ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Herramientas Telematicas


Enviado por   •  12 de Mayo de 2013  •  498 Palabras (2 Páginas)  •  212 Visitas

Página 1 de 2

ACTIVIDAD 2

RANGO DE FECHAS ELEMENTO

(dispositivo) PERSONAJE RELEVANCIA

(descripción del elemento) IMAGEN ALUSIVA

3500 a.c. El ábaco el ábaco fue ideado independientemente por diferentes civilizaciones como la etrusca, hindú, egipcia, griega, china y azteca El ábaco fue un invento revolucionario ya que se trataba de una nueva técnica de contar que le permitió al hombre efectuar operaciones matemáticas.

1938 Construccion la primera de sus computadoras: la Z1. De 1ª generación Konrad Zuse La Z1 es considerada en la actualidad una de las primeras computadoras programables del mundo. Se terminó de construir en 1938 y fue financiada completamente con dinero privado (principalmente de familiares y amigos de Zuse, incluido él mismo).

1952 – 1964 EL TRANSISTOR John Bardeen, Walter Houser Brattain y William Bradford Shockley El transistor reemplazó a los tubos al vacío por su menor costo de producción, bajo consumo eléctrico y tamaño reducido.

1964-1971 CIRCUITO INTEGRADO La principal función de un circuito integrado es simplificar una función eléctrica en un solo encapsulado.

1971-1981 El micro procesador Consiste en la integracion de toda la ucp de una computadora en un solo circuito cerrado

1981-hoy Computadoras de ultima tecnología Estados unidos y japon Estos dos países son los principales productores de nuevas tecnologias

ACTIVIDAD 3.

ACTIVIDAD 4.

1. ¿La informática está conformada por tres pilares que son?

a. Hardware, unidad de control, recursohumano.

b. Software, hardware, recurso humano.

c. Elementos de entrada, elementos de salida, memoria auxiliar.

Elementos de entrada, elementos de salida, memoria auxiliar.

2. Los elementos de entrada son dispositivos encargados de introducir los datos y los programas desde el exterior a la memoria, señale cual de los siguientes elementos cumplen esta función

a. el teclado, la pantalla, el mouse.

b. La impresora, el escáner, la tableta digitalizadora.

c. El mouse, el teclado, el escáner.

3. Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código.

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com