miércoles, 29 de marzo de 2017

                      
IDENTIFICACIÓN DE LAS PARTES DE LA PLACA MADRE

INTEGRANTES:

                                  1_BRAVO MAYANGA LISBETH
                                  2_CONTRERA ATOCHE JUDITH
                                  3_LARIOS HUAMAN YAQUERINE

DESARROLLO

ME ASIGNARON UNA PLACA MADRE MODELO PC CHIPS M925 v7.3







Socket 478 y FSB533 / DDR266 placa base 
M925ALU V7.3 placa base se basa en la P4M266A / 8235 chipset. Apoyando Intel Socket procesador 478. Hasta 533MHz FSB y DDR 266, se os entregará el rendimiento y gran valor. 

Especificación 


CPU Socket 478 para procesador Intel Pentium 4 


FSB 533/400 MHz 


Chipset P4M266A / 8235 


VGA Embedded ProSavage8 gráficos 3D 32M compartir memoria w / 


memoria2 x zócalos DIMM de 184 pines soportan dos DDR SDRAM 2,5V (DDR266 / 200) 


máxima: 2 GB 


ranuras de expansión 1 x AGP 4X 


2 x PCI 

1 x CNR 


LAN VIA VT6103 10 / 100Mbps Fast Ethernet PHY 


audio VIA VT1612A 2-canal de audio Codec 


Compatible con AC97 2,2 especificación 


IDE 2 x UltraDMA 133/100/66 


Panel posterior puertos I / O 1 x PS / 2 teclado 


1 x PS / 2 de ratón 


1 x puerto paralelo 


1 x puerto serie 


1 x puerto VGA 


4 x puertos USB 2.0 


1 x RJ 45 puerto 


1 x Audio I / O (entrada de línea, línea de salida y de entrada de micrófono in) 


de e / S Conectores y de cabeceras internas I 20-pin ATX conector de alimentación 


del conector de alimentación de 4 pines ATX 12V 


1 x Floppy 360K de soporte de conectores ~ 2.88M Byte, 3 FDDs de modalidad, o LS120 


1 x de IrDA para SIR 


1 x USB de apoyo de cabeza adicional de 2 puertos USB 2.0 


1 x interruptor del panel frontal / LED cabecera 


1 x CD en la cabecera de 


CPU / cabeceras SYS FAN 


1 x cabecera del altavoz 


1 x Panel frontal cabecera audio 


1 x tarjeta USB cabeza lectora er 


sistema BIOS AMI 2Mb de Flash ROM 


Soporta Plug and Play 1.0A, APM 1.2, Multi Boot, DMI 


Soporte completo para ACPI revisión 1.0 


Factor de forma Micro-ATX factor de forma, 244x202mm 


miércoles, 1 de marzo de 2017

1. ¿Qué es un fichero?
2. ¿Qué tipos de información podrían ser un archivo?
3. ¿Qué se incluye o agrupa en un archivo?
4. ¿En que ha ayudado el advenimiento de las computadoras en los procesos de
fabricación?
5. ¿Mencione como una computadora ayuda a la fabricación de una pieza?
6. ¿Qué es el sistema de fabricación flexible (FMS)?
7. ¿Qué es seguridad informática?
8. ¿Qué dos tipos de daños pueden darse en un sistema informático?
9. ¿Qué tres técnicas sencillas ayudan a proteger un sistema informático?
10. ¿Qué tres técnicas complejas ayudan a proteger un sistema informático?
11. ¿Qué es una clave de acceso?
12. ¿Qué características debe tener una clave de acceso?
13. ¿Qué es un sistema de tarjeta de contraseña?
14. ¿Qué es un hacker?
15. ¿Qué es un cortafuego?
16. ¿Qué proporciona una computadora servidor de seguridad?
17. ¿A que se le llaman utilitarios o utilidades?
18. ¿A que se le llama memoria en informática?
19. ¿Qué significan las siglas RAM?
20. ¿Mencione algunos tipos de memorias RAM que se fabrican?
21. ¿Qué característica tiene la memoria ROM?
22. ¿Qué contiene la memoria ROM en las computadoras PC?
23. ¿Qué dos tipos de código o lenguaje de programación existen?
24. ¿A que se le llama en informática, lenguaje de programación?
25. ¿Qué nos permiten hacer los lenguajes de programación?
26. ¿Mencione algunos lenguajes de programación que usted conoce?
27. ¿Qué dos características tiene un lenguaje de bajo nivel?
28. ¿Qué es un compilador?
29. ¿Qué nos produce un compilador?
30. ¿A que se le llama dirección en informática?
31. ¿Qué es un directorio en informática?
32. ¿A que se le llama directorio raíz?
33. ¿A que se le llama carácter en informática?
34. ¿Qué es un Bit?
35. ¿Con que dos valores numéricos se puede representar un bit?
36. ¿Qué es un byte y que otras medidas tienen que ver con la unidad byte?
37. ¿Qué es un procesador de textos?
38. ¿A que elementos juntos se compara el procesador de textos?
39. ¿Qué características u opciones nos proporcionan los procesadores de texto?
40. ¿Qué es un programa de hoja de calculo?
41. ¿Qué datos pueden escribirse en una celda de una hoja de calculo?
42. ¿Qué incluyen las hojas de calculo para facilitar los cálculos?

1- No podemos hablar de informática sin hablar del concepto de archivo, pues están íntimamente
relacionados: un Archivo o Fichero (informática), es un conjunto completo de información identificado con un
nombre. Puede ser un programa, un conjunto de datos utilizados por el programa o un documento creado por los usuarios.
2- Los archivos son las unidades básicas de almacenamiento que permiten a la computadora
distinguir entre los diversos conjuntos de información. Aunque no siempre es el caso, un archivo se suele
encontrar en un formato legible por los usuarios.
3- Aun así, en un archivo se agrupan instrucciones. Números,
palabras o imágenes en unidades coherentes que el usuario puede recuperar, modificar, eliminar, guarda o enviar a un dispositivo de salida.
4- El advenimiento de la computadora ha facilitado enormemente el uso de ciclos de realimentación en los
procesos de fabricación. En combinación, las computadoras y los ciclos de realimentación han permitido el
desarrollo de maquinas controladas numéricamente (cuyos movimientos están controlados por papel
perforado o cintas magnéticas) y centros de maquinado (maquinas herramientas que pueden realizar varias
operaciones de maquinado diferente).
5- La aparición de las combinaciones de microprocesadores y computadoras ha posibilitado el desarrollo de la tecnología de diseño y fabricación asistido por computadora (CAD/CAM). Empleando estos sistemas, el diseñador traza el plano de una pieza e indica sus dimensiones con la ayuda de un ratón o Mouse, un lapiza
óptico y otro dispositivo de introducción de datos. Una vez que el boceto ha sido terminado, la computadora genera automáticamente las instrucciones que dirigirán el centro de maquinado para elaborar dicha pieza.
Otro avance que ha permitido ampliar el uso de la automatización es el de los sistemas de fabricación
flexibles (FMS).
6- Los FMS han llevado la automatización a las empresas cuyos bajos volúmenes de
producción no justificaban una automatización plena. Se emplea una computadora para supervisar y dirigir
todo el funcionamiento de la fábrica, desde la programación de cada fase de la producción hasta el
seguimiento de los niveles de inventario y de utilización de herramienta.
7-Se le llama seguridad informática a las técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red .
8- daños accidentales o intencionados.
9-a. Evitar el acceso a información confidencial la información impresa.
    b. Impedir que otras personas puedan observar la pantalla de la computadora.
    c. Manteniendo la información y las computadoras bajo llave o retirando de la mesa los             documentos sensibles.
10-a. Instalación de programas antivirus
      b.Instalación de UPS
     c. Instalar sistemas de acceso e identificación
11- Las claves de acceso son secuencias confidenciales de caracteres que
permiten que los usuarios autorizados puedan acceder a una computadora. Para ser eficaces, las claves de acceso deben resultar difíciles de adivinar.
12-  Las claves eficaces suelen contener una mezcla de caracteres y símbolos que no corresponden a una palabra real. Además, para aumentar la seguridad, los sistemas informáticos suelen limitar el número de intentos de introducir la clave.
13- Las tarjetas de contraseña son tarjetas de plástico que no pueden ser manipuladas, dotadas de un
microprocesador que almacena una clave de acceso que cambia frecuentemente de forma automática.
Cuando se entra en una computadora mediante una tarjeta de acceso, la computadora lee la clave de la tarjeta y otra clave introducida por el usuario, y las compara respectivamente con una clave idéntica a la de la tarjeta (que la computadora genera automáticamente) y con la clave de acceso del usuario, que está almacenada en una lista confidencial.
14-Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier maquina conectada, de forma anónima.
Las redes corporativas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los
llamados cortafuegos, una computadora situada entre las computadoras de una red corporativa e Internet.
15- El cortafuegos impide a los usuarios no autorizados acceder a las computadoras de una red, y garantiza que la información recibida de una fuente externa no contenga virus.
16- proporcionan conexiones seguras entre las computadoras conectadas en red y los sistemas externos como instalaciones de almacenamiento de datos o de impresión. Estas computadoras de seguridad emplean el cifrado en el proceso de dialogo inicial, el comienzo del intercambio electrónico, lo que evita una conexión entre dos computadoras a no ser que cada una de ellas reciba confirmación de la identidad del otro.
17- Los utilitarios o utilidades, son programas diseñados para realizar una función determinada, por ejemplo un editor, un depurador de código o un programa para recuperar datos perdidos o borrados accidentalmente en el disco duro. El término utilitario se refiere normalmente al software que resuelve problemas relacionados con la administración del sistema de la computadora.
18- Se le llama memoria a los circuitos que permiten almacenar y recuperar la información. En un sentido más amplio, puede referirse también a sistemas externos de almacenamiento, como las unidades de disco o de cinta. Por lo general se refiere solo al semiconductor rápido de almacenaje (RAM) conectado directamente al procesador.
19- Memoria de acceso aleatorio o RAM; esta memoria esta basada en semiconductores que puede ser leída y escrita por el microprocesador u otros dispositivos de hardware. Es un acrónimo del inglés (Random Access Memory).
El acceso a las posiciones de almacenamiento se puede realizar en cualquier orden.
20-Actualmente la memoria RAM para computadoras personales se suele fabricar en módulos insertables llamados DIMM, SODIMM y SIMM.
21-está memoria esta basada en semiconductores que contiene instrucciones o datos que se pueden leer pero no modificar.
22-las memorias ROM suelen contener el software necesario para el funcionamiento del sistema.
23- 1-(Lenguaje Fuente)
      2-(Lenguaje de Maquina)
24- En informática, cualquier lenguaje artificial que puede utilizarse para definir una secuencia de instrucciones para su procesamiento por una computadora es un lenguaje de programación.
25- Los lenguajes de programación permiten comunicarse con las computadoras. Una vez identificada una tarea, el programador debe traducirla o codificarla a una lista de instrucciones que la computadora entienda.
26-Entre los lenguajes de programación más conocidos en nuestro ambiente tenemos los siguientes:    Visual Basic, Delfi, FoxPro, SQL, etc.
27- Vistos a muy bajo nivel, los microprocesadores procesan exclusivamente señales electrónicas binarias. Dar una instrucción a un microprocesador supone en realidad enviar series de unos y ceros espaciadas en el tiempo de una forma determinada.
28- Un compilador es un traductor
29- Lo que produce un compilador es un programa rápido y lista para funcionar, pero que puede hacer que falle la computadora si no esta bien diseñado. Los intérpretes, por otro lado, son más lentos que los compiladores ya que no producen un código objeto, sino que recorren el código fuente una línea cada vez.
Cada línea produce a código maquina y se ejecuta. Cuando la línea se lee por segunda vez, como en el caso de los programas en que se reutilizan partes del código, deben compilarse de nuevo. Aunque este proceso es más lento, es menos susceptible de provocar fallos en la computadora.
30- En informática se llaman dirección al valor que representa una ubicación accesible en una computadora.
Las direcciones de un sistema pueden corresponder a distintos dispositivos como pueden ser la memoria o los puertos de entrada o de salida, de manera que los datos pueden leerse o escribirse solo en dicha ocasión. Cada dirección es única y representa solamente un elemento en la memoria o un puerto, nunca los dos ala vez.
Dirigir, o direccional, significa hacer referencias a una determinada ubicación de almacenamiento
31- Un directorio en informática, es una organización jerárquica de nombres de archivos almacenados en un disco.
32- El directorio superior se denomina directoria raíz, los directorios existentes dentro de otro directorio se denominan subdirectorios.
33- Caracter en informatica, es una letra, un numero, un signo de puntuacion u otro simbolo o codigo de control.
Un caracter no es necesariamente visible en pantalla o sobre el papel. Por ejemplo, un espacio tiene la
misma calidad de caracter que una . a . o que cualquiera de los digitos del cero al nueve. Los equipos
informaticos utilizan los llamados caracteres de control (no visibles) para almacenar informacion sobre el aspecto (formato) y transmitir informacion almacenada electronicamente. Un caracter tambien puede indicar un retorno de carro o una marca de parrafo en un documento de procesador de texto, tambien pueden ser una senal para que suene un pitido, para iniciar una nueva pagina o para marcar el final de un archivo.
34- Bit, en informática, acrónimo de Binary Digit (Digito Binario)
35- que adquiere el valor 1 o 0 en el sistema numérico binario.
36- Byte, en informática, es una unidad de información que consta de 8 bits; en procesamiento informático e informático, y almacenamiento, el equivalente a un único carácter, como puede ser una letra, un numero o un signo de puntuación. Como el byte representa solo una pequeña cantidad de información, la cantidad de memoria y almacenamiento de una maquina suele indicarse en Kilobytes (1024 Bytes), en megabytes (1.048.576 Bytes) o en gigabytes (1024 Megabytes).
37- Procesador de texto, en informática, es una aplicación utilizada para la manipulación de documentos basados en textos.
38- Es el equivalente electrónico de papel, el bolígrafo, la maquina de escribir, el borrador y el diccionario.
39 -Dependiendo del programa y el equipo que se use, los procesadores de textos pueden mostrar los documentos bien en modo texto, usando selección de texto, subrayado o colores para presentar cursivas, negritas y otro formato.
40-Un programa de hoja de cálculo, en informática, es un programa de aplicación utilizado normalmente en tareas de creación de presupuesto o previsiones, y en otras tareas financieras.
41-En un programa de hoja de calculo, los datos y las formulas necesarias se introducen en formularios tabuladores (hoja de calculo u hoja de trabajo), y se utilizan para analizar, controlar, planificado evaluar el impacto de los cambios reales o propuestos sobre una estrategia económica. 42-Los programas de hojas de cálculo usan filas, columnas y celdas. Cada celda puede contener texto, datos numéricos o una formula que use valores existentes en otras celdas para hacer un cálculo determinado