lunes, 28 de febrero de 2011

TALLER 2

1. Defina hardware :

2. Nombre por lo menos 3 dispositivos de entrada : teclado, maus, y camara

3. De una definición clara y exacta de computador :

4.

5. Blase pascal, filosofo y matemático invento la primera máquina llamada: la pascalina

6. Charles Babbage se le otorga el titulo de: padre de la cumputacion moderna
 7. En 1924 se crea la internacional Bussines machine (IBM) con el señor :

8. Blase pascal "1623-1662" perteneció a la etapa:

Es considerado, junto con Charles Babbage, el padre de las computadoras

Toda su vida estuvo marcada por la enfermedad (tenía una dolencia nerviosa que le llevo a padecer hipocondría) hasta su muerte, a los 39 años, el 19 de agosto de 1662 en Paris (Francia)

9. Jhon Vonn Newman es considerado el padre de las: La teoría de juegos es un área de la matematica aplicada que utiliza modelos para estudiar interacciones en estructuras formalizadas de incentivos (los llamados juegos) y llevar a cabo procesos de decision. Sus investigadores estudian las estrategias óptimas así como el comportamiento previsto y observado de individuos en juegos. Tipos de interacción aparentemente distintos pueden, en realidad, presentar estructura de incentivo similar y, por lo tanto, se puede representar mil veces conjuntamente un mismo juego
.


11. El Colosus equipo dirigido por señor Alan Turing para leer los mensajes de radio de los Alemanes perteneció a la generación: pertenecio ala 3 generacion

12. En la primera "1" generación se construyen el primer ordenador llamado ENIAC
 13.De por lo menos 3 características de la 1 generación de las computadoras :
  Las computadoras de la primera generación eran enormes. La ENIAC pesaba 30 toneladas y se requería todo un edificio para alojarla. Tenía 18,000 bulbos, 70,000 resistencias y 5.000.000 soldaduras.

· Precio: Las computadoras de esta generación costaban tanto dinero que casi nadie podía comprarlas, solamente las más grandes instituciones gubernamentales y unas pocas universidades, pues el costo estaba en el orden de los millones de dólares..Los tubos al vacio son sustituidos por transistores en la segunda "2" generación
Tamaño:
14
 15.Los lenguajes de programación como el FORTRAN, COBOL, ALGOL se crearon en la quinta "5"generación
 16.En la sexta "6"generación aparecen los computadores personales o PC con mejores circuitos, mas memoria y unidades de disco flexible
 En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados. 29.Nombre 3 tipos de virus informáticosCaballo de Troya:Quien hace los virus informáticos: Existe la creencia de que los virus y gusanos informáticos son creados y propagados por las propias empresas fabricantes y vendedoras de programas y equipo de cómputo, en particular por aquellas que comercializan, precisamente, sistemas de protección antivirus. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

30.

31.
 Como vacuno mi USB paso por paso: Es muy importante que antes que hagas cualquier cosa con tu memoria primero la vacunes, esto hará que mantengas en buen estado la maquina con la que trabajas y tu memorias estará libre de virus.
1. Inserta tu memoria USB, espera que aparezca la pantalla de reproducción automática, importante no abras tu memoria aun, cancela o cierra la pantalla de reproducción.
2. Ve al menú de inicio, y busca MI EQUIPO, una vez dentro del equipo busca tu memoria USB.
3. Posiciona el cursor del mouse de forma que tu USB esta resaltada, aun no la abras.
4. Presiona el botón derecho del mouse una vez, aparecerá un menú emergente, dentro de este menú busca la opción de tu antivirus.
5. Presiona tu antivirus y analiza tu memoria si encuentra virus elimínalos.
6. Una vez que termine de escanearse y limpiarse tu memoria esta lista para usarse.
Recuerda presionar la opción de tu antivirus donde diga analizar y desinfectar o analizar y limpiar de lo contrario solo se escaneara tu memoria más el virus permanecerá en tu USB.
El tiempo de escaneo varía de acuerdo al número de archivos que tengas en tu memoria, aunque puede ser un proceso largo realízalo cada que insertes tu memoria en una máquina, esta es la única manera de mantener tu USB libre de virus

33.Nombre 3 antivirus:Avira AntiVirus, Kaspersky Anti-Virus Avast Antivirus

32.
Cómo funciona el CD o DVD: realizado un recorrido a través de las tecnologías de almacenamiento óptico. Hemos abordado los fundamentos de la tecnología CD, explicando cómo se almacena y se recupera la información. También hemos presentado las diferentes variantes existentes, basadas en la tecnología CD. En concreto, se han presentado con mayor detalle las variantes CD-ROM, CD-R y CD-RW, que tienen mayor impacto en el mundo del PC. Para finalizar, se ha presentado una tecnología muy actual: los discos DVD.se a
:

17.De 3 características de la 5 generación:
Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera:
Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
Se desarrollan las supercomputadoras.
Inteligencia artíficial:
La inteligencia artificial es el campo de estudio que trata de aplicar los procesos del pensamiento humano usados en la solución de problemas a la computadora.
Robótica:
La robótica es el arte y ciencia de la creación y empleo de robots. Un robot es un sistema de computación híbrido independiente que realiza actividades físicas y de cálculo. Están siendo diseñados con inteligencia artificial, para que puedan responder de manera más efectiva a situaciones no estructuradas.
Sistemas expertos:
Un sistema experto es una aplicación de inteligencia artificial que usa una base de conocimiento de la experiencia humana para ayudar a la resolución de problemas.
Redes de comunicaciones:
Los canales de comunicaciones que interconectan terminales y computadoras se conocen como redes de comunicaciones; todo el "hardware" que soporta las interconexiones y todo el "software" que administra la transmisión.

18.
 
19.La tecnología________ permite acondicionar la utilización de medios audio videos imágenes y efectos en el computador
 
20.Las memoria " RAM"son circuitos electrónicos que permiten almacenar y recuperar la información
 
26.Defina que tipo de dispositivo periférico es : monitor salida mouse entrada teclado, entrada micrófono entrada plooter salida RAM entrada CD o DVD entrada

27.La memoria "RAM" almacena temporalmente los datos y los programas con los que trabaja el computador
 28.Que es un malware:
también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
21.El hardware constituye la parte física del computado y el software del computador (f) o (v): es falso "f" el hardware constituye la parte fica del computador es decir las partes duras del computador y el software es el componente logico q permite realisar trabajos tareas investigaciones etc es desir la parte del computo

22.El señor Charles Babbage es considerado el " padre de la informática" (f) o (v): eso es verdadero "v"

23.Clasifique los siguientes programas de acuerdo al tipo de software.
 El teclado es un dispositivo periférico de salida (f) o(v): falso "f" el teclado es un perisferico de entrada
24.

Siigo _______D.O.S _______Power Point______ Excel_______ Helisa________ Windows______ AutoCAD_______
Las maquinas reservadas únicamente y exclusivamente para la investigación y análisis estadístico se conoce como__________
A lo largo de su vida practicó y defendió el catolicismo, aunque durante una etapa de su vida se convirtió al jansenismo
Herman Hollerith, un joven inmigrante alemán que trabajaba para el censo estadounidense, desarrolló una máquina perforadora que agilizaba el trámite censal. La presentó al concurso público del momento, lo ganó y tras su éxito montó su propia empresa "Tabulating Mahine"
10. la cumputadora a tenido 5 generacionesHasta el día de hoy cuantas generaciones a tenido la computadora:
Un ábaco es un objeto que sirve para facilitar cálculos sencillos (sumas, restas y multiplicaciones) y operaciones aritméticas. También es un cuadro de madera con alambres paralelos por los que corren bolas movibles y que sirve para enseñar el cálculo. Su origen se remonta a la zona de Asia Menor, muchos años antes de nuestra era.En qué consistía el ábaco:
Una computadora es una máquina electrónica usada para procesar todo tipo de información. Podemos hacer trabajos de oficina con ella, guardar datos, imagenes, escribir cartas, leer el periodico, comunicarnos con familiares o amigos a través de correos electrónicos, ver videos, dibujar, hacer informes, crear programas de computadoras que llevan a cabo diversas funciones e incluso nos permite hacer presentaciones que pueden ver otros usuarios de computadoras alrededor del mundo, el hecho de que usted este leyendo este trabajo de Proyecto Salón Hogar, es evidencia de ello.
La definición más simple de lo que es un hardware, es que todo lo físico que podemos ver en una computadora, es considerado como hardware. Todo lo que usted puede llegar a tocar de una computadora, es el hardware. O sea, el monitor, el teclado, el mouse, la impresora, etc. Cada uno de estos elementos por separados, no son nada. Pero al unirlos de manera conjunta, para formar una computadora, pasan a ser parte del hardware de nuestro terminal computaciona

No hay comentarios:

Publicar un comentario