa Sandoval Santana

Lugar y fecha de nacimiento:Ocaña26 de agosto de 1987

Estado civil Soltero Viudo Casado

Domicilio: buenos Colonia Ciudad: Ocaña C.P

Page 35: Actividad 3 programas

aires Agrícola oriental

Tel.(1) casa:7635433 Tel. (2) recados Fax:

E-mail: [email protected]