Herramientas Telematicas
Enviado por calge • 12 de Mayo de 2013 • 498 Palabras (2 Páginas) • 224 Visitas
ACTIVIDAD 2
RANGO DE FECHAS ELEMENTO
(dispositivo) PERSONAJE RELEVANCIA
(descripción del elemento) IMAGEN ALUSIVA
3500 a.c. El ábaco el ábaco fue ideado independientemente por diferentes civilizaciones como la etrusca, hindú, egipcia, griega, china y azteca El ábaco fue un invento revolucionario ya que se trataba de una nueva técnica de contar que le permitió al hombre efectuar operaciones matemáticas.
1938 Construccion la primera de sus computadoras: la Z1. De 1ª generación Konrad Zuse La Z1 es considerada en la actualidad una de las primeras computadoras programables del mundo. Se terminó de construir en 1938 y fue financiada completamente con dinero privado (principalmente de familiares y amigos de Zuse, incluido él mismo).
1952 – 1964 EL TRANSISTOR John Bardeen, Walter Houser Brattain y William Bradford Shockley El transistor reemplazó a los tubos al vacío por su menor costo de producción, bajo consumo eléctrico y tamaño reducido.
1964-1971 CIRCUITO INTEGRADO La principal función de un circuito integrado es simplificar una función eléctrica en un solo encapsulado.
1971-1981 El micro procesador Consiste en la integracion de toda la ucp de una computadora en un solo circuito cerrado
1981-hoy Computadoras de ultima tecnología Estados unidos y japon Estos dos países son los principales productores de nuevas tecnologias
ACTIVIDAD 3.
ACTIVIDAD 4.
1. ¿La informática está conformada por tres pilares que son?
a. Hardware, unidad de control, recursohumano.
b. Software, hardware, recurso humano.
c. Elementos de entrada, elementos de salida, memoria auxiliar.
Elementos de entrada, elementos de salida, memoria auxiliar.
2. Los elementos de entrada son dispositivos encargados de introducir los datos y los programas desde el exterior a la memoria, señale cual de los siguientes elementos cumplen esta función
a. el teclado, la pantalla, el mouse.
b. La impresora, el escáner, la tableta digitalizadora.
c. El mouse, el teclado, el escáner.
3. Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar este virus se denomina?
a. Virus multipartitos.
b. Virus lentos.
c. Virus voraces.
d. Ninguno de los anteriores.
Actividad 5.
Informática: Es la ciencia que estudia el tratamiento automático de la información.
Software: Es la parte intangible del computador, son todos aquellos elementos lógicos que hacen que el hardware
...