sábado, 28 de noviembre de 2015

Pasos para colocar, efectos artísticos, sombreado y mover la imagen que desees.



Pasos para colocar sombreado a la imagen:
Insertar la imagen.                     
Clic sobre la imagen.                  
Efectos de imagen.                      
Elijo iluminado.                           
clic sobre el iluminado que deseo.




Pasos para colocar efectos artístico:
Insertar imagen.
Clic sobre imagen.
Efectos artísticos.
Elijo iluminado difuso.







Pasos para mover la imagen:
Insertar imagen.
Clic sobre la imagen.
clic en ajustar.
Elijo cuadrado.




sábado, 21 de noviembre de 2015

TABLA DE DATOS

TABLA
Pasos para crear una tabla.

1. Clic en  la posición que desee insertar la tabla.
2. En el menú insertar elija tabla.
3. Inserta tabla, elija el número de  filas y columnas que desee insertar.
4. Aceptar.

Datos informativos
Nombres apellidos
Número de cédula
Dirección
Teléfono
Carlos Marca

010433784-3
Gran Colombia
072456738
Jenny Verdugo
010422235-1
Pío Bravo
072653743
Diana Cárdenas
010243567-2
El Valle
076859400
Freddy Bueno
010459830-3
Baños
072538745
Karla Merchán
010254387-5
San Sebastián
072436549
Víctor Santana
010034563-4
Ochoa León
072674356
Nancy Peralta
010385635-5
El Sagrario
072348433
José Peralta
010433972-1
El Vado
072198422
Sara Quezada
010433977-3
El Vecino
072389654
Lugar de origen
Provincia
Cantón
Parroquia
Barrio
Azuay
Cuenca
Baños
El Sagrario
Guayas
Guayaquil
Daule
El Fortín
Los Ríos
Babahoyo
Palenque
Caracol
Esmeraldas
Esmeraldas
Quinindé
San Mateo
El Oro
Machala
El Guabo
Vivienda Popular
Carchi
Tulcán
Bolívar
Las Cruces
Manabí
Portoviejo
Pichincha
Abdón Calderón
Chimborazo
Riobamba
Chunchi
Flores
Cañar
Azogues
Tambo
Charcay

INFORMÁTICA

LA INFORMÁTICA

La informática, también llamada computación  es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
PROCESAMIENTO DE LA INFORMACIÓN
Es todo el conjunto de operaciones que se aplican a la información primaria para obtener resultados utilizables. Las etapas fundamentales son:
ENTRADA:es la recopilación de los datos requeridos para el tratamiento de la información los mismos que deben ser ordenados en una forma adecuada e incorporados al proceso
PROCESAMIENTO: es la etapa en la cual con los datos de entrada se llevan a cabo todo los cálculos análisis y operaciones necesarios para obtener el resultado requerido

SALIDA: es la obtención de resultados útiles

CLASIFICACIÓN DE LOS COMPUTADORES:

-SEGÚN SU CAPACIDAD Y POTENCIA

A) Supercomputadores: para el proceso de datos que requieren la ejecución de inmensas cantidades de operaciones numéricas se requieren computadores con capacidad de operación superior

B) Grandes ordenadores: para el proceso de datos de gestión a gran escala en centros de cálculo que sirven a una gran comunidad de usuarios es necesario el empleo de grandes equipos de computación.

C) Minicomputadores: prestan el mismo tipo de servicio que los grandes ordenadores de gestión pero su capacidad, número de usuarios, costo y velocidad de operación son menores

D) Microcomputadores: son computadores con una menor capacidad y un menor grado de complejidad que los grandes ordenadores y minicomputadores

-SEGÚN LOS CAMPOS DE UTILIZACIÓN:

A) Computadores de uso múltiple: son aquellos que admiten diferentes tipos de utilización que depende de las necesidades de los usuarios

B) Computadores de uso específico: son aquellos que cumplen funciones predeterminadas por los fabricantes y normalmente están acoplados y complementan a otro equipo

BITS, BYTES, PALABRAS Y METABITS

BIT: es la unidad de informacion matematica mas pequeña que puede manejar un ordenador. Es la forma que tiene el computador para representar los números 0 y 1. Una señal puede estar encendida representa un 1 o puede estar apagada lo qe matemáticamente simboliza un 0.

BYTE: la información que puede almacenarse en un byte es mucho mayor que aquella correspondiente a un bit se puede representar cualquier numero del 0 al 25 o cualquier tabla de símbolos que contenga hasta 256 caracteres diferentes

PALABRA: el numero de bytes involucradas en una palabra varia con los diferentes computadores y aplicaciones siendo las palabras de 1 de 2 de 4 y de 8 bytes

MEGABYTE: el procesador generalmente no tiene forma de saber si una casilla de memoria particular contiene una instrucción o un dato, el problema se resuelve por que cada casilla tiene un bit que contiene un 0 si la información almacenada es un instrucción y un 1 si es un dato, este bit adicional que permite identificar el tipo de contenido de cada casilla recibe el nombre de megabit.

CÓDIGO ASCII: Es un método para la correspondencia de cadenas de bits permitiendo de esta forma la comunicación entre dispositivos digitales así como su proceso y almacenamiento, en la actualidad todos los sistemas informáticos utilizan el código ASCII para representar textos, gráficos, audio e infinidad de información para el control y manipulación de dispositivos digitales.

HARDWARE, SOFTWARE Y FIRMWARE:

HARDWARE: constituye l parte física y electrónica de los computadores. Incluye a todos los equipos empleados en los procesos informáticos y su respectivo mecanismo de conexión.

MOTHERBOARD: es el componente de hardware que interconecta a todos los dispositivos que forman la computadora.

SOFTWARE: es la parte intangible de los procesos informáticos y está formado por las instrucciones que el usuario entrega al computador.

Software embebido: está dentro de aparatos electrónicos. Se encuentra especializado para realizar tareas específicas.

Software móvil: se encuentra en celulares.

FIRMWARE: es una combinación de los conceptos de hardware y software son instrucciones que el computador está en capacidad de ejecutar pero que han sido transformadas en circuitos electrónicos de memoria ROM.

MICROPROCESADOR: el microprocesador o CPU es el cerebro de la computadora. Es un microchip con millones de transistores. Su función es el cálculo y el control de la información

DISPOSITIVOS DE ALMACENAMIENTO

RAM: la memoria o RAM es un espacio de almacenamiento donde el procesador guarda las instrucciones y los datos del programa que se está ejecutando.

DISCO RÍGIDO: es un dispositivo de almacenamiento para preservar los datos y los programas



USOS DEL ORDENADOR
-Procesamiento de textos.

-Hojas de cálculo.

-Manejo de bases de datos correo electrónico.

-Presentaciones gráficas.

-Manejo de páginas web.

-Diseño asistido por computadores.

-Manejos estadísticos.

-Procesos comerciales.

-Procesos administrativos.

-Aplicaciones profesionales especiales.










SISTEMAS DE TRATAMIENTO DE LA INFORMACIÓN

Sistema operativo es un conjunto de programas que permite interactuar al usuario con la computadora.

Sistemas de mando y control, son sistemas basados en la mecánica y motricidad de dispositivos que permiten al usuario localizar, dentro de la logística, los elementos que se demandan.

Sistemas de archivo, son sistemas que permiten el almacenamiento a largo plazo de información que no se demandará por un largo periodo de tiempo.

VIRUS INFORMÁTICOS
Los virus informáticos son programas que se introducen en una computadora, sin conocimiento del usuario, para ejecutar en él acciones no deseadas. Estas acciones son:
-Unirse a un programa.
-Mostrar mensajes o imágenes, generalmente molestas.
-Ralentizar o bloquear la computadora.
-Destruir la información almacenada.
-Reducir el espacio en el disco.
Los tipos de virus informáticos que existen son:
-Gusanos: recogiendo información, contraseñas, para enviarla a otro.                                            -Bombas lógicas o de tiempo: que se activan cuando sucede algo especial, como puede ser una fecha.                                                                                                                                  
  -Troyanos: hace que las computadoras vayan más lentos.                                                                 
-Virus falsos: información falsa.
Estos virus se pueden prevenir:

-Haciendo copias de seguridad                                                                                                   
 -Rechazo de copias de origen dudoso.                                                                                            
   -Uso de contraseñas.                                                                                                              
 -Uso de antivirus.