sábado, 5 de marzo de 2011
viernes, 4 de marzo de 2011
PASOS PARA SUBIR UNA IMAGEN
Para poder subir una imagen al blog debes hacer el siguiente paso a paso:
* Crear la imagen en cualquier formato y aplicación.
* Copiarla en paint y darle clic sobre la imagen hasta que aparezca la opcion de formato.
* Recortarla a la medida deseada.
* Dar la opción de atributos y reducir a la medida deseada.
* Guardarla en un archivo con formato de Gif.
* Abri el blog y dar la opción de subir imagenes y abri el archivo donde se guardo
* Crear la imagen en cualquier formato y aplicación.
* Copiarla en paint y darle clic sobre la imagen hasta que aparezca la opcion de formato.
* Recortarla a la medida deseada.
* Dar la opción de atributos y reducir a la medida deseada.
* Guardarla en un archivo con formato de Gif.
* Abri el blog y dar la opción de subir imagenes y abri el archivo donde se guardo
PASOS PARA ABRIR CARPETAS
Para abrir carpetas debes seguir los siguientes pasos:
* Dar la tecla de inicio, ir a mi PC
* Teclas Alt y V para ver el menu
* Abrir la barra del explorador y dar la opción carpetas
* Se abre el arbolito y puedes visualizar todo el contenido de mi PC, te paras en Mis documentos con la opción TAB
* Ahi le das Alt y la letra A para abrir una nueva capeta estando allí le colocas el nombre deseado y si quieres abri más carpetas dentro de ella o fuera de ella te paras dentro de la carpeta o fuera de ella y nuevamente das Alt y A para nuevo
* Dar la tecla de inicio, ir a mi PC
* Teclas Alt y V para ver el menu
* Abrir la barra del explorador y dar la opción carpetas
* Se abre el arbolito y puedes visualizar todo el contenido de mi PC, te paras en Mis documentos con la opción TAB
* Ahi le das Alt y la letra A para abrir una nueva capeta estando allí le colocas el nombre deseado y si quieres abri más carpetas dentro de ella o fuera de ella te paras dentro de la carpeta o fuera de ella y nuevamente das Alt y A para nuevo
miércoles, 2 de marzo de 2011
PASOS PARA SUBIR UN GADGET
- Cómohacerunacuentagmail
1.- Navegar en google
2.- Abrircuenta en gmail
3.- Click en crearcuentaen gmailgratis
4.- Llenarformato
5.- Se creadirección de gmail - Crear el Blog
1.- Entrar a google y escribir blogger
2.- Seleccionarblog gratis
3.- Hacerclick en crear blog
4.- Llenarformato
5.- Escribirnúmero de celular, esperarllamada, apuntar
clave, escribir clave en formato (siesnecesario)
6.- Se crea el blog y se selecciona la plantilla
7.- Se abre la pantalla de diseño - Configuración
1.- Click en formato
2.- Seleccionarentradas y modificarsegúnlas
necesidades
3.- Guardarconfiguración - Diseño
1.- Click en Diseño
a) CrearFondo
1.- Click en Diseñador de Pantalla
2.- Click en Fondo
3.- Click en flecha de Imagen de Fondo
4.- SeleccionarFondo
5.- Click en Finalizado
6.- Click Aplicar al blog - b) CrearDiseño
1.- Click en Diseño
2.- Click en Diseñador de Pantalla
3.- Click en Diseño
4.- SeleccionarDiseño del Cuerpo del blog y
Diseño de Pie de Página
5.- Click en Aplicar al blog - CómoAcceder al Blog
1.- Entrar al blog con dirección http://nombre.blogspot.com
2.- Click en Acceder
3.- Escribirsucuenta de gmail u otra
4.- Escribircontraseña
5.- Aparecepantalla de Escritorio
6.- Seleccionaráreadonde se desea
trabajar - Gadgets
1.- Click en Diseño
a) Texto
Click en Añadir un Gadget
Click en Texto
Escribirtexto
Guardar
Click Guardar en la pantalla de Diseño
Ver blog - Imagen
b) Imagen
1.- Añadir un Gadget
2.- Click en Imagen
3.- LlenarFormato
4.- Si deseaagregarunaimagenguardada en susarchivos, haga click en Examinar, se abrepantalla de Escritorio de susarchivos y se seleccionaimagendeseada, click en guardar en ventana de Diseño
5.- Si deseaguardarunaimagen de la web, búsquela y péguela en sucarpeta de imágenes y sigapasos del punto 4 - Lista de Blogs
Click en Añadir un Gadget
Click en Lista de blogs
Click en Agregar un blog a tulista
Escribirdirecciones de blogs
Seguiragregandomásdirecciones
Guardar 2 veces - Lista de Enlaces
Añadir un Gadget
Click en Lista de Enlaceds (Link List)
EscribirTítulo
Copiar y pegar URL del enlace deseado
Guardar 2 veces
Ver blog
Abrir enlace
Al terminar, click en flecha de retrocesoparavolver al blog (no dar click en cerrar X) - Seguidores
Abrirnuestro blog
Escribirdirección de blog a seguir en la barra de direcciones
Se abre blog a seguir
Click en seguir
Se abreventana y hacer click en seguir
Cerrar - Más Gadgets
Click en MásGadgets
Click en Fish
SeleccionarCaracterísticas
BuscarFondo en la web (Google: Sea)
Copiar y pegar URL
Guardar2 veces
Ver blog - Google Gadgets
Entrar a Google
Escribir Google Gadgets
SeleccionarGoogle Gadgets
Se abreventana y seleccionarAdd Gadgets en el segundopárrafo
Seleccionar el Gadget deseado
Click en el cuadro del gadget
Click en insertareste gadget al ladoderecho de la pantalla
Ajustartamaño de gadget y seleccionarrecuadro
Click en Obtener el Código
Copiarcódigo
Minimizarpantalla
Entrar a Diseño
Click en añadir un gadget
Seleccionar HTML/JAVASCRIPT
Escribirtítulo y pegar el código en el cuadro de contenido
Guardar 2 veces - Entradas
PTS
Guardar PTS en imagen
a. Guardar PTS en PDF
b. Reducir en porcentaje (tamaño)
c. Abrir Paint
d. Regresar al Adobe
e. Click en Shift/Imprimir Pantalla
f. Regresar a Paint y click en Ctrl-V - g. Click en Imagen y seleccionar Recortar
h. Seleccionar la imagen y recortar
i. Abrir nueva pantalla de Paint
j. Clic en Ctrl-C y Ctrl-V
k. Guardar - 2.- Insertat PTS al Blog
a. Ir a Nueva Entrada
b. Escribir Título
c. Seleccionar Insertar Imagen
d. Click en ElegirArchivo
e. Seleccionar imagen deseada
f. Dar click en Abrir
g. Click en Añadir las Imágenes
Seleccionadas
h. Guardar y Publicar Entrada
i. Ver Blog
QUE ES UN GADGET
UN GADGET ES UN DISPOSITIVO Q TIENE UN PROPOSITO Y UNA FUNCION ESPECIFICA, GENERALMENTE DE PEQUEÑAS PROPORCIONES,PRACTICO Y AL VEZ NOVEDOSO. LOS GADGETS SUELEN TENER UN DISEÑO MAS INGENIOSO Q EL DELA TECNOLOGIA CORRIENTE.
lunes, 28 de febrero de 2011
TALLER 2
1. Defina hardware :
2. Nombre por lo menos 3 dispositivos de entrada : teclado, maus, y camara
3. De una definición clara y exacta de computador :
4.
5. Blase pascal, filosofo y matemático invento la primera máquina llamada: la pascalina
6. Charles Babbage se le otorga el titulo de: padre de la cumputacion moderna
7. En 1924 se crea la internacional Bussines machine (IBM) con el señor :
8. Blase pascal "1623-1662" perteneció a la etapa:
Es considerado, junto con Charles Babbage, el padre de las computadoras
Toda su vida estuvo marcada por la enfermedad (tenía una dolencia nerviosa que le llevo a padecer hipocondría) hasta su muerte, a los 39 años, el 19 de agosto de 1662 en Paris (Francia)
9. Jhon Vonn Newman es considerado el padre de las: La teoría de juegos es un área de la matematica aplicada que utiliza modelos para estudiar interacciones en estructuras formalizadas de incentivos (los llamados juegos) y llevar a cabo procesos de decision. Sus investigadores estudian las estrategias óptimas así como el comportamiento previsto y observado de individuos en juegos. Tipos de interacción aparentemente distintos pueden, en realidad, presentar estructura de incentivo similar y, por lo tanto, se puede representar mil veces conjuntamente un mismo juego
.
11. El Colosus equipo dirigido por señor Alan Turing para leer los mensajes de radio de los Alemanes perteneció a la generación: pertenecio ala 3 generacion
12. En la primera "1" generación se construyen el primer ordenador llamado ENIAC
13.De por lo menos 3 características de la 1 generación de las computadoras :
Las computadoras de la primera generación eran enormes. La ENIAC pesaba 30 toneladas y se requería todo un edificio para alojarla. Tenía 18,000 bulbos, 70,000 resistencias y 5.000.000 soldaduras.
· Precio: Las computadoras de esta generación costaban tanto dinero que casi nadie podía comprarlas, solamente las más grandes instituciones gubernamentales y unas pocas universidades, pues el costo estaba en el orden de los millones de dólares..Los tubos al vacio son sustituidos por transistores en la segunda "2" generaciónTamaño:
14
15.Los lenguajes de programación como el FORTRAN, COBOL, ALGOL se crearon en la quinta "5"generación
16.En la sexta "6"generación aparecen los computadores personales o PC con mejores circuitos, mas memoria y unidades de disco flexible
En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados. 29.Nombre 3 tipos de virus informáticosCaballo de Troya:Quien hace los virus informáticos: Existe la creencia de que los virus y gusanos informáticos son creados y propagados por las propias empresas fabricantes y vendedoras de programas y equipo de cómputo, en particular por aquellas que comercializan, precisamente, sistemas de protección antivirus. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
30.
31.
Como vacuno mi USB paso por paso: Es muy importante que antes que hagas cualquier cosa con tu memoria primero la vacunes, esto hará que mantengas en buen estado la maquina con la que trabajas y tu memorias estará libre de virus.
1. Inserta tu memoria USB, espera que aparezca la pantalla de reproducción automática, importante no abras tu memoria aun, cancela o cierra la pantalla de reproducción.
2. Ve al menú de inicio, y busca MI EQUIPO, una vez dentro del equipo busca tu memoria USB.
3. Posiciona el cursor del mouse de forma que tu USB esta resaltada, aun no la abras.
4. Presiona el botón derecho del mouse una vez, aparecerá un menú emergente, dentro de este menú busca la opción de tu antivirus.
5. Presiona tu antivirus y analiza tu memoria si encuentra virus elimínalos.
6. Una vez que termine de escanearse y limpiarse tu memoria esta lista para usarse.
Recuerda presionar la opción de tu antivirus donde diga analizar y desinfectar o analizar y limpiar de lo contrario solo se escaneara tu memoria más el virus permanecerá en tu USB.
El tiempo de escaneo varía de acuerdo al número de archivos que tengas en tu memoria, aunque puede ser un proceso largo realízalo cada que insertes tu memoria en una máquina, esta es la única manera de mantener tu USB libre de virus
33.Nombre 3 antivirus:Avira AntiVirus, Kaspersky Anti-Virus Avast Antivirus
32.Cómo funciona el CD o DVD: realizado un recorrido a través de las tecnologías de almacenamiento óptico. Hemos abordado los fundamentos de la tecnología CD, explicando cómo se almacena y se recupera la información. También hemos presentado las diferentes variantes existentes, basadas en la tecnología CD. En concreto, se han presentado con mayor detalle las variantes CD-ROM, CD-R y CD-RW, que tienen mayor impacto en el mundo del PC. Para finalizar, se ha presentado una tecnología muy actual: los discos DVD.se a :
Las maquinas reservadas únicamente y exclusivamente para la investigación y análisis estadístico se conoce como__________A lo largo de su vida practicó y defendió el catolicismo, aunque durante una etapa de su vida se convirtió al jansenismoHerman Hollerith, un joven inmigrante alemán que trabajaba para el censo estadounidense, desarrolló una máquina perforadora que agilizaba el trámite censal. La presentó al concurso público del momento, lo ganó y tras su éxito montó su propia empresa "Tabulating Mahine" 10. la cumputadora a tenido 5 generacionesHasta el día de hoy cuantas generaciones a tenido la computadora: Un ábaco es un objeto que sirve para facilitar cálculos sencillos (sumas, restas y multiplicaciones) y operaciones aritméticas. También es un cuadro de madera con alambres paralelos por los que corren bolas movibles y que sirve para enseñar el cálculo. Su origen se remonta a la zona de Asia Menor, muchos años antes de nuestra era.En qué consistía el ábaco: Una computadora es una máquina electrónica usada para procesar todo tipo de información. Podemos hacer trabajos de oficina con ella, guardar datos, imagenes, escribir cartas, leer el periodico, comunicarnos con familiares o amigos a través de correos electrónicos, ver videos, dibujar, hacer informes, crear programas de computadoras que llevan a cabo diversas funciones e incluso nos permite hacer presentaciones que pueden ver otros usuarios de computadoras alrededor del mundo, el hecho de que usted este leyendo este trabajo de Proyecto Salón Hogar, es evidencia de ello. La definición más simple de lo que es un hardware, es que todo lo físico que podemos ver en una computadora, es considerado como hardware. Todo lo que usted puede llegar a tocar de una computadora, es el hardware. O sea, el monitor, el teclado, el mouse, la impresora, etc. Cada uno de estos elementos por separados, no son nada. Pero al unirlos de manera conjunta, para formar una computadora, pasan a ser parte del hardware de nuestro terminal computaciona
2. Nombre por lo menos 3 dispositivos de entrada : teclado, maus, y camara
3. De una definición clara y exacta de computador :
4.
5. Blase pascal, filosofo y matemático invento la primera máquina llamada: la pascalina
6. Charles Babbage se le otorga el titulo de: padre de la cumputacion moderna
7. En 1924 se crea la internacional Bussines machine (IBM) con el señor :
8. Blase pascal "1623-1662" perteneció a la etapa:
Es considerado, junto con Charles Babbage, el padre de las computadoras
Toda su vida estuvo marcada por la enfermedad (tenía una dolencia nerviosa que le llevo a padecer hipocondría) hasta su muerte, a los 39 años, el 19 de agosto de 1662 en Paris (Francia)
9. Jhon Vonn Newman es considerado el padre de las: La teoría de juegos es un área de la matematica aplicada que utiliza modelos para estudiar interacciones en estructuras formalizadas de incentivos (los llamados juegos) y llevar a cabo procesos de decision. Sus investigadores estudian las estrategias óptimas así como el comportamiento previsto y observado de individuos en juegos. Tipos de interacción aparentemente distintos pueden, en realidad, presentar estructura de incentivo similar y, por lo tanto, se puede representar mil veces conjuntamente un mismo juego
.
11. El Colosus equipo dirigido por señor Alan Turing para leer los mensajes de radio de los Alemanes perteneció a la generación: pertenecio ala 3 generacion
12. En la primera "1" generación se construyen el primer ordenador llamado ENIAC
13.De por lo menos 3 características de la 1 generación de las computadoras :
Las computadoras de la primera generación eran enormes. La ENIAC pesaba 30 toneladas y se requería todo un edificio para alojarla. Tenía 18,000 bulbos, 70,000 resistencias y 5.000.000 soldaduras.
· Precio: Las computadoras de esta generación costaban tanto dinero que casi nadie podía comprarlas, solamente las más grandes instituciones gubernamentales y unas pocas universidades, pues el costo estaba en el orden de los millones de dólares..Los tubos al vacio son sustituidos por transistores en la segunda "2" generaciónTamaño:
14
15.Los lenguajes de programación como el FORTRAN, COBOL, ALGOL se crearon en la quinta "5"generación
16.En la sexta "6"generación aparecen los computadores personales o PC con mejores circuitos, mas memoria y unidades de disco flexible
En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados. 29.Nombre 3 tipos de virus informáticosCaballo de Troya:Quien hace los virus informáticos: Existe la creencia de que los virus y gusanos informáticos son creados y propagados por las propias empresas fabricantes y vendedoras de programas y equipo de cómputo, en particular por aquellas que comercializan, precisamente, sistemas de protección antivirus. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
30.
31.
Como vacuno mi USB paso por paso: Es muy importante que antes que hagas cualquier cosa con tu memoria primero la vacunes, esto hará que mantengas en buen estado la maquina con la que trabajas y tu memorias estará libre de virus.
1. Inserta tu memoria USB, espera que aparezca la pantalla de reproducción automática, importante no abras tu memoria aun, cancela o cierra la pantalla de reproducción.
2. Ve al menú de inicio, y busca MI EQUIPO, una vez dentro del equipo busca tu memoria USB.
3. Posiciona el cursor del mouse de forma que tu USB esta resaltada, aun no la abras.
4. Presiona el botón derecho del mouse una vez, aparecerá un menú emergente, dentro de este menú busca la opción de tu antivirus.
5. Presiona tu antivirus y analiza tu memoria si encuentra virus elimínalos.
6. Una vez que termine de escanearse y limpiarse tu memoria esta lista para usarse.
Recuerda presionar la opción de tu antivirus donde diga analizar y desinfectar o analizar y limpiar de lo contrario solo se escaneara tu memoria más el virus permanecerá en tu USB.
El tiempo de escaneo varía de acuerdo al número de archivos que tengas en tu memoria, aunque puede ser un proceso largo realízalo cada que insertes tu memoria en una máquina, esta es la única manera de mantener tu USB libre de virus
33.Nombre 3 antivirus:Avira AntiVirus, Kaspersky Anti-Virus Avast Antivirus
32.Cómo funciona el CD o DVD: realizado un recorrido a través de las tecnologías de almacenamiento óptico. Hemos abordado los fundamentos de la tecnología CD, explicando cómo se almacena y se recupera la información. También hemos presentado las diferentes variantes existentes, basadas en la tecnología CD. En concreto, se han presentado con mayor detalle las variantes CD-ROM, CD-R y CD-RW, que tienen mayor impacto en el mundo del PC. Para finalizar, se ha presentado una tecnología muy actual: los discos DVD.se a :
17.De 3 características de la 5 generación:
Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera:
Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
Se desarrollan las supercomputadoras.
Inteligencia artíficial:
La inteligencia artificial es el campo de estudio que trata de aplicar los procesos del pensamiento humano usados en la solución de problemas a la computadora.
Robótica:
La robótica es el arte y ciencia de la creación y empleo de robots. Un robot es un sistema de computación híbrido independiente que realiza actividades físicas y de cálculo. Están siendo diseñados con inteligencia artificial, para que puedan responder de manera más efectiva a situaciones no estructuradas.
Sistemas expertos:
Un sistema experto es una aplicación de inteligencia artificial que usa una base de conocimiento de la experiencia humana para ayudar a la resolución de problemas.
Redes de comunicaciones:
Los canales de comunicaciones que interconectan terminales y computadoras se conocen como redes de comunicaciones; todo el "hardware" que soporta las interconexiones y todo el "software" que administra la transmisión.
18.
19.La tecnología________ permite acondicionar la utilización de medios audio videos imágenes y efectos en el computador
20.Las memoria " RAM"son circuitos electrónicos que permiten almacenar y recuperar la información
26.Defina que tipo de dispositivo periférico es : monitor salida mouse entrada teclado, entrada micrófono entrada plooter salida RAM entrada CD o DVD entrada
27.La memoria "RAM" almacena temporalmente los datos y los programas con los que trabaja el computador
28.Que es un malware:
también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.21.El hardware constituye la parte física del computado y el software del computador (f) o (v): es falso "f" el hardware constituye la parte fica del computador es decir las partes duras del computador y el software es el componente logico q permite realisar trabajos tareas investigaciones etc es desir la parte del computo
22.El señor Charles Babbage es considerado el " padre de la informática" (f) o (v): eso es verdadero "v"
23.Clasifique los siguientes programas de acuerdo al tipo de software.
El teclado es un dispositivo periférico de salida (f) o(v): falso "f" el teclado es un perisferico de entrada
Siigo _______D.O.S _______Power Point______ Excel_______ Helisa________ Windows______ AutoCAD_______24.
Suscribirse a:
Entradas (Atom)