Вы находитесь на странице: 1из 59

3er Año Secundaria

3er Año Secundaria UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria ESCUELA SECUNDARIA PABLO GUARDADO CHAVEZ

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

ESCUELA SECUNDARIA PABLO GUARDADO CHAVEZ

INCORPORADA AL SISTEMA EDUCATIVO ESTATAL 07PESOI980

CHAVEZ INCORPORADA AL SISTEMA EDUCATIVO ESTATAL 07PESOI980 T E C N O L O G Ì
CHAVEZ INCORPORADA AL SISTEMA EDUCATIVO ESTATAL 07PESOI980 T E C N O L O G Ì

T E C N O L O G Ì A

I

I

I

INCORPORADA AL SISTEMA EDUCATIVO ESTATAL 07PESOI980 T E C N O L O G Ì A

ANTOLOGIA

Tuxtla Gutiérrez, Chiapas.

0

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria 1 DERECHOS RESERVADOS © 2013 Todos los derechos reservados,

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria 1 DERECHOS RESERVADOS © 2013 Todos los derechos reservados, ninguna

1

DERECHOS RESERVADOS © 2013

Todos los derechos reservados, ninguna parte de este cuaderno puede reproducirse, transmitirse o almacenarse bajo ninguna forma o medio, electrónico o mecánico, incluyendo el fotocopiado y grabación, ni por ningún sistema de almacenamiento y recuperación sin permiso del autor.

I.S.C. Rodolfo Ozuna Domínguez

Profesor

Bloque I. Html UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria I N D I C E

Bloque I.

Html

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

I N D I C E

¿Qué es HTML?

8

Estructura de un programa

Cabeceras

9

Tipos de letras

Color de fondo

11

Estilos de letras

Listas desordenadas

Listas ordenadas

12

Trazar línea

14

Enlaces

Imágenes

15

Sonidos

Tablas

2

Bloque II. UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Sony Vegas Pro Sony Vegas Pro 18

Bloque II.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Sony Vegas Pro

Sony Vegas Pro

18

Ventana Principal

Barra De Herramientas

19

Visualización del Tiempo

Regla

20

Barra de Marcadores

Barra de Comandos

Lista De Pistas

21

Escala de Tiempo

Controles de la barra de transporte

Ventana del explorador

22

Ventana del mezclador

23

Ventana de transiciones

Ventana de efectos de vídeo

24

Ventana de generadores de medios

Ventana del administrador de plugins

25

Ventana del panoramizador surround

Creación de proyectos

26

Obtención de imágenes

Arrastrar archivos de medios a la escala de tiempo

27

Inserción de archivos de vídeo con audio asociado

Uso de la lista de pistas

28

Cabecera de pista de audio

29

Selección de eventos y un rango de tiempo

Corte de una selección de tiempo

30

Aplicación de crossfades a eventos

31

Renderizado de un proyecto

3

Bloque III. UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Redes Que es una red? 34 Tarjetas

Bloque III.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Redes

Que es una red?

34

Tarjetas de Red

Componentes de una Red

35

Tipos de redes

Redes LAN

Redes MAN

Redes WAN

Topologías de red

37

Topología de bus

Topología de anillo

Topología de anillo doble

Topología en estrella

4

Topología en árbol

Topología en malla completa

Redes con topologías

39

Medios de transmisión alámbricos

40

Par Trenzado

Coaxial

Fibra Óptica

Medios de transmisión Inalámbricos

42

Laser

Microondas

Satelital

Bluetooth

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Bloque IV. Utilerías para computadoras Que son las utilerías?

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Bloque IV. Utilerías para computadoras

Que son las utilerías?

44

Tamaños de Archivos y carpetas

Compactadores de Archivos

45

Algunos compactadores

Antivirus

Algunos Antivirus

Que es un virus?

46

Historia de los virus

Daños que puede hacer un virus

47

Tipos de Virus

5

Hackers

49

Crackers

50

Pirateria de Software

Geeks

Lammers

Phreakers

51

Phishing

Spyware

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Bloque V. Ms-Dos, Algoritmos y Diagramas de Flujo Ms-Dos

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Bloque V. Ms-Dos, Algoritmos y Diagramas de Flujo

Ms-Dos

53

Comandos

Date, Time, Cls, Dir

Ver, Color, Md, Cd

Rename, Del,

Type, Rmdir, Copy,

Move, Chkdsk,

Format, Label, Doskey

Algoritmos

56

Diagramas de Flujo

Simbología

57

Solución de problemas

6

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Bloque I. H t m l 7

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Bloque I.

H t m l

7

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria HTML ¿Qué es HTML? HTML, siglas de HyperText Markup

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

HTML

¿Qué es HTML?

HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje predominante para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por símbolos de menor y mayor (<,>). Dentro de los dos símbolos se escribe la instrucción que nosotros le programemos.

Comúnmente se trabaja desde el bloc de notas para crear las paginas de internet, cuando se termina de construir se guarda con el formato HTML, por ejemplo:

miweb.html

Estructura de un programa

Todo el contenido de un documento HTML debe encontrarse englobado en el interior

de la directiva cerrada <HTML>

empleando que todo lo que se encuentra entre estas dos marcacs, es código HTML y que debe ser interpretado como tal.

La directiva <HTML>

<TITLE>

que contiene el

contiene en su interior 2 bloques:

Esto indica al navegador que estamos

</HTML>.

</HTML>

</TITLE>

es el titulo de la pagina, <BODY>

</BODY>,

cuerpo del documento o para entendernos lo que visualizamos en el navegador con el formato correspondiente. En resumen un fichero de HTML sería de la forma:

8

Titulo de la página
Titulo de la página
UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Cabeceras H1, H2, H3, H4, H5 El elemento <Hn>

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Cabeceras

H1, H2, H3, H4, H5

El elemento <Hn> se utiliza fundamentalmente para escribir encabezamientos. Asigna un tamaño a los caracteres, dependiendo del valor n, el cual varía de 1 a 6. Los más grandes tienen valor 1 y los más pequeños valor 6. El texto entre estas marcas se trata en negrita. Se inserta automáticamente un salto de párrafo, como puede comprobar en el siguiente ejemplo:

Ejemplo:

<H3>Cabecera</H3>.

En la siguiente tabla tiene una muestra del tamaño de letra de cada una de las cabeceras.

<H1>Cabecera H1</H1>

<H2>Cabecera H2</H2>

<H3>Cabecera H3</H3>

<H4>Cabecera H4</H4>

<H5>Cabecera H5</H5>

<H6>Cabecera H6</H6>

Cabecera H1

Cabecera H2

Cabecera H3

Cabecera H4

Cabecera H5

Cabecera H6

FONT (Color, tamaño y tipo de letra)

9

El elemento <FONT> permite definir el tamaño, color y tipo de letra de un conjunto de caracteres mediante los siguientes atributos:

El atributo SIZE: Regula el tamaño de los caracteres (1 - 7).

El atributo COLOR: Especifica el color de los caracteres. Para consultar los códigos de los colores que le interesen puede consultar la tabla de códigos de colores.

El atributo FACE: permite definir el tipo de letra: Algerian, Arial, Times New Roman, Courier, MS Serif, Symbol, System, Times New Roman, Windsort, Este atributo es soportado tan solo por algunos browsers. (El Netscape no lo reconoce)

Ejemplos: Tamaños Colores UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria 1 2 3 4 5 6

Ejemplos:

Tamaños

Colores

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

1 2 3 4 5 676 5 4 3 2 1

CO LO RE S . D E . L ET RA S

Color del texto

Se puede controlar el color del texto utilizando el elemento <FONT> con el atributo COLOR.

A continuación se muestran algunos ejemplos:

<FONT COLOR="red"> ROJO </FONT>

ROJO

<FONT COLOR="blue"> AZUL </FONT>

AZUL

<FONT COLOR="navy"> AZUL MARINO </FONT>

AZUL MARINO

<FONT COLOR="green"> VERDE </FONT>

VERDE

<FONT COLOR="olive"> OLIVA </FONT>

OLIVA

<FONT COLOR="yellow"> AMARILLO </FONT>

AMARILLO

<FONT COLOR="lime"> LIMA </FONT>

LIMA

<FONT COLOR="magenta"> MAGENTA </FONT>

MAGENTA

<FONT COLOR="purple"> PURPURA </FONT>

PURPURA

<FONT COLOR="cyan"> CYAN </FONT>

CYAN

<FONT COLOR="brown"> MARRON </FONT>

MARRON

<FONT COLOR="black"> NEGRO </FONT>

NEGRO

<FONT COLOR="gray"> GRIS </FONT>

GRIS

10

<FONT SIZE=4 COLOR=”Green” FACE=”arial”> Texto de color verde y tamaño 4 y tipo arial. <FONT>

<FONT SIZE=6 COLOR=”Red”> Texto de color rojo y tamaño 6.<FONT>

Color o Imagen de fondo

Color de fondo: bgcolor El primer parámetro que debes conocer es el del color de fondo, el "bgcolor". A través de este parámetro podremos definir el color de fondo que queramos que tenga nuestra página. Un ejemplo muy simple es el siguiente: Si queremos que nuestra página quede con un fondo rojo deberemos escribir:

<body bgcolor="#FF0000"></body>

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Imagen de fondo: background Puede que no quieres que

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Imagen de fondo: background

Puede que no quieres que tu página tenga un color sólo de fondo, sino que quieras que tu página tenga una imagen. En ese caso deberás indicarlo con la etiqueta "background". La etiqueta quedaría de la siguiente manera:

<body background="URL"> </body>

Dónde leemos "URL" deberemos escribir la dirección de la imagen que queramos que sea nuestro fondo. Una cosa muy importante que debes saber es que si la imagen no es suficientemente grande para rellenar toda la página, la imagen se repetirá tanto a lo ancho como a lo largo hasta rellenar todo el espacio.

Estilos de letras

<B> </B> Texto en negrilla <I> </I> Cursiva <U></U> Texto
<B> </B> Texto en negrilla <I> </I> Cursiva <U></U> Texto

<B> </B>Texto en negrilla

Texto en negrilla

<I> </I>Cursiva

Cursiva

<U></U>Texto subrayado

Texto subrayado

<P>Etiqueta de párrafo

Etiqueta de párrafo

<BR>Etiqueta para introducir un enter

Etiqueta para introducir un enter

<strike>Tachado

Tachado

 

<tt>Maquina de escribir

Maquina de escribir

<Sup>A Superíndice

A Superíndice

<Sub>B Subíndice

B Subíndice

11

Listas desordenadas

Son delimitadas por las etiquetas <ul> y </ul> (unordered list). Cada uno de los elementos de la lista es citado por medio de una etiqueta <li> (sin cierre, aunque no hay inconveniente en colocarlo). Ejemplo:

<h4>Países del mundo</h4> <ul> <li>Argentina <li>Perú <li>Chile </ul>

El resultado:

Países del mundo

Argentina

Perú

Chile

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Podemos definir el tipo de viñeta empleada para cada

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Podemos definir el tipo de viñeta empleada para cada elemento. Para ello debemos

especificarlo por medio del atributo type incluido dentro de la etiqueta

<ul>, si queremos que el estilo sea válido para toda la lista, o dentro le la etiqueta <li> si queremos hacerlo específico de un solo elemento. La sintaxis es del siguiente tipo:

de apertura

<ul type="tipo de viñeta">

donde tipo de viñeta puede ser uno de los siguientes:

circle

disc

square

Vamos a ver un ejemplo de lista con un cuadrado en lugar de un redondo, y en el último elemento colocaremos un círculo. Para ello vamos a colocar el atributo type en la etiqueta <ul>, con lo que afectará a todos los elementos de la lista.

<ul type="square"> <li>Elemento 1 <li>Elemento 2 <li>Elemento 3 <li type="circle">Elemento 4 </ul>

Que tiene como resultado

Elemento 1

Elemento 2

Elemento 3

o

Elemento 4

12

Listas ordenadas

Las listas ordenadas sirven también para presentar información, en diversos elementos o items, con la particularidad que éstos estarán predecidos de un número o una letra para enumerarlos, siempre por un orden. Para realizar las listas ordenadas usaremos las etiquetas <ol> (ordered list) y su cierre. Cada elemento sera igualmente indicado por la etiqueta <li>, que ya vimos en las listas desordenadas.

Pongamos un ejemplo:

<h4>Reglas de comportamiento en la escuela</h4> <ol> <li>Respetar a los demás <li>Poner atención ala clase </ol>

El resultado es: UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Reglas de comportamiento en la escuela

El resultado es:

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Reglas de comportamiento en la escuela

1.- Respetar a los demás 2.- Poner atención ala clase

Del mismo modo que para las listas desordenadas, las listas ordenadas ofrecen la

posibilidad de modificar el estilo. En concreto nos es posible especificar el tipo de

y sus

numeración empleado eligiendo entre números (1, 2, 3

),

letras (a, b, c

)

mayúsculas (A, B, C,

)

y números romanos en sus versiones mayúsculas (I, II, III,

)

y

minúsculas (i, ii, iii,

).

Para realizar dicha selección hemos de utilizar, como para el caso precedente, el atributo type, el cual será situado dentro de la etiqueta <ol>. Los valores que puede tomar el atributo en este caso son:

1 Para ordenar por números

a Por letras del alfabeto

A Por letras mayúsculas del alfabeto

i Ordenación por números romanos en minúsculas

I Ordenación por números romanos en mayúsculas

13

Puede que en algún caso deseemos comenzar nuestra enumeración por un número

o letra que no tiene por qué ser necesariamente el primero de todos. Para solventar

esta situación, podemos utilizar un segundo atributo, start, que tendrá como valor un número. Este número, que por defecto es 1, corresponde al valor a partir del cual

comenzamos a definir nuestra lista.

Ejemplo usando este tipo de atributos:

<h4>Ordenamos por números</h4> <ol type="1"> <li>Elemento 1 <li> Elemento 2

</ol>

<h4>Ordenamos por letras</h4> <ol type="a"> <li>Elemento a <li> Elemento b

</ol>

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria <h4>Ordenamos por números romanos empezando por el

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

<h4>Ordenamos por números romanos empezando por el 10</h4>

<ol type="i" start="10"> <li>Elemento x <li> Elemento xi </ol>

Resultados:

Ordenamos por números

1. Elemento 1

2. Elemento 2

Ordenamos por letras

a. Elemento a

b. Elemento b

Ordenamos por números romanos empezando por el 10

x. Elemento x

xi. Elemento xi

Trazar una línea

14

BR

El elemento <BR> es vacío por lo que sólo tiene marca inicial. Indica un salto de

línea.

Enlaces Internos, Locales y Externos

Enlaces Internos: Son los enlaces que apuntan a un lugar diferente dentro de la misma página. Suponiendo que queremos crear un enlace que apunte al final de la página. Lo primero será colocar nuestro enlace origen. Lo pondremos aquí mismo y lo escribiremos del siguiente modo:

<a href="#abajo">Ir abajo</a>

Y el Destino seria hacia el titulo “abajo”

Enlaces Locales: Son enlaces hacia archivos existentes en la misma computadora, como para enlazarnos hacia otra pagina que nosotros creamos.

<a href="c: //upgch/secundaria.html">Secundaria</a>

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Enlaces Externos: Son los enlaces que se dirigen hacia

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Enlaces Externos: Son los enlaces que se dirigen hacia páginas que se encuentran fuera de nuestro sitio web.

<a href="http://www.upgch.edu.mx"> Escuela </a>

Colocar Imágenes

Las imágenes son almacenadas en forma de archivos, principalmente GIF (para dibujos) o JPG (para fotos). Estos archivos pueden ser creados por nosotros mismos o pueden ser descargados gratuitamente en sitios web especializados. Pero una vez teniendo cualquiera de estos archivos de imagen los podremos agregar a nuestra pagina con la siguiente instrucción:

<img src="c:\\foto.gif" >

Para alinearlo solo agregamos la instrucción Align

<img src="c:\\foto.gif" align="right">

Colocar Sonidos

A la hora de incluir ficheros de sonido en nuestras páginas web debemos distinguir entre los que pueden ser directamente ejecutados por el navegador y aquellos que deben ser abiertos por un programa propio, que deberá tener el usuario instalado en su equipo para poder reproducir el fichero. De forma general, podemos incluir en la web los siguientes tipos de ficheros de audio: Wav, Midi, Mp3, etc.

15

<a href="c://sonidos/tutanic.mp3"> Da clic aquí para oir la música. </a>

Tablas

Una tabla HTML puede ser considerada de manera simple como un grupo de filas donde cada una de ellas contiene un grupo de celdas.

Una tabla puede ser insertada en un documento HTML usando tres instrucciones:

<table border="1" > indica el inicui de una tabla con un grosor delgado, <tr> es el inicio de una Fila o Línea, y cada <td> </td> nos proporciona el espacio para agregar datos a cada campo.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Veamos un ejemplo: <table border="1" > <tr>

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Veamos un ejemplo:

<table border="1" > <tr> <td>Celda 1</td> <td>Celda 2</td> <td>Celda 3</td> </tr> <tr> <td>Celda 4</td> <td>Celda 5</td> <td>Celda 6</td> </tr> </table>

4</td> <td>Celda 5</td> <td>Celda 6</td> </tr> </table> 16

16

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Bloque II. 17 Sony Vegas Pro 8

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Bloque II.

17

Sony Vegas Pro 8

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Sony Vegas Pro El un software o sistema de

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Sony Vegas Pro

El un software o sistema de edición de medios multipista innovador y avanzado. Ha sido diseñado para crear un entorno de producción de audio y vídeo eficiente sin sacrificar la calidad y la potencia de procesamiento que espera de Sony. Tanto si emplea los comandos de exploración estándar de Windows que ya le son familiares como si emplea su interfaz pulcra y despejada, comprobará que el software Vegas Pro es una herramienta que dominará en cuestión de minutos. Detrás de su interfaz exclusiva y personalizable.

Ventana Principal

Ésta es la ventana que aparece cuando se abre el software. El área de trabajo se compone de tres áreas principales: la lista de pistas, la escala de tiempo (o vista de pista) y el área de anclaje de ventanas. Es posible cambiar el tamaño de estas tres áreas principales arrastrando las líneas divisorias situadas entre ellas.

Es posible cambiar el tamaño de estas tres áreas principales arrastrando las líneas divisorias situadas entre

18

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Barra De Herramientas La barra de herramientas permite acceder

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Barra De Herramientas

La barra de herramientas permite acceder de manera rápida a las funciones y características que se utilizan con más frecuencia. En el menú Opciones, seleccione Personalizar barra de herramientas para especificar los botones que desea que se muestren.

para especificar los botones que desea que se muestren. Visualización del Tiempo 19 La ventana de

Visualización del Tiempo

19

La ventana de visualización del tiempo refleja la posición del cursor en la escala de tiempo y el punto final de una selección de tiempo. Puede personalizar las opciones de visualización del tiempo, lo que incluye qué tiempo se muestra en la ventana y qué colores se emplean para ello. Puede mover la ventana de visualización del tiempo desde su posición anclada, encima de la lista de pistas, y situarla encima del área de trabajo como ventana flotante o anclarla en el área de anclaje de ventanas.

de pistas, y situarla encima del área de trabajo como ventana flotante o anclarla en el
Regla UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria La regla constituye la escala de tiempo del

Regla

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

La regla constituye la escala de tiempo del proyecto. Se puede especificar cómo mide el tiempo la regla: en segundos, medidas y golpes, fotogramas, etc.

la regla: en segundos, medidas y golpes, fotogramas, etc. Barra de Marcadores La barra de marcadores

Barra de Marcadores

La barra de marcadores es el área donde puede situar, nombrar y colocar marcadores y regiones a lo largo de la escala de tiempo del proyecto. Estas etiquetas informativas pueden servir de recordatorios, a fin de resaltar eventos importantes del proyecto.

a fin de resaltar eventos importantes del proyecto. Barra de Comandos 20 La barra de comandos

Barra de Comandos

20

La barra de comandos se muestra cuando se añade un comando al proyecto. Los comandos añaden metadatos a los archivos de medios para crear efectos como la subtitulación.

un comando al proyecto. Los comandos añaden metadatos a los archivos de medios para crear efectos
UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Lista De Pistas Esta área identifica el orden de

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Lista De Pistas

Esta área identifica el orden de las pistas del proyecto y contiene los controles utilizados para determinar la composición y la mezcla de las pistas.

para determinar la composición y la mezcla de las pistas. Escala de Tiempo Todas las operaciones

Escala de Tiempo

Todas las operaciones de organización y edición de contenidos se realizan en la escala de tiempo (vista de pista). Esta área contiene todos los eventos del proyecto.

pista). Esta área contiene todos los eventos del proyecto. Controles de la barra de transporte 21

Controles de la barra de transporte

21

La barra de transporte incluye los botones de reproducción y posición del cursor que se utilizan con frecuencia al trabajar en el proyecto y mostrarlo en vista previa.

y posición del cursor que se utilizan con frecuencia al trabajar en el proyecto y mostrarlo
UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Ventana del explorador La ventana del explorador es parecida

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Ventana del explorador

La ventana del explorador es parecida a la del Explorador de Windows de Microsoft. La ventana del explorador permite seleccionar archivos de medios para arrastrarlos hasta la escala de tiempo del proyecto o añadirlos a lista de medios de proyecto. También puede utilizar el Explorador para realizar tareas habituales de gestión de archivos, como crear carpetas, cambiar el nombre de archivos y carpetas, o eliminar archivos y carpetas. Utilice los botones Iniciar vista previa ( ) y Vista previa automática ( ) para obtener una vista previa de los archivos antes de añadirlos al proyecto.

( ) y Vista previa automática ( ) para obtener una vista previa de los archivos

22

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Ventana del mezclador La ventana del mezclador le permite

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Ventana del mezclador

La ventana del mezclador le permite acceder a las propiedades de audio, las asignaciones de bus, los niveles de salida y las cadenas de plugins de un proyecto.

niveles de salida y las cadenas de plugins de un proyecto. Ventana de transiciones 23 La

Ventana de transiciones

23

La ventana de transiciones contiene todas las transiciones disponibles. Las miniaturas muestran ejemplos animados de cada transición. Puede arrastrar transiciones desde esta ventana para reemplazar el crossfade entre dos eventos de vídeo o para reemplazar la región de desvanecimiento de entrada o salida de un evento de vídeo.

entre dos eventos de vídeo o para reemplazar la región de desvanecimiento de entrada o salida
UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Ventana de efectos de vídeo La ventana de efectos

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Ventana de efectos de vídeo

La ventana de efectos de vídeo contiene los efectos de vídeo disponibles. Las miniaturas muestran ejemplos animados de la configuración predeterminada de cada plugin. Puede arrastrar plugins desde esta ventana a un evento, una pista o la ventana de vista previa de vídeo (efectos de salida de vídeo).

de vista previa de vídeo (efectos de salida de vídeo). Ventana de generadores de medios 24

Ventana de generadores de medios

24

La ventana de generadores de medios contiene los distintos generadores de medios incluidos. Éstos simplifican la creación de eventos que incluyan texto, créditos, patrones de prueba, degradados de color y fondos de color sólidos. Puede arrastrar un generador de medios a la escala de tiempo para crear un nuevo evento de medios generados.

sólidos. Puede arrastrar un generador de medios a la escala de tiempo para crear un nuevo
UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Ventana del administrador de plugins Esta ventana permite organizar

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Ventana del administrador de plugins

Esta ventana permite organizar todos los plugins disponibles, incluidos los efectos de vídeo y audio, los generadores de medios y las transiciones. Los plugins, que están organizados en una estructura de carpetas, se pueden arrastrar hasta el proyecto.

de carpetas, se pueden arrastrar hasta el proyecto. Ventana del panoramizador surround Esta ventana permite
de carpetas, se pueden arrastrar hasta el proyecto. Ventana del panoramizador surround Esta ventana permite

Ventana del panoramizador surround

Esta ventana permite controlar la panoramización en un proyecto surround 5.1. También se puede mostrar la ventana del panoramizador surround haciendo doble clic en el panoramizador surround en una pista o en el control del mezclador.

25

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Creación de proyectos El proceso de creación de una

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Creación de proyectos

El proceso de creación de una producción multimedia puede ser una tarea complicada que implique cientos de fotos, tomas, voces superpuestas, músicas de fondo, pistas de audio y efectos especiales. La organización es crucial en un proceso como éste. En el software, la organización se gestiona mediante un pequeño archivo de proyecto (.veg) que guarda información sobre ubicaciones de archivos de origen, ediciones, cortes, puntos de inserción, transiciones y efectos especiales. Este archivo de proyecto no es un archivo multimedia, sino que se emplea a fin de crear (renderizar) el archivo definitivo una vez terminada la edición.

Puesto que el software Vegas Pro edita un archivo de proyecto en lugar de los archivos originales, es posible llevar a cabo la edición sin preocuparse por dañar los archivos de origen. Esto no sólo le proporciona una intensa sensación de seguridad, también le brinda la libertad necesaria para experimentar.

1. En el menú Archivo, seleccione Nuevo. Aparecerá el cuadro de diálogo Nuevo proyecto.

2. Especifique la configuración del proyecto en las distintas fichas.

3. Haga clic en Aceptar.

4. En el menú Archivo, seleccione Guardar.

26

5. Haga clic en Aceptar para guardar las propiedades para nuevos proyectos

Obtención de imágenes

Puede incorporar imágenes directamente al software desde un escáner, una cámara digital u otro dispositivo TWAIN. Las imágenes se añaden a la ventana de medios de proyecto como archivos de imagen JPEG.

1. Asegúrese de que el dispositivo (escáner o cámara digital) esté encendido y conectado al equipo.

2. En la ventana de medios de proyecto, haga clic en el botón Obtener foto.

3. Utilice el software del dispositivo para obtener una imagen y enviarla a Vegas Pro.

Una vez que se haya enviado la imagen, aparecerá el cuadro de diálogo Archivos escaneados.

4. Haga clic en Listo. El nuevo archivo JPEG se añadirá a la lista de medios de

proyecto.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Arrastrar archivos de medios a la escala de tiempo

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Arrastrar archivos de medios a la escala de tiempo

Pueden contener más de un evento, por lo que puede colocar distintos eventos unos junto a otros en una misma pista. Puede crear una pista nueva arrastrando un archivo de medios a un área vacía de la escala de tiempo y soltándolo en ella.

1. Localice un archivo de medios en las ventanas del explorador o de medios de proyecto.

2. Arrastre el archivo de medios a la escala de tiempo. Aparecerá un evento para el archivo de medios donde haya soltado el botón del ratón.

archivo de medios donde haya soltado el botón del ratón. 27 Inserción de archivos de vídeo

27

Inserción de archivos de vídeo con audio asociado

Los archivos de medios con vídeo a menudo incluyen audio asociado. Cuando se inserta un archivo de medios en la escala de tiempo, el audio asociado se inserta automáticamente en una pista de audio aparte, situada debajo de la pista de vídeo. Los dos eventos asociados se agrupan y comportan como una sola unidad cuando se mueven o editan de cualquier otra forma. Puede desagrupar los eventos para moverlos independientemente.

unidad cuando se mueven o editan de cualquier otra forma. Puede desagrupar los eventos para moverlos
UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Uso de la lista de pistas En esta sección

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Uso de la lista de pistas

En esta sección se describen los distintos controles en la cabecera de cada pista. Algunos controles son privativos de las pistas de vídeo o audio.

cabecera de cada pista. Algunos controles son privativos de las pistas de vídeo o audio. Cabecera

Cabecera de pista de vídeo

28

cabecera de cada pista. Algunos controles son privativos de las pistas de vídeo o audio. Cabecera
UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Cabecera de pista de audio 29 Selección de eventos

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Cabecera de pista de audio

GUARDADO CHAVEZ Nivel Secundaria Cabecera de pista de audio 29 Selección de eventos y un rango

29

Selección de eventos y un rango de tiempo

La selección de un rango de tiempo no implica la selección automática de eventos. Excluyendo los eventos bloqueados, todos los elementos comprendidos en el rango de tiempo se reproducen y se ven afectados por los comandos del menú Edición. No obstante, puede seleccionar eventos concretos para editarlos y, a continuación, seleccionar un rango de tiempo.

y, a continuación, seleccionar un rango de tiempo. 1. Seleccione los eventos que desee

1.

Seleccione

los

eventos

que

desee

editar.

2. Coloque el puntero del

ratón encima de la regla

de

(en

marcadores).

la

barra

3. Arrastre el cursor para

seleccionar la región.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Corte de una selección de tiempo Los eventos comprendidos

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Corte de una selección de tiempo

Los eventos comprendidos en la selección de tiempo se reproducen y colocan en el portapapeles. La información de tiempo también se coloca en el portapapeles. Al cortar una selección de tiempo, el modo de edición de expansión afecta a la posición del material en todas las pistas o las pistas afectadas tras el corte.

en todas las pistas o las pistas afectadas tras el corte. Eliminación de eventos La eliminación

Eliminación de eventos

La eliminación de un evento lo suprime de la pista en la que aparece. Es posible eliminar varios eventos y utilizar selecciones de tiempo para modificar el proceso. La edición de expansión también se aplica a las acciones de eliminación. La eliminación funciona exactamente igual que una operación de corte, con la salvedad de que la información eliminada no se coloca en el portapapeles.

la información eliminada no se coloca en el portapapeles. 1. Seleccione los eventos que desee eliminar.

1. Seleccione los eventos que desee eliminar.

2.

tecla Supr

Presione

la

30

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Aplicación de crossfades a eventos Es posible aplicar un

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Aplicación de crossfades a eventos

Es posible aplicar un crossfade entre dos eventos situados en la misma pista. En el caso de los eventos de audio, la aplicación de crossfades aplica un fundido de salida al volumen de un evento de audio al tiempo que aplica un fundido de entrada al volumen de otro evento. En el caso de los eventos de vídeo, la aplicación de crossfades crea una transición entre dos eventos, uno que presenta un desvanecimiento de salida al tiempo que otro presenta un desvanecimiento de entrada. Aparecen líneas que indican cómo y cuándo se modifica el volumen o la transparencia del evento.

se modifica el volumen o la transparencia del evento. Renderizado de un proyecto La renderización se

Renderizado de un proyecto

La renderización se refiere al proceso de creación de un archivo de medios nuevo a partir de un proyecto de Vegas Pro. El archivo de proyecto no se ve afectado (sobrescrito, eliminado ni alterado) durante el proceso de renderización.

31

Puede volver al proyecto original para efectuar ediciones o ajustes y volver a renderizarlo. El formato de salida definitivo depende del destino del nuevo archivo de medios. Algunos ejemplos son: .avi, .mov y .wmv.

1. En el menú Archivo, seleccione Renderizar como.

2. En el cuadro de diálogo Renderizar como, seleccione la opción apropiada en la

lista desplegable Tipo de archivo.

3. Haga clic en Personalizado para seleccionar una configuración de compresión personalizada. Las opciones de compresión predeterminadas se establecen automáticamente en función de las propiedades de los proyectos.

4. Escriba el nombre y especifique un destino para el archivo.

5. Haga clic en Aceptar.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Grabación de Blu-ray Disc Puede renderizar un proyecto y

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Grabación de Blu-ray Disc

Puede renderizar un proyecto y grabarlo en Blu-ray Disc. El proyecto renderizado se puede reproducir en un reproductor de Blu-ray o en cualquier equipo que cuente con una unidad de este tipo.

1. En el menú Herramientas, elija Grabar disco y elija Blu-ray Disc en el submenú.

Aparecerá el cuadro de diálogo Grabación de Blu-ray Disc.

2. Seleccione un botón de opción para elegir lo que desea hacer.

3. Si ha seleccionado el botón de opción Renderizar imagen y grabar o Sólo renderizar imagen, elija las opciones de Renderización.

4. Si ha seleccionado los botones de opción Renderizar imagen y grabar o Sólo

renderizar imagen, en el cuadro Ruta de archivo se mostrarán la carpeta y el archivo

que se usarán para renderizar el proyecto.

5. Seleccione las opciones de grabación de la unidad Blu-ray.

6. Haga clic en Aceptar para comenzar a renderizar el archivo de imagen y grabar el

disco.

32

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Bloque III. Redes De Computadoras 33

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Bloque III.

Redes De Computadoras

33

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Redes de Computadoras Que es una Red? Tarjetas de

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Redes de Computadoras

Que es una Red?

Nivel Secundaria Redes de Computadoras Que es una Red? Tarjetas de Redes Existen varias definiciones acerca

Tarjetas de Redes

Existen varias definiciones acerca de que es una red, algunas de las cuales son:

Conjunto

de computadoras

conectados entre sí para compartir información.

Conjunto

de operaciones

centralizadas o distribuidas, con el fin

de compartir recursos de hardware y software.

Sistema de transmisión de datos que permite el intercambio de información entre ordenadores.

34

Existen algunas tarjetas de red con diferentes formas de conectarse, una tarjeta de red nos sirve para la comunicación de otras computadoras, el uso de de internet y paso de información.

computadoras, el uso de de internet y paso de información. Tarjeta de Red Slot interno Estas

Tarjeta de Red Slot interno

Estas tarjetas van conectadas dentro de una computadora de escritorio y se necesita un tipo de cable llamado UTP Cat. 5, son las mas económicas y las mas usadas.

UTP Cat. 5, son las mas económicas y las mas usadas. Tarjeta de Red Interno Inalámbrica

Tarjeta de Red Interno Inalámbrica

Estas tarjetas también van dentro de una Pc de escritorio, pero este no necesita cableado alguno para su funcionamiento trabaja con algún modem Inalámbrico.

su funcionamiento trabaja con algún modem Inalámbrico. Tarjeta de Red USB Inalámbrico Estas tarjetas de red

Tarjeta de Red USB Inalámbrico

Estas tarjetas de red solo se conectan al puerto Usb de nuestro equipo y puede ser desmontable para ser utilizada en otro Pc, es uno de los mas prácticos, pero mas caros.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Nota: las computadoras mas actuales comúnmente ya tienen una

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Nota: las computadoras mas actuales comúnmente ya tienen una tarjeta de red inalámbrica integrada, en ellas ya no es necesario adaptarle algunas de las anteriores.

Componentes de una red

Servidor {server)'. El servidor es la maquina principal de la red, la que se encarga de administrar los recursos de la red y el flujo de la información.

Estación de trabajo {Workstation): Es una computadora que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. Muchas de las veces esta computadora ejecuta su propio sistema operativo. Se añade al ambiente de la red.

propio sistema operativo. Se añade al ambiente de la red. Servidor Estaciones de Trabajo 35 Las
propio sistema operativo. Se añade al ambiente de la red. Servidor Estaciones de Trabajo 35 Las
Servidor
Servidor

Estaciones de

Trabajo

35

Las Redes de computadoras están enlazadas por servidores llenos de información.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Tipos de Redes 1. Redes LAN . Las redes

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Tipos de Redes

PABLO GUARDADO CHAVEZ Nivel Secundaria Tipos de Redes 1. Redes LAN . Las redes de área
PABLO GUARDADO CHAVEZ Nivel Secundaria Tipos de Redes 1. Redes LAN . Las redes de área

1. Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, es decir, aquella en que la comunicación es a poca distancia, Como su tamaño es restringido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).

2. Redes MAN. Las redes de área metropolitana (Metropolitan Área Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros aproximadamente. Uniendo 2 o mas LAN se consideran MAN.

3. Redes WAN. Las redes de área amplia (Wide Área Network) tienen un tamaño superior a una MAN, y consisten en una colección de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas, Estas LAN's que componen la WAN se encuentran interconectadas por medio de líneas de teléfono, libra óptica o por enlaces aéreos como satélites. Este tipo de redes tienen cobertura a nivel mundial. Uniendo muchas MAN sin importar la distancia.

como satélites. Este tipo de redes tienen cobertura a nivel mundial. Uniendo muchas MAN sin importar

36

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Topologías de red. Los diferentes componentes que van a

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Topologías de red.

Los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red. La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. La topología idónea para una red concreta va a depender de diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos,_etc.

MODELOS DE TOPOLOGÍA

Las principales modelos de topología son:

Topología de bus

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada pc está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los pc’s queden desconectados.

del cable hace que los pc’s queden desconectados. La topología de bus permite que todos los

La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información.

Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden perder segmentando la red en varias partes. Es la topología más común en pequeñas LAN.

Topología de anillo

más común en pequeñas LAN. Topología de anillo Una topología de anillo se compone de un

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los

dos

adyacentes.

nodos

Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena. Para que la información pueda pasar en forma circular.

37

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Topología de anillo doble Una topología en anillo doble

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Topología de anillo doble

GUARDADO CHAVEZ Nivel Secundaria Topología de anillo doble Una topología en anillo doble consta de dos

Una topología en anillo doble consta de dos anillos concéntricos, donde cada red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.

a dejar de

funcionar uno de los cables, el otro entraría an

función.

La finalidad es que si se llegara

Topología en estrella

La finalidad es que si se llegara Topología en estrella Topología en árbol La topología en

Topología en árbol

La topología en estrella tiene una pc central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, pasa toda la información que circula por la red.

La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.

es que si el nodo central falla, toda la red se desconecta. La topología en árbol

La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, desde el que se ramifican los demás nodos.

El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico.

38

Conectado en el otro extremo al enlace troncal generalmente se encuentra un servidor.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Topología en malla completa En una topología de malla

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Topología en malla completa

CHAVEZ Nivel Secundaria Topología en malla completa En una topología de malla completa, cada nodo se

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.

Las ventajas son que todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino.

Además, esta topología permite que la información circule por varias rutas a través de la red.

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la red se bloquearía contantemente.

Redes Con Topologías

Como ya vimos las topologías que se pueden manejar en una red, ahora las utilizaremos para establecer conexiones a diferentes redes a través de un servidor, lo que llamamos redes Man.

39

Ejemplo: establecer una conexión de 2 redes Lan con topologías Anillo y Doble Anillo, con un total de 4 pc’s incluyendo el servidor.

Servidor Pc 3 Pc 1 Pc 2
Servidor
Pc 3
Pc 1
Pc 2
Servidor Pc 3 Pc 1 Pc 2
Servidor
Pc 3
Pc 1
Pc 2
UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Medios de transmisión alámbricos Par Trenzado: Es el medio

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Medios de transmisión alámbricos

Par Trenzado:

Secundaria Medios de transmisión alámbricos Par Trenzado: Es el medio de transmisión más antiguo y todavía

Es el medio de transmisión más antiguo y todavía el más ampliamente utilizado. La aplicación más común del par trenzado es el sistema telefónico. El trenzado mejora las constantes eléctricas.

Consta de dos o más alambres trenzados de dos en dos, en general de 1 mm de espesor, los cuales están recubiertos por un forro delgado de caucho. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor.

El par trenzado es el medio de menor costo, especialmente útil en el caso de redes locales poco extendidas. Además se pueden utilizar tanto para la transmisión analógica como digital, y su ancho de banda depende del calibre del alambre.

Existen 2 Tipos de conexiones, el de Red Normal y el Cruzado (Crossover), que se configuran según el orden de colores del cable.

Cable Normal

Cruzado

40

el de Red Normal y el Cruzado (Crossover), que se configuran según el orden de colores
Cable Coaxial: UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Fibra Óptica: El cable coaxial esta constituido

Cable Coaxial:

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Coaxial: UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Fibra Óptica: El cable coaxial esta constituido de un

Fibra Óptica:

El cable coaxial esta constituido de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual rodeado por un material aislante, comúnmente de plástico ( espuma de polietileno o teflón ). Este material aislante esta rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor esta cubierto por una capa de plástico protector que puede ser de caucho. La construcción del cable produce una buena combinación de un gran ancho de banda y una excelente inmunidad al ruido, lo cual permite transmitir señales de datos sobre largas distancias sin experimentar pérdidas significativas en la calidad de la señal.

pérdidas significativas en la calidad de la señal. Los circuitos de fibra óptica son filamentos de

Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) o plástico (cristales artificiales), Llevan mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a otro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción.

41

Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en pequeños ambientes autónomos tales como sistemas de procesamiento de datos de aviones, submarinos o grandes redes geográficas.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Medios de transmisión Inalámbricos Láser Es el medio de

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Medios de transmisión Inalámbricos

Láser

Nivel Secundaria Medios de transmisión Inalámbricos Láser Es el medio de transmisión de datos por medio

Es el medio de transmisión de datos por medio de laser, estas envían la información en forma directa por medio de un láser. Son utilizados para dispositivos de corto alcanze, como son los Celulares en Infrarojo, lectores de barras, Mouse, etc.

los Celulares en Infrarojo, lectores de barras, Mouse, etc. Microondas Es la comunicación de ondas se

Microondas

en Infrarojo, lectores de barras, Mouse, etc. Microondas Es la comunicación de ondas se utlilizan en

Es la comunicación de ondas se utlilizan en estaciones de radios, radio civil, o incluso en algunas instituciones para transmitir información a sus diferentes dispositivos. Estas necesitan un espacio mas despejado para el flujo de las microondas.

Satelital

mas despejado para el flujo de las microondas. Satelital Es el medio de comunicación mas rápida

Es el medio de comunicación mas rápida y con cobertura a nivel mundial, este medio de comunicación lo utilizan la tecnología de celulares, noticias con información al momento, el Internet satelital que es el mas rápido hasta la fecha.

Bluetooth

La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance a distancias de hasta unos 10 metros, cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores. Permite comunicaciones, incluso a través de obstáculos.

de datos entre los dispositivos y otros ordenadores. Permite comunicaciones, incluso a través de obstáculos. 42

42

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Bloque IV. 43 U t i l e r

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Bloque IV.

43

U t i l e r í a s Para computadoras

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Utilerías para computadoras. Que son las utilerías? Las utilerías

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Utilerías para computadoras.

Que son las utilerías?

Las utilerías son programas para darle un beneficio a nuestra maquina, como son la reducción de espacios a nuestra PC, darle seguridad para los virus a través de los antivirus, administrar nuestra computadora y ordenar nuestros archivos y carpetas.

Tamaños de Archivos y carpetas

Los archivos y carpetas varían su tamaño según el contenido que se tenga. A través de su peso ó tamaño sabremos si ese archivo o carpeta nos conviene guardarla o no, para ello tendremos que saber las mediciones de las PC’s.

Tabla de Valores:

1 Byte

=

8 bits

1024

Byte

=

1 KiloByte (Kb)

1024

KiloByte

=

1 MegaByte (Mb)

1024

MegaBytes

=

1 GigaByte (Gb)

Ahora bien, si tengo un Archivo de tamaño 2048 Kb, entonces equivale a 2 Mb.

44

Compactadores de Archivos

Son programas que permiten comprimir o compactar un archivo y/o descomprimirlo o descompactarlo. El objeto de estos programas es reducir el tamaño de los archivos que se transmiten o se transportan en disquetes, al reducir su tamaño se reduce también el tiempo de conexión. Este software se basa en el algoritmo de compresión ZIP, que ya se usaba antes del Windows.

de compresión ZIP, que ya se usaba antes del Windows. Muchos archivos en la Web están

Muchos archivos en la Web están Compactados. Y es Fundamental para el acarreo de grandes volúmenes de información que pueden viajar "zipeados" en lugar de ocupar demasiado tamaño en su formato original. Entre las ventajas que posee esta la de ser posible su uso como herramienta para ejecutar y realizar BACKUPS de archivos y productos, la opción de utilizar claves de seguridad para que solo quienes estén autorizados puedan descompactar y acceder a los datos compactados.

El objetivo de un compactador es el reducir lo mas que se pueda el tamaño de un archivo, esto no quiere decir que se va alterar su contenido, No, el contenido seguirá siendo exactamente el mismo. Solo el tamaño es el que se reduce.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Algunos Compactadores Winrar 2000Zip Coffeezip20 Halzip PKZIP EasyZip

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Algunos Compactadores

PABLO GUARDADO CHAVEZ Nivel Secundaria Algunos Compactadores Winrar 2000Zip Coffeezip20 Halzip PKZIP EasyZip Winzip

Winrar

2000Zip

CHAVEZ Nivel Secundaria Algunos Compactadores Winrar 2000Zip Coffeezip20 Halzip PKZIP EasyZip Winzip PKUNZIP Antivirus

Coffeezip20

Secundaria Algunos Compactadores Winrar 2000Zip Coffeezip20 Halzip PKZIP EasyZip Winzip PKUNZIP Antivirus Los antivirus

Halzip

PKZIP

Compactadores Winrar 2000Zip Coffeezip20 Halzip PKZIP EasyZip Winzip PKUNZIP Antivirus Los antivirus son programas

EasyZip

Winzip

Winrar 2000Zip Coffeezip20 Halzip PKZIP EasyZip Winzip PKUNZIP Antivirus Los antivirus son programas que tienen

PKUNZIP

Antivirus

Coffeezip20 Halzip PKZIP EasyZip Winzip PKUNZIP Antivirus Los antivirus son programas que tienen como función el

Los antivirus son programas que tienen como función el detectar, advertir, eliminar y mandar a cuarentena a cualquier tipo de virus. Teniendo como objetivo cuidar de nuestra PC su seguridad informática, aun que los antivirus no protegen al 100% nuestro equipo, pero por lo menos podría retener a un virus por un tiempo, dejándonos la oportunidad de respaldar nuestra información.

Algunos Antivirus

McAffee BitDefender AVG Antivirus

Active Virus BitDefender eScan BullGuard AntiVir Classic F-Prot Elistara ArcaVir

eScan BullGuard AntiVir Classic F-Prot Elistara ArcaVir Norton Antivirus Panda Antivirus Kaspersky Norton 360

Norton Antivirus Panda Antivirus Kaspersky Norton 360 F-Secure 2006 CyberScrub BitDefender AntiVir Premium ViruScape 2006 Avast Professional NormanF-Prot Virus Chaser

45

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Que es un virus? Un virus es un archivo

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Que es un virus? Un virus es un archivo con

Que es un virus?

Un virus es un archivo con código malicioso, que tiene como objetivo realizar algún daño desde menor hasta uno grabe. Estos archivos son creados por programadores que utilizan el código de la programación para hacer sus maldades.

Los virus se pueden clasificar en función de múltiples características y criterios:

según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que

infectan, los lugares donde se esconden, los daños que causan, el sistema operativo

o la plataforma tecnológica que atacan, etc.

Todas estas clasificaciones tienen muchos puntos en común, por lo que un mismo virus puede pertenecer a varias categorías al mismo tiempo. Por otro lado, continuamente surgen nuevos virus que por su reciente aparición o por sus peculiares características no pueden ser incluidos inicialmente en ninguna categoría, aunque esto no es lo habitual.

en ninguna categoría, aunque esto no es lo habitual. Historia de los virus Fred Cohen, un

Historia de los virus

aunque esto no es lo habitual. Historia de los virus Fred Cohen, un estudiante universitario, desarrollo

Fred Cohen, un estudiante universitario, desarrollo un virus informático. En 1985 aparecieron los segundos virus; con aspecto de ser programas útiles para la computadora, escondían funcionalidades para el usuario. Algunos de estos virus conseguían poner las letras boca abajo, o simular que se caían poco a poco hasta la última línea.

El virus mas conocido, fue el Viernes 13 (del 13 de Mayo de 1988). Este virus se desarrollo en Israel, en la Universidad Hebrea de Jemsalen. El virus se difundió por todo el mundo y consiguió infectar los ordenadores del ejercito. Además, acabo internacionalizándose e infectando una gran cantidad de ordenadores por lodo el mundo.

46

Con la adopción de Internet en escuelas y empresas, el contagio por virus comenz6

a ser algo muy habitual. Unas de las noticias de infección realmente impactante

surgió hace unos anos, cuando se difundió el virus I love you, que consiguió infectar a miles de ordenadores en menos de una semana. Los danos causados fueron innumerables, pero lo que es peor, provoc6 una gran desconfianza hacia la utilizaci6n del correo y de Internet.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Daños que puede hacer un virus Un virus puede

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Daños que puede hacer un virus

Un virus puede causar daños a nivel Software y Hardware, pero cada una tiene su nivel de gravidez.

A nivel Software:

Los programas dejan de funcionar.

Los programas funcionan pero con errores.

Alteración de los datos.

Eliminación de archivos.

Saturar nuestro disco duro.

Hacer la maquina mas lenta.

Saturar nuestro disco duro.  Hacer la maquina mas lenta.  Robo de información confidencial. A

Robo de información confidencial.

A nivel Hardware:

Quemar el procesador.

Descomponer la memoria RAM.

Hacer inservible el disco duro.

la memoria RAM.  Hacer inservible el disco duro. 47 Tipos de Virus Acompañante ò Ejecutables:

47

Tipos de Virus

Acompañante ò Ejecutables: crea un archivo con el mismo nombre y las mismas características de los archivos con extensión .com y .exe, para que cuando se ejecuten lleven otras instrucciones.

Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.

Archivo: este virus actúa especialmente en los archivos con extensiones .Drv, .Dll y .sys . para que tengan un mal funcionamiento a la hora de solicitarlos.

Bugware: Es un archivo que realiza funciones de envíos de errores sin que lo exista. Teniendo como objetivo acabar con la paciencia del usuario, Pero en realidad un bugware no es del todo un virus maligno, sino un archivo legalmente diseñado.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel SecundariaGusano (Worms): este virus se transmite a través del correo electrónico, al descargar archivos y

Gusano (Worms):

este virus se transmite a través del correo electrónico, al

descargar archivos y al abrir paginas contaminadas, Este virus es uno de los mas potentes, debido a que puede llegar a dañar la configuración del procesador o memoria. Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden propagarse dentro de la memoria del ordenador.

Estos son algunos ejemplos de gusanos:

Sobig.D, Mapson, I_LOVE_YOU.

, I_LOVE_YOU. PSWBugbear.B, Lovgate.F , Trile.C , Macro: son virus que infectan a los archivos .xls,

Macro: son virus que infectan a los archivos .xls, .doc, .crd estos archivos son muy comunes en una Pc tanto de oficina como de casa como son de Excel, Word, CorelDraw, es basada en un programa llamado Visual Basic y se transmite por diskettes, descargas de Internet y discos compactos.

Estos

son

algunos

ejemplos:

Spam: Los Spam comúnmente llamados correo basura, es el contenido ofensivo de información delicada, y afecta la inquietud de los usuarios causando un daño moral.

Troyano:

pornografía, chismes, etc.), pero en realidad es un virus que cuando se ejecuta causa daños a nivel Hardware.

Un troyano puede aparecerse como algo muy interesante (Juegos, videos,

48

Su nombre deriva del parecido en su forma de actuar de los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.

Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.

Bomba Lógica: este tipo de virus tiende a ejecutarse en una fecha determinada, programada para actuar como una bomba para la computadora. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria VIRUS FISICOS : Se conocen los que dañan el

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

VIRUS FISICOS

: Se conocen los que dañan el monitor y los que ocasionan daños a

las cabezas de lectura-escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.

de discos, asiéndolas trabajar hasta que se queman. Virus residentes: La característica principal de estos

Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.

Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

HACKERS

La palabra hacker deriva del vocablo inglés “hack” (cortar, golpear), el cual comenzó a adquirir su primera connotación tecnológica a principios del XX, cuando pasó a

formar

telefónicos de los

la jerga de los técnicos

parte

de

telefónicos de los la jerga de los técnicos parte de EU, quienes a veces de inmediato

EU, quienes a

veces

de

inmediato

las

cajas

mediante un golpe seco, mediados de los años 60,

comenzó a formar parte informática al ser utilizado perfil de conocimientos y

las

determinadas personas.

que

computadoras

lograban arreglar defectuosas

un

hack

.

A

el

término

de

la

cultura

para

definir

un

capacidad

 

con

tenían

 

49

Gente que a diferencia de los demás podía resolver las tareas de programación de forma más rápida, como si sólo le hubieran dado un golpe (un hack) a la computadora. Comúnmente catalogados por la prensa como una sociedad “delictiva”. Estos personajes son expertos en alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc.

En palabras de Richard Stallman, “Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar sólo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle“.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Crackers: Es alguien que viola la seguridad de un

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Crackers: Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal, como es la clonación de programas protegidos, violar las normas de seguridad de un programa o sistema (claves de acceso, claves de instalación, etc.)

El término deriva de la expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegal.

la actividad de esta clase de cracker es dañina e ilegal. Piratearía de software . Se

Piratearía de software. Se refiere a la copia no autorizada de software de ordenador se considera falta legal y etica. En muchos paises la figura del pirata informático esta definida en su codigo penal. Esta actividad además de en su relación con el software de ordenador es muy antigua con las peliculas, discos, revistas, libros,

lo que ocurre es que a traves del acceso a Internet y las facilidades de soporte

informatico, los niveles que ya alcanza ahora y los que presumiblemente alcanzara son y seran extraordinariamente altos.

arte

Geeks: Es una persona que comparte una gran fascinación, quizás obsesiva, por la tecnología e Informática. Es más un estilo de vida y una forma de ser que una afición concreta por algo poco habitual. Su objetivo es hacer las cosas por diversión y por el reconocimiento, casi siempre por el simple placer de hacerlo. En el idioma español este término esta relacionado solo a la tecnología a diferencia del uso del término geek en el idioma inglés, que tiene un significado más amplio y equivalente al término español friki.

50

Con el tiempo los "geeks" han ido evolucionando aunque conservando sus diferencias con otras tribus digitales, los "hackers" (los alquimistas de la generación digital) y los "neards". Podríamos decir que los "geeks" son los filósofos de la "nueva era", o como los define claramente Jon Katz, aquellos "pertenecientes a una nueva elite cultural, formada por una comunidad de insatisfechos sociales, amantes de la cultura pop y centrados en la tecnología".

Lammers: Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas, que hace que sea considerado un incompetente en la materia. Por lo general se creen hackers cuando han hecho simples cosas como hurtar una contraseña o entrar a un PC con un troyano descargado de alguna página. Esto ofende tanto a hackers como a Geeks; por eso los lammers son tratados de forma despreciable por el underground.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Phreakers : Un phreaker es una persona que interfiere

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Phreakers: Un phreaker es una persona que interfiere en los sistemas telefónicos, de forma ilegal, mediante el uso de tecnología para poder obtener algún tipo de beneficio. El término proviene de las palabras phone+freak+hacker (teléfono+loco+hacker) y surgió en los Estados Unidos en los años 60.

y surgió en los Estados Unidos en los años 60. Phishing: El "phishing" es una modalidad
y surgió en los Estados Unidos en los años 60. Phishing: El "phishing" es una modalidad

Phishing: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

Básicamente el "Phishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas

de

Hace creer al visitante que se encuentra en la página original en lugar de la copiada., Normalmente se utiliza con fines delictivos duplicando páginas web de

un servicio de banca electrónica.

acceso

a

51

bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.

En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas).

Spyware: Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.

transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en
UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Bloque V. Ms – Dos, A l g o

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Bloque V.

Ms Dos, A l g o r i t m o s Y Diagramas de Flujo

52

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria MS-DOS MS-DOS son las signas de M icro S

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

MS-DOS

MS-DOS son las signas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft. Es un sistema operativo comercializado por Microsoft que nos sirve para explorar nuestra computadora sin graficos, solamente con puras instrucciones, se utiliza en momentos que se nos bloquea el equipo y no podemos accesar a Windows, entramos a símbolo del sistema y recuperamos nuestra información.

Comandos

Los comandos son instrucciones que se le dan al ordenador sin necesidad de graficas.

que se le dan al ordenador sin necesidad de graficas. Existen comandos para Ms-Dos, y cada

Existen

comandos para Ms-Dos, y cada una

tiene

escritura.

la

gran

de

una

cantidad

para

su

propia

sintaxis

Para acceder al cuadro de comandos solo tienes que seguir los siguientes pasos:

1.- ir a Inicio, Programas.

53

2.- Accesorios y dar clic en Símbolo del sistema.

Ahí aparecerá un cuadro con el fondo de color negro, eso quiere decir que ya esta listo para recibir los comandos que le coloquemos.

Date: Nos proporciona la fecha del sistema.

Sintaxis:

C:/> date Sintaxis:
C:/> date
Sintaxis:
C:/> time Sintaxis: C:/> cls Sintaxis: C:/> Dir
C:/> time
Sintaxis:
C:/> cls
Sintaxis:
C:/> Dir

Time: Nos da la hora de la computadora.

Cls: Limpia la pantalla.

Dir: despliega una lista de directorios.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Ver: nos da el nombre y la versión del

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Ver: nos da el nombre y la versión del sistema operativo actual.

Sintaxis:

C:/> Ver

del sistema operativo actual. Sintaxis: C:/> Ver Color: Le establece un color alas letras que aparecen

Color: Le establece un color alas letras que aparecen en Ms-Dos, y los colores a utilizar se distinguen por números, y son los siguientes:

0 = Negro

8 = Gris

1 = Azul

9 = Celeste

2 = Verde

A = Verde claro

3 = Aguamarina

B = Aguamarina claro

4 = Rojo

C = Rojo claro

5 = Púrpura

D = Púrpura claro

6 = Amarillo

E = Amarillo claro

7 = Blanco

F = Blanco brillante

Sintaxis:

claro 7 = Blanco F = Blanco brillante Sintaxis: C:/>Color 9 Vol: muestra la etiqueta del

C:/>Color 9

Vol: muestra la etiqueta del volumen del disco y el numero de serie. Sintaxis:

C:/>Vol Sintaxis:
C:/>Vol
Sintaxis:

C:/> MD Música

serie. Sintaxis: C:/>Vol Sintaxis: C:/> MD Música MkDir ó MD: crea una carpeta. 54 ChDir ó

MkDir ó MD: crea una carpeta.

54

ChDir ó CD: se acceda a un directorio.

Sintaxis:

C:/> CD fotos C:/fotos>

a un directorio. Sintaxis: C:/> CD fotos C:/fotos> Rename ó Ren : le cambia de nombre

Rename ó Ren: le cambia de nombre a los archivos y carpetas.

Sintaxis:

C:/> rename bosques.bmp paisajes.bmp

carpetas. Sintaxis: C:/> rename bosques.bmp paisajes.bmp Del: borra archivos situados dentro o fuera de una carpeta.

Del: borra archivos situados dentro o fuera de una carpeta.

Sintaxis:

C:/> Del receta.doc

bosques.bmp paisajes.bmp Del: borra archivos situados dentro o fuera de una carpeta. Sintaxis: C:/> Del receta.doc
UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Type: visualiza el contenido de uno o varios archivos.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Type: visualiza el contenido de uno o varios archivos.

Sintaxis:

C:/> Type receta.doc

de uno o varios archivos. Sintaxis: C:/> Type receta.doc Sintaxis: RmDir: Elimina directorios. C:/> RmDir musica

Sintaxis:

RmDir: Elimina directorios.

C:/> RmDir musica Copy: realiza una copia idéntica de un archivo para ser colocado en otra parte también.

Sintaxis:

archivo para ser colocado en otra parte también. Sintaxis: C:/>copy amor.mp3 c:/musica Move: cambia de un

C:/>copy amor.mp3 c:/musica

parte también. Sintaxis: C:/>copy amor.mp3 c:/musica Move: cambia de un lugar a otro especificándole la ruta.

Move: cambia de un lugar a otro especificándole la ruta.

Sintaxis:

C:/>move amor.mp3 c:/musica Chkdsk: verifica el estado actual de nuestro disco duro.

Sintaxis:

verifica el estado actual de nuestro disco duro. Sintaxis: C:/>Chkdsk 55 Format: da un reconocimiento de

C:/>Chkdsk

actual de nuestro disco duro. Sintaxis: C:/>Chkdsk 55 Format: da un reconocimiento de la unidad formateada

55

Format: da un reconocimiento de la unidad formateada a nuestro sistema, la unidad que se formatea se pierden todos sus archivos y carpetas sin recuperar. Sintaxis:

C:/>Format a:

y carpetas sin recuperar. Sintaxis: C:/>Format a: Label: coloca un nombre o etiqueta para una unidad.

Label: coloca un nombre o etiqueta para una unidad.

Sintaxis:

A:/>Labe

un nombre o etiqueta para una unidad. Sintaxis: A:/>Labe Doskey: edita las líneas de los comandos

Doskey: edita las líneas de los comandos que fueron utilizados con anterioridad.

Sintaxis:

C:/>Doskey

fueron utilizados con anterioridad. Sintaxis: C:/>Doskey Una vez escrita la sintaxis, hay que presionar la tecla

Una vez escrita la sintaxis, hay que presionar la tecla F7, para que aparezca la lista de comandos.

C:/>Doskey Una vez escrita la sintaxis, hay que presionar la tecla F7, para que aparezca la
Algoritmos UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria es un método para resolver un problema mediante

Algoritmos

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

es un método para resolver un problema mediante una serie de pasos definidos, precisos y finitos.

Tomando en cuenta los problemas computables, existen varios programas que pueden dar soluciones óptimas a un problema en particular.

¿Cómo se hacen los programas? Existe una metodología para resolver problemas en la computadora, dicha metodología da como resultado una especie de receta o de solución final, a la que se llama algoritmo; en él, aparecen todos y cada uno de los pasos a seguir, detallados y explicados, para poder dar solución al problema.

En computación, un algoritmo es una serie de instrucciones secuenciales y ordenadas que sirve para realizar un programa. Un algoritmo no es exclusivo del ámbito informático o computacional, desde hace varios siglos la palabra algoritmo se utiliza para denotar a las formas en que se solucionan problemas matemáticos; por eso es que muchas veces los algoritmos se usan como sinónimos de fórmulas o de métodos para la solución de mecanizaciones matemáticas.

También existen los algoritmos de la vida cotidiana; comúnmente, las instrucciones que vienen en una sopa instantánea para su preparación son algoritmos, así como la receta para preparar un pastel, las instrucciones para cambiar una llanta, las instrucciones para meter las velocidades en un auto, etcétera.

56

La palabra algoritmo viene del latín algaba-rismus, y ésta, a su vez, proviene del árabe clásico hisabu IgubSr, que significa cálculo mediante cifras arábigas.

Diagramas de Flujo

Los diagramas de flujo son un poco más complicados, ya que tienen otra finalidad, son mas detallados y constan de más símbolos. De manera general dan una referencia de cómo van a fluir los datos durante todo el programa hasta llegar a la salida. Cada uno de los símbolos lleva un orden y significado para su elaboración.

Se trabaja en conjunto con los Algoritmos, solo que mas directo y con simbolos que representan un significado en el proceso de un problema.

Simbología UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Inicio programa. y Terminal. Sirve para indicar el

Simbología

Simbología UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Inicio programa. y Terminal. Sirve para indicar el inicio

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Inicio

programa.

y Terminal. Sirve para indicar el inicio y

el

fin

de

un

y Terminal. Sirve para indicar el inicio y el fin de un Proceso. Son acciones de
y Terminal. Sirve para indicar el inicio y el fin de un Proceso. Son acciones de

Proceso. Son acciones de transformación de los datos que realizará el programa.

Decisión. Indica las operaciones lógicas o de comparación (muy utilizado para validar datos).

o de comparación (muy utilizado para validar datos). Entrada / Salida. Nos indica que se deben

Entrada / Salida. Nos indica que se deben ingresar datos, así como mostrarlos.

indica que se deben ingresar datos, así como mostrarlos. Impresión. Es usado para mostrar datos o

Impresión. Es usado para mostrar datos o resultados impresos.

Conector. Sirve para conectar datos cuando el programa es muy grande.

Sirve para conectar datos cuando el programa es muy grande. Línea de flujo Nos indica por

Línea de flujo Nos indica por dónde fluirán los datos.

57

Solución de problemas

Durante las clases se manejaran problemas matemáticos para resolverlos con los DFD manejando los símbolos que le correspondan.

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria Bibliografía. HTML. Edición Revisada Y Actualizada 2009 Autores:

UNIVERSIDAD PABLO GUARDADO CHAVEZ Nivel Secundaria

Bibliografía.

HTML. Edición Revisada Y Actualizada 2009 Autores: Pablo Díaz Márquez, José Carlos Sánchez Alonso, Germán Galeano Gil 1ª edición, 416 páginas.

Introducción a la informatica, Robert T. Grauer, Prentice Hall.

La Biblia de Hacker Carlos Miguel Pérez Justo Pérez Agudín Abel Mariano-Matas García Edición: Anaya

http://www.monografias.com/

Direcciones de Internet

http://www.mis-algoritmos.com/diagramas-flujo.html

http://gias720.dis.ulpgc.es/Gias/Cursos/Tutorial_html/indice.htm

http://www.ilustrados.com/publicaciones/EpZVZuklAVloNPORHT.php

58

http://www.observatorio.unal.edu.co/invest/cluster/internet1.pdf

http://es.wikipedia.org/

http://gias720.dis.ulpgc.es/Gias/Cursos/Tutorial_html/indice.htm

http://html.conclase.net/tutorial/html/