domingo, 27 de mayo de 2012
Excel Formulas y Funciones
Formulas en Excel :
A continuación veremos algunas formulas básicas que son fáciles de utilizar.
Para este truco, supondremos que deseamos que el resultado aparezca en la celda B10 y utilizaremos principalmente las celdas desde la celda A1 a la A10.
- SUMA de las celdas desde A1 a A10 = suma(A1:A10)
- PROMEDIO de las celdas desde A1 a A10 = promedio(A1:A10)
- MÁXIMO de las celdas desde A1 a A10 = max(A1:A10)
- MINIMO de las celdas desde A1 a A10 = min(A1:A10)
Funciones en Excel:
- SUMA(Rango).- Determina la suma de todos los valores del rango. Problamente sea la función más usada. Por ejemplo en el cáculo de totales en facturas, presupuestos y en cualquier otro tipo de trabajo.
- Ejemplos:
- SUMA(A1:B5;C8) .- Suma los valores del rango A1 a B5 y el C8
- SUMA(5;6;12;A5).- Suma los números 5, 6 12 y el contenido en A5.
- Ejemplos:
- PRODUCTO(Rango).- Calcula la multiplicación de todos los valores de Rango. El uso de esta función es verdaderamente escaso, ya que las veces en las que hay que multiplicar muchos números entre sí son muy pocas. Para multiplicar dos o más factores se usa el operador multiplicación *.
- Ejemplos:
- PRODUCTO(A4;B4). Multiplica el valor de la celda A4, por el de la B4. Es equivalente a A4*B4 mucho más común.
- PRODUCTO(A1:B5). Multiplica los valores de las celdas de la A1 a la B5.
- Ejemplos:
- PROMEDIO(Rango).- Calcula la media artimética de un rango de valores, es decir, suma todos los valores de Rango y lo divide entre el número de éstos.
- Ejemplos:
- PROMEDIO(A1:B5). Media aritmética de los valores de las celdas de la A1 a la B5.
- PROMEDIO(5;A4;7). Media aritmética de 5, 7 y el valor de A4.
- Ejemplos:
- RCUAD(valor).- Devuelve la raíz cuadrada de un número.
- Ejemplos:
- RCUAD(25). Calcula la raíz cuadrada de 25.
- RCUAD(D4). Calcula la raíz cuadrada del valor de la celda D4.
- Ejemplos:
- POTENCIA(base;exponente).- Determina la potencia de base elevado a exponente.
- Ejemplos:
- POTENCIA(5;3). Calcula 5 al cubo, o sea, 53
- POTENCIA(A1;A2). Calcula el valor de A1, elevado a A2: A1A2.
- Ejemplos:
Netiqueta
Es el nombre que recibe el conjunto de convenciones que ordenan el comportamiento en espacios virtuales. El término se populariza a partir de la publicación en 1995 de la RFC 1855, "Netiquette Guidelines" pero venía estando ya en uso desde al menos desde 1988 en USENET.
Estas primeras especificaciones se centran en los sistemas más frecuentes anteriores al comienzo de la historia de la www: grupos de news, listas y grupos de correo electrónico... tratando de minimizar el impacto de los flames y los trolls al dar una base consensual estándar a los moderadores de grupos para borrar mensajes en discusiones públicas.
Como ejemplo de un protocolo simple de netiqueta es la interpretación de que los textos escritos en mayúsculas reflejan que su autor estaría gritando.
El surgimiento del correo electrónico y otros servicios de Internet, fue también el surgimiento de una nueva forma de comunicarse. Esta forma nos impone ciertas reglas de educación a las que no estamos acostumbrados, pero que los usuarios avezados de Internet no se cansan de atender y corregir: la Netiquette.Estas reglas no son elegidas al azar. Apuntan a hacer la comunicación lo más agradable y útil posible.
Spam y Spyware
SPAM:
SPAM es el correo electrónico no solicitado, normalmente con contenido publicitario que se envía de forma masiva. El SPAM es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total.
A medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam. Los spammers se vuelven a su vez más sofisticados y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.
Los spam se distribuyen con la obtención de direcciones de correo electrónico, que los spammers consiguen mediante listas de correo y compra de base de datos de usuario, entre otros.
SPAM es el correo electrónico no solicitado, normalmente con contenido publicitario que se envía de forma masiva. El SPAM es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total.
A medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam. Los spammers se vuelven a su vez más sofisticados y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.
Los spam se distribuyen con la obtención de direcciones de correo electrónico, que los spammers consiguen mediante listas de correo y compra de base de datos de usuario, entre otros.
Perjuicios del spam. Los principales daños directos provocados por la recepción de spam en una compañía son la pérdida de productividad y el consumo de recursos de las redes corporativas (saturación del correo, espacio de disco, etc). Además el SPAM puede servir de método de propagación para un peligro aun mayor: el malware. Los motivos por los cuales existen estos tipo de malware son meramente económicos. Mandar mensajes de correo electrónico para promocionar servicios, productos, estafas y timos de todo tipo.
Spyware:
Spyware es un tipo de software malicioso (software malicioso) instalado en los ordenadores que recopila información sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta al usuario y puede ser difícil de detectar. El spyware es a menudo secretamente instalado en un usuario de computadora personal sin su conocimiento. Sin embargo, algunos tipos de spyware como los keyloggers pueden ser instalados por el propietario de una responsabilidad compartida, la empresa o equipo público a propósito con el fin de monitorear intencionalmente los usuarios.
Si bien el Spyware y el virus poseen diferentes objetivos -lo cual hace que no funcionen igual y que por ende no causen el mismo efecto- estos tienen en común una característica básica: son software malicioso. Dicho tipo de software tiene la capacidad de robar y destruir información, interrumpir los procesos habituales de la computadora, y perjudicar su funcionamiento. Habiendo aclarado este punto, podemos ahondar en sus diferencias.
Hacker´s Y Cracker´s
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
El cracker:
es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
El hacker:
El cracker:
es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
El hacker:
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.
Se suele llamar hackeo y hackear a las obras propias de un hacker.
Modding En Colombia
“El 'modding' consiste en personalizar los computadores de acuerdo al gusto de cada usuario y darles más rendimientos, que sean más llamativos para el público en general”, resumió a Efe Jimmy Ramírez, de la empresa de “modding” NBR Colombia.
“Utilizamos liquido refrigerante de automóvil porque es un equipo de alto rendimiento- consta de un radiador, tres ventiladores que refrigeran el agua, una motobomba pequeña que desplaza el líquido y me ayuda a refrigerar el procesador y el chip gráfico”, dijo Alejandro Vinasco, el técnico en sistemas de la empresa OC3 Gamers respecto de la máquina que tenía expuesta.
En el Campus Party también se puede ver toda clase de computadoras de mesa con cubiertas adaptadas al gusto del usuario, con diversos estampados, eslóganes y materiales, desde acrílico a madera.
También hay ratones de computador que rompen con el “look" clásico, al incorporar un diseño ergodinámico pero extravagante, una especie de caparazón de tortuga verde hecho de acrílico.
Son modificaciones llamativas, pero minucias comparadas con el 'Tótem', “un computador de cuatro metros con siete máquinas unidas”, que se presentó en la edición de Campus Party de Colombia de 2009, contó Ramírez.
El “modding” se preocupa tanto por el rendimiento como por el diseño, siguiendo la estela de su hermano automovilístico, el “tunning".
En el Campus Party también se puede ver toda clase de computadoras de mesa con cubiertas adaptadas al gusto del usuario, con diversos estampados, eslóganes y materiales, desde acrílico a madera.
También hay ratones de computador que rompen con el “look" clásico, al incorporar un diseño ergodinámico pero extravagante, una especie de caparazón de tortuga verde hecho de acrílico.
Son modificaciones llamativas, pero minucias comparadas con el 'Tótem', “un computador de cuatro metros con siete máquinas unidas”, que se presentó en la edición de Campus Party de Colombia de 2009, contó Ramírez.
El “modding” se preocupa tanto por el rendimiento como por el diseño, siguiendo la estela de su hermano automovilístico, el “tunning".
Web 2.0 y Voki
Web 2.0 :
La introducción de la Web 2.0, vista como versión nueva y mejorada de la Web anterior y jalonada por el usuario es bastante nueva, podríamos decir que se remonta al 2006. Pero en lo que no hay acuerdo es en si esta aseveración es cierta o si al menos tiene fundamento sustancial, qué tanto obedece a una revolución publicitaria o a una revolución social y lo que es más, si verdaderamente se trata de una revolución en el sentido de un cambio radical. Además, qué significado puede tener para la educación, sector que ya está sintiendo los efectos de las exigencias del cambio generado por Internet.
Voki:
es una herramienta interesante que podemos tomar para el aula de idiomas (excelente, para inglés). Se trata de un widget (como un "extra") gratuito que produce un "voki" o personaje (avatar) que se mueve y habla el texto que le introducimos. Este "voki" resultante lo podemos insertar en una página web, blog, wiki, etc. o bien enviarlo por correo electrónico e incluso por móvil. Como usa la tecnología text-to-speech (pasar de texto a voz), nos puede ser de gran utilidad para ayudar a nuestros alumnos a la reflexión de su propio texto y nos puede ayudar también con la pronunciación de una forma lúdica.
Se pueden crear "vokis", para después insertarlos en la página de clase, o enviarlos por correo, de forma personalizada (de este modo, introducimos también un factor comunicativo muy importante). Aunque NUNCA debemos olvidar que el texto verbal producido es de una MÁQUINA, algunos idiomas tienen una pronunciación bastante real, y podemos jugar con ella (especialmente, para la enseñanza de idiomas).
Aulas Virtuales
Un proyecto para un apoyo alos niños y jovenes, en desenpeñar una buen aprendisaje con AULAS VIRTUALES . para reforzar su capacidad de trabajo en todos los cursos requeridos... Cada profesor puede crear un aula virtual para cada curso que dicta y en ella puede contar inmediatamente con las herramientas necesarias para comunicarse con sus alumnos: agenda, anuncios, charlas y foros de discusión. Puede además incluir en el aula todos los documentos del curso, recomendar enlaces a sitios de la Web y crear ejercicios de práctica para los alumnos.
Los alumnos a su vez pueden reunirse en grupos de trabajo, presentar tareas y tener foros de discusión privados o participar en las discusiones de la clase.
Cada aula es privada y solamente pueden tener acceso a ella el profesor y los alumnos pertenecientes al curso.
Los alumnos a su vez pueden reunirse en grupos de trabajo, presentar tareas y tener foros de discusión privados o participar en las discusiones de la clase.
Cada aula es privada y solamente pueden tener acceso a ella el profesor y los alumnos pertenecientes al curso.
Las aulas virtuales como un nuevo espacio de aprendizaje, nos permite ser facilitadores en la adquisición de aprendizajes, y en ellas utilizaremos, el cañón multimedia, las computadoras, los proyectores de videos, el Internet, las bibliotecas virtuales, el e-mail, las videoconferencias, entre otros. En este sentido, nos permitirán interactuar, comunicarnos, aplicar los conocimientos, evaluar y manejar las sesiones de aprendizaje con los estudiantes. Además encontraremos estudiantes digitales, donde el proceso de aprendizaje se realiza en menos tiempo, haciendo uso de las TICs, los contenidos a desarrollar se apoyarán en las tecnologías, las actividades se desarrollarán en función del estudiante y se enfatizará la interacción social.
Virus y Antivirus
Hoy en día hay miles de programas con la finalidad de dañar las computadoras, esos programas son llamados virus informáticos.
Pero así como hay programas para hacer daños hay programas para prevenir, detectar y eliminar esos programas, son los antivirus.
Virus:
Un virus informático es un programa de computadora, tal y como podría ser un procesador, un documento o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco lo cual lo hace pasar desapercibido, se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, los discos duros y disquetes para poder expandirse lo más rápidamente posible.
Características:
• Se reproducen a sí mismos.
• Se insertan o afectan los programas ejecutables.
• Se cargan a la memoria del computador pudiendo reproducirse y copiarse en disquetes, software, etc.
• Pueden alterar, destruir o borrar la información contenida en las computadoras.
Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
Antivirus Populares:
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
Cortafuegos (Firewall) :
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
Antiespías (Antispyware) :
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
Antipop-ups :
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.
Antispam :
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura
Pero así como hay programas para hacer daños hay programas para prevenir, detectar y eliminar esos programas, son los antivirus.
Virus:
Un virus informático es un programa de computadora, tal y como podría ser un procesador, un documento o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco lo cual lo hace pasar desapercibido, se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, los discos duros y disquetes para poder expandirse lo más rápidamente posible.
Características:
• Se reproducen a sí mismos.
• Se insertan o afectan los programas ejecutables.
• Se cargan a la memoria del computador pudiendo reproducirse y copiarse en disquetes, software, etc.
• Pueden alterar, destruir o borrar la información contenida en las computadoras.
Tipos de Vírus Informáticos
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Antivirus

Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
Antivirus Populares:
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
Cortafuegos (Firewall) :

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
Antiespías (Antispyware) :

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
Antipop-ups :

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.
Antispam :
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura
Sistemas De Numeracion
Sistema de numeración decimal:
También llamado sistema decimal, es un sistema de numeración posicional en el que las cantidades se representan utilizando como base aritmética las potencias del número diez. El conjunto de símbolos utilizado (sistema de numeración arábiga) se compone de diez cifras diferentes: cero (0); uno (1); dos(2); tres (3); cuatro (4); cinco (5); seis (6); siete (7); ocho (8) y nueve (9).
62 (10) = 6*10^1 + 2*10^0
60 2
62
Sistema de numeración binaria:
En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
Sistema de numeración octal
El sistema numérico en base 8 se llama octal y utiliza los dígitos 0 a 7.
Para convertir un número en base decimal a base octal se divide por 8 sucesivamente hasta llegar a cociente 0, y los restos de las divisiones en orden inverso indican el número en octal. Para pasar de base 8 a base decimal, solo hay que multiplicar cada cifra por 8 elevado a la posición de la cifra, y sumar el resultado.
Es más fácil pasar de binario a octal, porque solo hay que agrupar de 3 en 3 los dígitos binarios, así, el número 74 (en decimal) es 1001010 (en binario), lo agruparíamos como 1 / 001 / 010, después obtenemos el número en decimal de cada uno de los números en binario obtenidos: 1=1, 001=1 y 010=2. De modo que el número decimal 74 en octal es 112.
Sistema de numeración hexadecimal:
Es un sistema de numeración que emplea 16 símbolos. Su uso actual está muy vinculado a la informática y ciencias de la computación, pues los computadores suelen utilizar el byte u octeto como unidad básica de memoria; y, debido a que un byte representa
valores posibles, y esto puede representarse como

Según el teorema general de la numeración posicional, equivale al número en base 16
, dos dígitos hexadecimales corresponden exactamente —permiten representar la misma línea de enteros— a un byte.

Hexadecimal | Decimal |
---|---|
A | 10 |
B | 11 |
C | 12 |
D | 13 |
E | 14 |
F | 15 |
Organización Física Del Computador
1. Dispositivo de entrada:
A través de ellos se ingresan los datos al sistema, estos son convertidos en señales eléctricas, que se envían a la memoria principal para ser procesados o para guardarlos permanentemente en un disco duro (teclado ,mouse, etc).
2. Memoria principal:
Almacena datos programas instrucciones.funciones :lectura y escritura. Conjunto de celdas numeradas que cuentan con 2 registros : registro de dirección y registro de intercambio.
Registro de dirección : contiene la dirección de la celda que se va a afectar (leer o escribir ).
3.CPU:
Parte mas importante del computador ya que la unidad de control y la unidad aritmético lógica en interacción con la memoria principal permite el procesamiento de los datos y el control de los demás dispositivos del sistema.
ALU:
Operaciones aritméticas , operaciones lógicas y comparaciones.
4. Dispositivo de salida:
A través de ellos se muestran los resultados, del procesamiento de los datos : monitor, impresora, altavoces, memo. También son el medio por el cual el computador presenta información a los usuarios. Los más comunes son la pantalla y la impresora .
5. Memoria externa:
A través de ellos se ingresan los datos al sistema, estos son convertidos en señales eléctricas, que se envían a la memoria principal para ser procesados o para guardarlos permanentemente en un disco duro (teclado ,mouse, etc).
2. Memoria principal:
Almacena datos programas instrucciones.funciones :lectura y escritura. Conjunto de celdas numeradas que cuentan con 2 registros : registro de dirección y registro de intercambio.
Registro de dirección : contiene la dirección de la celda que se va a afectar (leer o escribir ).
3.CPU:
Parte mas importante del computador ya que la unidad de control y la unidad aritmético lógica en interacción con la memoria principal permite el procesamiento de los datos y el control de los demás dispositivos del sistema.
ALU:
Operaciones aritméticas , operaciones lógicas y comparaciones.
4. Dispositivo de salida:
A través de ellos se muestran los resultados, del procesamiento de los datos : monitor, impresora, altavoces, memo. También son el medio por el cual el computador presenta información a los usuarios. Los más comunes son la pantalla y la impresora .
5. Memoria externa:
También se la conoce como memoria auxiliar, ésta es la encargada de brindar seguridad a la información almacenada, por cuanto guarda los datos de manera permanente e independiente de que el computador esté en funcionamiento, a diferencia de la memoria interna que solo mantiene la información mientras el equipo esté encendido. Los dispositivos de almacenamiento son discos y cintas principalmente, los discos pueden ser flexibles, duros u ópticos.
sábado, 26 de mayo de 2012
Fundamentos Teóricos De La Informática
Informática:Disciplina que estudia el tratamiento automático de la información, atreves de sistemas de computo a equipos electrónicos,tiene tres tareas básicas: 1. entrada, 2. proceso, 3. salida1.Entrada :es la captación de la información2.Proceso : tratamiento de la información recolectada 3.Salida : transmisión de los resultados
Información:Conjunto de datos organizados que generan conocimiento sobre algún fenómeno o ente determinado.En sentido general, es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.
Dato:Símbolo perceptible que por si solo no dice nada.El dato es una representación simbólica (numérica, alfabética, algorítmica, entre otros.), un atributo o característica de una entidad. Los datos describen hechos empíricos, sucesos y entidades.
Bit:Unidad mínima de medida de almacenamiento de la información.Bit es el acrónimo Binary digit. (dígito binario). Un bit es un dígito del sistema de numeración binario.El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).
Ofimatica:La ofimática es posibilitada por una combinación entrehardware y software que permite crear, manipular, almacenar y transmitir digitalmente la información que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivos.Por ejemplo: la ofimática permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de cálculo que facilitan las operaciones.
Unidades De Medida De Almacenamiento De La Información
Bit: Unidad de medida de almacenamiento de información. Unidad mínima de memoria obtenida del sistema binario y representada por 0 ó 1. Posee capacidad para almacenar sólo dos estados diferentes, encendido (1) ó apagado (0).
Byte: Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 8 bits.
Kilobyte (KBytes): [Abrev. KB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 bytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos).
* No confundir esta unidad con Kilobits (=1024 bits), empleada frecuentemente para designar tasas de transferencia de datos en dispositivos de redes y comunicaciones.
Megabyte (MBytes): [Abrev. MB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Kilobytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
* No confundir esta unidad con Megabits (=1024 Kilobits), empleada frecuentemente para designar tasas de transferencia de datos en dispositivos de redes y comunicaciones.
Gigabyte (GBytes): [Abrev. GB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Megabytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Terabyte (TByte): [Abrev. TB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Gigabytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Petabyte (PByte): [Abrev. PB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Terabytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Exabyte (EByte): [Abrev. EB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Petabytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Zetabyte (ZByte): [Abrev. ZB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Exabytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
YottaByte (YByte): [Abrev. YB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 ZetaBytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Brontobyte (BByte): [Abrev. BB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 YottaBytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
GeopByte (GeByte): [Abrev. GeB ] Unidad de medida almacenamiento de información. Unidad de memoria equivalente a 1024 Brontobytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Información:Conjunto de datos organizados que generan conocimiento sobre algún fenómeno o ente determinado.En sentido general, es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.
Dato:Símbolo perceptible que por si solo no dice nada.El dato es una representación simbólica (numérica, alfabética, algorítmica, entre otros.), un atributo o característica de una entidad. Los datos describen hechos empíricos, sucesos y entidades.
Bit:Unidad mínima de medida de almacenamiento de la información.Bit es el acrónimo Binary digit. (dígito binario). Un bit es un dígito del sistema de numeración binario.El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).
Ofimatica:La ofimática es posibilitada por una combinación entrehardware y software que permite crear, manipular, almacenar y transmitir digitalmente la información que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivos.Por ejemplo: la ofimática permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de cálculo que facilitan las operaciones.
Unidades De Medida De Almacenamiento De La Información
Bit: Unidad de medida de almacenamiento de información. Unidad mínima de memoria obtenida del sistema binario y representada por 0 ó 1. Posee capacidad para almacenar sólo dos estados diferentes, encendido (1) ó apagado (0).
Byte: Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 8 bits.
Kilobyte (KBytes): [Abrev. KB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 bytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos).
* No confundir esta unidad con Kilobits (=1024 bits), empleada frecuentemente para designar tasas de transferencia de datos en dispositivos de redes y comunicaciones.
Megabyte (MBytes): [Abrev. MB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Kilobytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
* No confundir esta unidad con Megabits (=1024 Kilobits), empleada frecuentemente para designar tasas de transferencia de datos en dispositivos de redes y comunicaciones.
Gigabyte (GBytes): [Abrev. GB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Megabytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Terabyte (TByte): [Abrev. TB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Gigabytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Petabyte (PByte): [Abrev. PB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Terabytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Exabyte (EByte): [Abrev. EB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Petabytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Zetabyte (ZByte): [Abrev. ZB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Exabytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
YottaByte (YByte): [Abrev. YB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 ZetaBytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Brontobyte (BByte): [Abrev. BB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 YottaBytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
GeopByte (GeByte): [Abrev. GeB ] Unidad de medida almacenamiento de información. Unidad de memoria equivalente a 1024 Brontobytes (en las tablas se toma el valor 1000 para clarificar el resultado de los cálculos)
Suscribirse a:
Entradas (Atom)