viernes, 14 de marzo de 2008

Practica # 4: Configuracion de la pagina de Word

1.- Buscar en el internet un tema interesante, como minimo de 3 paginas, despues seleccionar o copiar

2.- Luego click derecho pegar, directamente irse a archivo, configurar pagina

3.- Despues seleccionar margenes, seleccionar los margenes solicitados:
izquierda 3 cm / derecha 2.5 cm / superior e interior 2.5cm .

4. En el recuadro de margenes seleccionar orientacion vertical

5.- Seleccionar arial tamaño 12 y para los titulos arial 14 negrita

6.- Seleccionar FORMATO , PARRAFO Y luego seleccionar interlineado doble


/ APLICACIONES /

''''''''''''''''''''''' AL SABER COMO0 CONFIGURAR LA PAGINA DE WORD TE SERVIRA PARA COLOCAR MARGENES: SUPERIOR E INTERIOS , SELECCIONAR LA ORIENTACION VERTICAL Y HASTA FORMATO DE PARRAFO ''''''''''''''''''''''''''
ESTO ES MUY PRACTICO PARA PONERLE UN FORMATO FORMAL A UN TEXTO FORMAL.

Practica #3: Opciones Generales

1.- Abrir Word

2.- Click en herramientas, despues opciones

3.- Ir a edicion y despues click en USE LA TECLA INSERT PARA PEGAR

4.-Ir a general y click en FONDO AZUL, TEXTO BLANCO

5.-Despues ahi en general cambiar unidades de medidad de centimetro a milimetros

6.-Luego crear un a nueva carpeta y al cerrar un archivo se ira directamente a esta

7.- Para corregir la ortografia automaticamente, ir a herramientas opciones luego ortogafia y gramatica y luego dar click sobre esta.



* APLICACIONES *

-----------AL SABER LOCALIZAR Y MODIFICAR LAS OPCIONES GENERALES SE AMPLIRARAN TUS HABILIDADES Y PODRAS CONOCER CONCEPTOS BASICOS Y SENCILLOS DEL PROGRAMA WORD---------------

Practica # 2: Barra personalizada

1.- Apertura del word

2.- Click derecho en el menu inicio, luego personalizar

3.- En el cuadro personalizar, click en barra de herramientas, nueva

4.- Insertar nombre, aceptar

5.- Selecciona la nueva barra, cuando aparezca arrastrarle directamente comandos
hacia la barra personalizada

6.- Click en cerrar

-APLICACIONES-

.......AL SABER UTILIZAR Y CREAR UNA BARRA PERSONALIZADA TE SERVIRA PARA ACCEDER MAS RAPIDAMENTE A TUS ICONOS MAS UTILIZADOS Y PREFERIDOS.........

miércoles, 5 de marzo de 2008

Practica #1: Ventana de word



APLICACIONES:
.....................ESTA PRACTICA TE SERVIRA PARA CONOCER TODOS AQUELLOS ELEMENTOS QUE UTILIZARAS Y YA IDENTIFICADOS L0S P0DRAS UTILIZAR CON MAYOR FALICIDAD Y MAS RAPIDAMENTE.........................................................

miércoles, 12 de diciembre de 2007

Practica #20: ReDeS



*Red:
es una estructura con un patrón característico, lo cual se utiliza en diferentes campos

*Topología:
es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.

*Ancho de Banda:
es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal.

Clasificación de las redes de acuerdo


*Por Su extensión:


-LAN:

Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.




-MAN:

es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.




-WAN:

es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).



-PAN:

es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.



*Por Su topología:




/Tokenring:/




Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.





/Bus/



Requiere de menos cableado que cualquier otra topologia. Tenemos un enlace por cada nodo, y estos se conectan a un enlace (tronco) que une todas las estaciones. Típica configuración que usa Ethernet. Una ruptura en el cableado botará toda la red. Con esta topología sólo una computadora puede enviar un paquete a la vez.






/Anillo/





Con este tipo de topología, todos los dispositivos están interconectados en un círculo, por lo que este diseño no requiere de terminadores. Los paquetes son enviados en una sola dirección del anillo mientras pasan de uno a otro dispositivo siempre y cuando el paquete no lo tenga como destinatario.








/Estrella/





Esta configuración está siendo eliminada poco a poco, puesto que todo el sistema se centra en la estación central y si por algún motivo cayese, todo el sistema se vería afectado. El nodo central, para N estaciones, tiene N-1 enlaces, mientras que las otras estaciones tan sólo tendrían uno que es el que les vendría de la estación

central.




MEDIOS DE TRANSMICION DE DATOS:


:)Par trensado:Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.


:)Infrarojo:El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LE.


:)Satelite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.-



:)Cable coaxial:Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.



:)Microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.


:)wireless:La definición de wireless significa 'sin hilos', por lo tanto, todo sistema inalámbrico de interconexión es denominado como wireless.


:)Bluetooth: Es la norma que define un standard global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia









martes, 11 de diciembre de 2007

practica #19: Mantenimiento logico de una PC

Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo.
Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.
Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.
Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.


http://www.revolution.drhx.com/SISE/MODULO%203/02%20-%20Mantenimiento%20logico.pdf

viernes, 7 de diciembre de 2007

Practica #18: Teclas de acceso ràpido


Ayuda F1


Abrir el menú Inicio CTRL+ESC


Cambiar de un programas abierto a otro ALT+TAB


Salir de un programa ALT+F4


Eliminar elementos de forma permanente MAYÚS+SUPR


Copiar CTRL+C


Cortar CTRL+X


Pegar CTRL+V


Deshacer CTRL+Z


Negrita CTRL+N


Subrayado CTRL+S


Cursiva CTRL+K

www.ibo.org/es/general/accessibility.cfm

www.alegsa.com.ar/Dic/teclas

miércoles, 28 de noviembre de 2007

practica #17: Winzip


Pasos para encriptar una carpeta:

1) Entar en raiz

2) Crear una carpeta

3) Copiar 5 archivos

4) Verificar el tamaño de la carpeta ( 7,98 mb)

5) Encriptarla y observar su nuevo tamaño (o, 99 mb)

Nota: primero se comprime y luego se encripta

lunes, 26 de noviembre de 2007

Practica #16: Encriptamieno de datos

1)Encriptamiento:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
2)Tipos de encriptamiento:
Encriptamiento de ligas
Encriptamiento End-To-End
Sistemas de encriptamiento simétricos
Sistemas de encriptamiento de llave públicaManejo de llaves
3-Usos de encriptamiento:
tiene distintos usos como para propósitos electorales o es lo mismo para enviar informacion personal por correo electronico o por internet para mantener segura la informacion
4)clasificacion de los sistemas de criptografia:
sistemas convenenciales,sistemas modernos.
5)Tecnicas de encriptamiento y desencriptamiento:
En la criptografía moderna fundamentalmente en las técnicas encriptamiento y desencriptamiento son generalmente del conocimiento público. Sin embargo los valores de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de criptografía están basados en el principio de la búsqueda exhaustiva, aunque el procedimiento para desencriptar la llave sea conocido, el procedimiento es computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave.
6)Definicion de codigo:
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.

lunes, 12 de noviembre de 2007

Chequen mi Slide Show