miércoles, 13 de mayo de 2015

Clase semana del 13 al 14 de mayo

Principales Funciones de Microsoft Word 2010  

Aprendizaje Esperado de la Clase:

Conocer y  utilizan las principales funciones de Microsoft Word en la elaboración de un autobiografía.

Inicio

Microsoft word es un software dedicado al procesamiento de texto, que es parte de una serie de programas usados para trabajos de oficina o para trabajos escolares.


Desarrollo

Siguiendo una a una las imágenes que vienen a continuación podrán manejar y conocer los pasos para poder realizar una autobiografía en Microsoft word 2010.
Para luego realizar una autobiografía.









Una autobiografía es cuando yo cuento mi vida a los demás si quieres conocer mas sobre una 
autobiografía revisa el siguiente link.

autobiografía

La autobiografia debe contar contra con los siguientes elementos que se muestran en esta actividad interactiva:

autobiografía interactiva

La autobiografía debe estar escrita en arial 12 y los títulos en 14 time roman con un interlineado de 1.5
debe contar con mínimo 40 lineas y imágenes que represente la historia insertadas en el texto, en distintas posiciones.
Sin faltas de ortografía y con sangría entre párrafos.

Cierre

¿Para que se utiliza Word?

¿Es una herramienta útil para escribir una autobiografía si o no y porqué?




Clase del 20 de mayo
Creación de un triplico.

Objetivo de la clase:
utilizar las funcionalidades básicas de word para la creación de un triplico sobre la ciudad de arica.

Inicio:

COMO HACER UN FOLLETO

Desarrollo

Un tríptico es un folleto informativo que se dobla en tres partes. La idea es poder presentar al público algún producto o información de forma breve y atractiva. Para el proyecto que deberán realizar,
Usted deberá hacer un tríptico sobre arica. La idea es que usted promocione esta zona para que la gente se interese en visitarla. Es por esto que el tríptico debe ser llamativo y creativo.





Screen-shot-2012-06-14-at-1.26.35-PM
Cómo hacer un tríptico con un programa de procesador de textos.
Es realmente sencillo elaborar un tríptico mediante un procesador de textos, aquí se explican claramente los pasos para saber cómo hacer un tríptico con ayuda informática:
Se abre el procesador de textos.
Se escoge la orientación de la página seleccionando la orientación vertical.
En la opción de escoger formato nos dirigimos a columnas y pinchamos en la opción de tres columnas. Como deben de ser iguales no tenemos que personalizar nada en su tamaño. Tan solo debemos de escoger el formato del texto si queremos cambiar el que viene por defecto.
El tríptico tiene dos caras, así que tendremos que hacer dos hojas. A la hora de imprimir debemos de imprimir por ambas caras y dando la vuelta al folio para que nos quede bien orientada la impresión.
Existen programas para conseguir resultados mucho más profesionales, pero que no son en absoluto necesarios para un trabajo de clase. Un procesador de textos nos permite insertar imágenes, dibujos, encuadrar los textos, elaborar esquemas y cualquier otro tipo de personalización que nos apetezca incluir.
TRIPTICO WORD 2010

https://www.youtube.com/watch?v=u1tZnyO5qxE

TEMAS POSIBLES PARA EL TRIPTICO DE ARICA

Asalto y toma del morro de arica.
La catedral san marcos.
La fiesta de las peñas.
Atractivos turísticos.
Las momias Chinchorro.

Debe tener

  1. Portada con titulo integrantes y imagen representativa.
  2. Narración del hecho o lugar con imágenes representativas.
  3. La biografía de los principales personajes.
  4. Cronología.
  5. Por que es importante el tema tratado para arica.
  6. Galería de imagenes.

La evaluación del trabajo escrito  se hará efectiva a través  del uso  de una  Escala  de calificación  numérica, cuyos  criterios se encuentran a continuación:

Criterio
Puntaje
Descripción
Muy bien
6
La dimensión a evaluar, cumple a cabalidad  con los aprendizajes esperados en el desarrollo del la actividad.
Bien
4
La dimensión a evaluar, cumple con los aprendizajes esperados en el desarrollo del la actividad, aunque posible de ser mejorado
Suficiente
2
La dimensión a evaluar, cumple parcialmente  con los aprendizajes esperados en el desarrollo del la actividad.
Insuficiente
0
La dimensión a evaluar, no cumple con los aprendizajes esperados en el desarrollo de la actividad.
  


Criterios
Indicadores
6
4
2
0


Contenidos
100%


Titulo pertinente




Originalidad y creatividad en su forma




Ortografía correcta




Existe un orden dentro del tríptico respecto a su contenido




Destacan aspectos centrales del  tema

  


Desarrollan  el tema en forma completa




Presenta imagines




Claridad de ideas




Presenta pulcritud y limpieza en su tríptico




TOTAL








Observaciones:…………………………………………………………………………
                        ………………………………………………………………………….


domingo, 3 de mayo de 2015

Historia de la Computación

La historia de la computación,  debido  a las características  de las  invenciones y el orden cronológico, se clasifica en cuatro eras: pre mecánica, mecánica, electrónica mecánica y electrónica.
Era Pre mecánica
En el periodo comprendido entre 3000 a. C y 1450 d.C  el hombre se enfrentó a necesidades básicas, dos de las cuales fueron comunicarse y contar objetos; para satisfacerlas invento  la escritura  y los sistemas de numeración y se apoyó  en tecnologías  que hoy utilizamos: papel, plumas y Abaco.
Un ejemplo de esto son los romanos que usan piedras llamas Calculus para contar y luego el ábaco usado por los chinos.
Era Mecánica
En esta era, comprendida entre 1450 y 1840, los inventores comenzaron a utilizar  técnicas y herramientas (el tratamiento de los metales, la rueda, el poder  de transmisión mecánico) para crear maquinas que realizaran  algunas tareas.
Alrededor de 1642, el matemático francés  Blaise Pascal, construyo la primera calculadora automática la pascalina.
En 1792 Charles Babbage, al notar que los matemáticos  tenían problemas  por la falta de cálculos precisos y exactos, comenzó a diseñar  y a construir  la maquina diferencial.
El  diseño de  Babbage incluyo los componentes que se encuentran  en la computadora moderna
 a) tenía dispositivos  de entrada basados en las tarjetas  perforadas.
b) un procesador  aritmético  para calcular números.
c) una unidad de control  para determinar la tarea  que debía realizarse
d) un mecanismo de salida.
e) una memoria donde se almacenaban los números  hasta procesarse.
Era electromecánica
En 1886, Hollerith, quien trabajo como estadístico  en la oficina  de censos de Estados unidos, crea la  maquina electromecánica  de Hollerith se redujo un largo proceso  de 10 años a dos años para analizar los datos del censo.
De 1937 a 1944, el profesor Howard Aiken, de la Universidad de Harvad y con financiamiento de IBM, trato de combinar la tecnología de Hollerith y las ideas de Babbage para construir  una maquina conocida como Mark I: media  15.5 cm de longitud y 2.4 m de altura, contenía  750 000  partes,  800 kilómetros de cable  y 3 millones de conexiones eléctricas. Algunos científicos consideran la Mark I la precursora de las computadoras electrónicas.
La era electrónica
Esta era inicio en 1940 y aún continúa; se caracteriza  por el desarrollo de tecnologías más rápidas, poderosas y confiables.
En 1943, el matemático británico Alan Turíng   ayudo a construir  la maquina Colossus para descifrar códigos alemanes;

El Departamento de Defensa de Estados Unidos contrato a los doctores  en ingeniera John Mauchly y Jonh Presper Eckert  en la construcción  de una máquina para el cálculo de tablas de artillera. El ensamblado de esta máquina, Llamada  ENIAC, ( Electronic Numerical Integrator  and Computer) termino en 1946 y  requirió 18 000 tubos de vacío. La ENIAC, aunque  no se utilizó para la guerra, pudo sumar, restar, multiplicar  y dividir  en milisegundos y calcular la trayectoria completa de una artillera en más o menos de 20 segundos.
Responde en tu cuaderno las siguientes  preguntas
a)      ¿Por qué Babbage es considerado el padre de las computadoras?
b)      ¿Cuáles son los pasos que utiliza la maquina creada por Babbage?
c)       ¿Cuántas generaciones de computadoras y señala la principal característica de cada una de esas generaciones?
d)      ¿Quiénes inventaron la primera computadora electrónica?
e)      ¿Cómo se llamaba el primer componente electrónico que se usó?
f)       ¿En la segunda generación se utilizó que componente?
g)      ¿En la tercera  generación se utilizó que componente?
h)      ¿En la cuarta generación se utilizó que componente?

i)        ¿Qué diferencia hay de las computadoras de la primera generación y las de la actualidad?




Elementos de un computador

Como se vio en la guía pasada la computación y la computadora pasaron por  cuatro eras: pre mecánica, mecánica, electrónica mecánica y electrónica.
Así la computadora puede ser definida como una maquina electrónica que tiene la capacidad de almacenar o procesar los datos o programas. Todo este trabajo es realizado por medio de la CPU.

Almacenamiento de información
Bit y byte
El bit es la mínima información que solo puede ser 1 (verdadero) ó 0 (falso), mientras que el byte es la unidad de almacenamiento de información en la
Computación. La representación de un carácter (A, @, %, J, Ñ, etc.) ocupa un byte.


Las unidades de medida que utilizan los dispositivos informáticos como las memorias USB, discos duros, etc. para almacenar información son:


Hardware
Es cada uno de los elementos físicos que componen la computadora, es decir, todo lo que puedes ver y tocar.
a)  Dispositivos de Entrada: Se encargan de introducir o aceptar información del  mundo exterior.
b) Medios de Almacenamiento: Se encargan de guardar información.
c)    Dispositivos de salida: Se encargan de enviar la información al exterior.

- Monitor.
- Parlantes.
- Impresoras, plotters.
- Proyector Multimedia. 

d) Dispositivos de entrada salida: Tienen la característica de introducir y enviar  información al mundo exterior.
- Cámara web.
- Módem.
- Pantallas táctiles. 


Software
Es la parte lógica de la computadora, es decir, todo lo que no se puede ver ni tocar.
El hardware pos sí solo no tiene utilidad, necesita quien lo dirija. Existen dos tipos de software
a)  Software Básico o Sistema Operativo
Es el intermediario entre los elementos físicos (hardware). Sirve como base  para instalar otros programas (software de aplicación).
Entre los sistemas operativos más comunes se encuentran:
- Windows XP, Windows Vista, GNU/Linux, Mac Os, Amiga OS, DOS, OS/2

b) Software de aplicación
Un software de aplicación es un programa para realizar una tarea específica  y  está en contacto con los usuarios.
Entre los software de aplicación más usados están.
 Los procesadores de textos (Microsoft Word, Word Perfect, etc.)
 Los editores de imágenes (Adobe Photoshop, Corel Draw, etc.).
 Los Antivirus (McAfee, Panda, PER, NOD 32, etc.).
 Los reproductores multimedia (Media Player, Winamp, etc.). 

así un computador si se lo compara con una persona resultaría en el siguiente cuadro:



Lo anterior se puede resumir en el siguiente cuadro


Define los siguientes conceptos:

CPU:

hardware:

Sistema Operativo o software básico :

software:

Software de aplicación:

Dispositivos de Entrada:

Dispositivos de Entrada y salida:

Dispositivos de salida:

Medios de Almacenamiento:


2.- Forma un grupo con tres compañeros y desarrolla un organizador grafico de las partes y el todo de un computador, para luego exponer las conclusiones en el curso.

¿Qué son los virus?
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Clasificación de los virus de acuerdo a la forma como actúan o métodos de propagación:

Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.

ACTIVIDAD 
REALIZA UN TRIPTICO EN EL PROGRAMA PUBLISHER 

Para saber como utilizarlo puedes observar el siguiente vídeo:
tutorial de publisher

Guía de trabajo en publisher:
guia publisher

Curso online de publisher:
http://www.aulaclic.es/publisher/

pauta de evalucion de triptico
pauta de evaluacion triptico

evaluacion taller 1 thatquiz
https://www.thatquiz.org/es/classpage?01612359ace4654 OCTAVO

 https://www.thatquiz.org/es/classpage?016025689ac4653 SEPTIMO

https://www.thatquiz.org/es/classpage?016014568ce4652 SEXTO

https://www.thatquiz.org/es/classpage?016134567ab4651 QUINTO