*1) ¿Qué es plegar?
El plegado consiste en doblar un material delgado, por ejemplo una plancha metálica, con el fin de reforzar algunas de sus funciones.
2) ¿Qué es desplegar?
Demostrar, manifestar una cualidad o una aptitud ,Desdoblar, extender lo que está plegado o cerrado:
3) ¿Qué es instrucción grafica?
la instrucción gráfica cumple una sola función: mostrar.al diseñar una instrucción gráfica es que el usuario pueda entender un fenómeno o un procedimiento. La idea es simplemente transferirle información que le servirá para tomar decisiones
Explique los tipos de destornillador. (ilustre con imágenes)
En cuanto a la cabeza del destornillador los más comunes son:
De estrella (también llamados Phillips).
Planos o Parker por su inventor.
destornillador eléctrico: provisto de un motor, incorporado habitualmente en el mismo mango del destornillador
destornilladores de precisión dinamométrica, los cuales son menores a 10 cm de largo y tienen en el extremo contrario a la cabeza un plano giratorio para de esta forma dar precisión al eje de giro de la herramienta.
De estrella (también llamados Phillips).
Planos o Parker por su inventor.
destornillador eléctrico: provisto de un motor, incorporado habitualmente en el mismo mango del destornillador
destornilladores de precisión dinamométrica, los cuales son menores a 10 cm de largo y tienen en el extremo contrario a la cabeza un plano giratorio para de esta forma dar precisión al eje de giro de la herramienta.
4) Explique los tipos de tornillos.
Tornillos hexagonales
Son los más frecuentes.
Según la forma del extremo de la espiga, se utilizan como tornillos de montaje, de presión o de fijación. Pueden estar total o parcialmente roscados.
Tornillos Allen
Son tornillos avellanados, con cabeza cilíndrica o cónica, que utilizan una llave especial, denominada llave Allen, que encaja en un orificio hexagonal de la cabeza.
Tornillos para Pernos
Tienen alguna forma especial en su cabeza o en el principio de su espiga de forma que quedan completamente encajados en el orificio de montaje y no pueden girar. Estos tornillos se utilizan siempre junto con con una tuerca
Tornillos con Cabeza Ranurada
Son tornillos que tienen la cabeza con un orificio o una ranura en el que se encaja algún tipo de destornillador:
Las ranuras rectas son útiles para destornilladores manuales.
Los orificios en cruz y hexagonales son útiles para destornilladores automáticos ya que permiten el autocentrado de la punta del destornillador.
Tornillos de chapa
Los tornillos de chapa tiene dos tipos de terminaciones dependiendo del grosor de la chapa. La punta afilada se utiliza para chapas de poco grosor y la terminación plana para chapas más blandas y para plásticos.
Este tipo de tornillos no necesitan que el taladro esté previamente roscado ya que conforme son roscados van penetrando en el taladro realizando una hélice por lo que se dice que sonautoterrajantes.
Son los más frecuentes.
Según la forma del extremo de la espiga, se utilizan como tornillos de montaje, de presión o de fijación. Pueden estar total o parcialmente roscados.
Tornillos Allen
Son tornillos avellanados, con cabeza cilíndrica o cónica, que utilizan una llave especial, denominada llave Allen, que encaja en un orificio hexagonal de la cabeza.
Tornillos para Pernos
Tienen alguna forma especial en su cabeza o en el principio de su espiga de forma que quedan completamente encajados en el orificio de montaje y no pueden girar. Estos tornillos se utilizan siempre junto con con una tuerca
Tornillos con Cabeza Ranurada
Son tornillos que tienen la cabeza con un orificio o una ranura en el que se encaja algún tipo de destornillador:
Las ranuras rectas son útiles para destornilladores manuales.
Los orificios en cruz y hexagonales son útiles para destornilladores automáticos ya que permiten el autocentrado de la punta del destornillador.
Tornillos de chapa
Los tornillos de chapa tiene dos tipos de terminaciones dependiendo del grosor de la chapa. La punta afilada se utiliza para chapas de poco grosor y la terminación plana para chapas más blandas y para plásticos.
Este tipo de tornillos no necesitan que el taladro esté previamente roscado ya que conforme son roscados van penetrando en el taladro realizando una hélice por lo que se dice que sonautoterrajantes.
¿Qué es reciclaje?
El reciclaje es un proceso fisicoquímico o mecánico que consiste en someter a una materia o un producto ya utilizado a un ciclo de tratamiento total o parcial para obtener una materia prima o un nuevo producto. También se podría definir como la obtención de materias primas a partir de desechos, introduciéndolos de nuevo en el ciclo de vida y se produce ante la perspectiva del agotamiento de recursos naturales, macro económico y para eliminar de forma eficaz los desechos.
4) ¿Qué es internet?
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web(WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web(WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Haga una lista de servicios que presta internet? (explique correo electrónico, buscador web, redes sociales y comercio electrónico)
Consiste en establecer una conexión con un ordenador remoto. En principio, todos los ordenadores de la red pueden conectarse a otro ordenador de la red. Pero esto en la práctica tiene varias limitaciones. En primer lugar, el ordenador al que queremos conectarnos debe soportar accesos al mismo y lo normal es que soporte varios accesos simultáneos.
--Correo electrónico (E-mail)
No existe otra aplicación más extendida en Internet que el correo electrónico. De hecho la mayoría de l@s usuari@s de Internet sólo tienen acceso al correo electrónico y en muchos países del mundo es la única opción dentro del universo Internet disponible.
El correo electrónico Internet sigue el estándar SMTP (Single Message Transfer Protocol) y no ha sido una herramienta especialmente potente, puesto que sólo soportaba 7 bits y texto ASCII. Es decir, no es posible usando un correo Internet convencional enviar carácteres acentuados o especiales de un idioma determinado como la ñ en el caso del español y lo que es más grave: no es posible enviar ficheros binarios.
Pero se pudo vencer esta limitación mediante procedimientos como el UUCODE. Posteriormente el correo electrónico Internet ha evolucionado y nos encontramos actualmente en numerosas redes conectadas correos cliente/servidor como Eudora y Pegasus (con servidores POP2 o POP3) y correos electrónicos multimedia como MIME (Multipurpose Internet Mail Extensions) que permiten enviar por correo cualquier cosa suceptible de ser digitalizada como vídeo en movimiento o voz.
No existe otra aplicación más extendida en Internet que el correo electrónico. De hecho la mayoría de l@s usuari@s de Internet sólo tienen acceso al correo electrónico y en muchos países del mundo es la única opción dentro del universo Internet disponible.
El correo electrónico Internet sigue el estándar SMTP (Single Message Transfer Protocol) y no ha sido una herramienta especialmente potente, puesto que sólo soportaba 7 bits y texto ASCII. Es decir, no es posible usando un correo Internet convencional enviar carácteres acentuados o especiales de un idioma determinado como la ñ en el caso del español y lo que es más grave: no es posible enviar ficheros binarios.
Pero se pudo vencer esta limitación mediante procedimientos como el UUCODE. Posteriormente el correo electrónico Internet ha evolucionado y nos encontramos actualmente en numerosas redes conectadas correos cliente/servidor como Eudora y Pegasus (con servidores POP2 o POP3) y correos electrónicos multimedia como MIME (Multipurpose Internet Mail Extensions) que permiten enviar por correo cualquier cosa suceptible de ser digitalizada como vídeo en movimiento o voz.
--buscador wed
el buscador es una página de Internet a la que los usuarios de Internet pueden consultar para hallar información sobre el tema que les interesa.De esta manera, cuando se ingresa algún término o frase en el buscador, sea cual fuese el tipo de buscador que se utilice, la respuesta que se obtiene es un listado de links de páginas web relacionadas con la temática consultada, y que se halla almacenada en la base de datos.
--redes sociales
Las Redes Sociales parte de la teoría de los Seis grados de separación, esta teoría intenta probar el dicho de nuestros abuelos que decían “el mundo es un pañuelo“, esto es, que cualquier persona en la Tierra puede estar conectado a cualquier otra persona a través de una cadena de conocidos que no tiene más de cinco niveles de intermediarios.
Las redes sociales permiten encontrarse con amigos de los cuales hace años no se tiene noticias, o hacer nuevos contactos con personas a través de otras, como es el caso de los sitos para encontrar pareja.
En 2002 comienzan a aparecer sitios Web promocionando las redes sociales de amigos en línea, donde antes solo se usaba el término de comunidades virtuales, y se hizo definitivamente popular en 2003 con la llegada de sitios como:
En 2002 comienzan a aparecer sitios Web promocionando las redes sociales de amigos en línea, donde antes solo se usaba el término de comunidades virtuales, y se hizo definitivamente popular en 2003 con la llegada de sitios como:
Hi5, MySpace, Facebook, Friendster, Orkut, entre otras.
comercio electronico
El avance de las tecnologías, las nuevas herramientas de competitividad y la rapidez para concretar negocios han impulsado el desarrollo del comercio electrónico, el cual ha extendido la forma de vender un producto o servicio por medio de la red Internet y otras redes de computadoras, más allá de la utilización de las plataformas de comunicación (radio, prensa y televisión) u otros medios alternativos tales como catálogos, rotulación, monitores en el interior de vehículos de transporte y vallas, entre otros.
5) ¿Qué es un spam?
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros,blogs, también a través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros,blogs, también a través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
¿Qué servicios adicionales presta hoy en día el correo electrónico?
servicios adicionales le permiten hacer uso de herramientas que brindan soluciones a necesidades
Respaldos de información
Acceso Web Mail personalizado
Modulo de envío a Listas masivas de correos
Módulos Auditorias de cuentas.
Respaldos de información
Acceso Web Mail personalizado
Modulo de envío a Listas masivas de correos
Módulos Auditorias de cuentas.
6) ¿Qué son los virus informáticos?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
6) ¿Qué es una red de computadores?
una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM,impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es, también, un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI(Open System Interconnection) por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
Una red de comunicaciones es, también, un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI(Open System Interconnection) por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
7) ¿Qué es una red LAN, WAN y MAN?
El término LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios.
Redes de área ancha.WAN
Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.
Redes de área ancha.WAN
Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.
*Haga una conclusión sobre las ventajas y desventajas de la red internet.
Ventajas
*Hace la comunicación mucho más sencilla.
*Es posible conocer e interactuar con muchas personas de todas partes del mundo.
*La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
*Es posible encontrar muchos puntos de vista diferente sobre alguna noticia.
*Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
*La computadora se actualiza períodicamente más facil que si no tuvieramos internet.
*Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
El seguimiento de la información a tiempo real es posible a través del Internet.
Desventajas
Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales.
Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
El principal puente de la piratería es el internet (Elton John ha saltado por esto tambien, jeje)
Distrae a los empleados en su trabajo.
Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adios internet (no es el caso de la telefonía convencional).
*Hace la comunicación mucho más sencilla.
*Es posible conocer e interactuar con muchas personas de todas partes del mundo.
*La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
*Es posible encontrar muchos puntos de vista diferente sobre alguna noticia.
*Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
*La computadora se actualiza períodicamente más facil que si no tuvieramos internet.
*Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
El seguimiento de la información a tiempo real es posible a través del Internet.
Desventajas
Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales.
Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
El principal puente de la piratería es el internet (Elton John ha saltado por esto tambien, jeje)
Distrae a los empleados en su trabajo.
Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adios internet (no es el caso de la telefonía convencional).
No hay comentarios:
Publicar un comentario