viernes, 22 de octubre de 2010

martes, 19 de octubre de 2010

viernes, 8 de octubre de 2010

viernes, 1 de octubre de 2010

viernes, 24 de septiembre de 2010

Definiciones 24.sep.2010

Jerarquia de operadores:
( )
signo
Potencia
Producto y división
Div
Mod
Suma y resta
Concatenación
Relacionales
Negación
Andor

Celda absoluta:
indican posiciones que no cambian. Una celda se convierte en absoluta añadiendo antes y después de la letra de la columna el signo dólar ($). Por ejemplo: $B$6

Celda relativa:
indican la posición de la celda como desplazamiento a partir de la cual se está introduciendo la fórmula. Si las celdas referenciadas cambian de ubicación, Excel ajusta las referencias par

martes, 7 de septiembre de 2010

Practicas

Ejercicio 1 Baile


















Ejercicio 2 Saludo






martes, 24 de agosto de 2010

Actividad..¡¡.Yenka.!!

**Tipos de algoritmos**
1.Computing
1.1 Programming
1.2 Sequences

2.Mathematics
2.1 3D Shapes
2.2 Statistics
2.3 Coordinates

3.Science
3.1 Inorganic Chemistry
3.2 Electrochemistry
3.3 Light & Sound
3.4 Motion
3.4 Electricity & Magnetism
3.5 Analogue Electronics
3.6 Digital Electronics

4. Technology
4.1 Basic Circuits
4.2 Electronics
4.3 PCBs with Electronics
4.4 PICs
4.5 Gears

**Carpetas de Programming**

1.Flowcharts
1.1 Start and Stop
-Start
-On button press
-On event
-On receive
-On music start
-Repeat every
-Stop
-Function
-Return
1.2 Processes
-Set variable
-Increment variable
-Loop
-Random
-Delay
-Send
-Receive
-Call function
1.3 Decisions
-Test
1.4 Inputs and Outputs
1.4.1 Dance Steps
-Box step
-Circle hips
-Ducking and diving
-Flair
-Head turn
-Jump
-Kneeling swivel
-Leg cross (behind)
-Leg cross (front)
-Lunge back
-Punch side
-Punch up
-Snake arms
-Steps out and back
-Swing hips
-Top rocking
1.4.2 Travelling Dance Steps
-Cartwheel
-Side step
-Side step and stir
-Side to side
-Skip sequence
-Step backward
-Step forward
-Step sequence

-Call action
-Get property
-Set property
-Sound
1.5 Programming Environment
-Monitor Box
- Scene variables
2.Characters
-Boy
-Girl
-Path arrow
-Path end
3.Custom objects
3.1 Animations
-Fan
-Heater
-Window
-Security light
-Interior light
-Security alarm
-Red light
-Amber light
-Green light
-Don't walk light
-Walk light
-Wait sign
-Full sign
-Spaces sign
-Car park barrier
-Coffee
3.2 Buttons
-Pan
-Light switch
-Doorbell
-Alarm panel
-Window
-Door
-Pressure pad
-Wait button
-Ticket machine
3.3 3D
-Column
-Desk
-Chair
-Chair
-Whiteboard
-Bin
-Table
-Bench
-Lamp
4.Presentation
-Text
-Instructions
-Picture
-Animation
-Music player
-3D Importer
-Number
-Slider
-Checkbox
-Drop-down list
-Edit box
-Button
-Action button
-Pause
-Reload
-Graph
-Stopwatch
-Tray
-Question-miltiple choice
-Question-number answer

***Movimientos y Acciones***

Reactions
Enojo: hace los brazos hacia atrás y pone cara de frustración.
Disappointed: baja la cara y levanta una mano hasta su cabeza.
Clapping: aplaude 5 veces.

Dance moves (non-travelling):
circle hips: estira un pie y da 3 vueltas a su cintura.
ducking and diving: salta y cae con los pies abiertos, se agacha y se mueve de derecha a izquierda.
Flair: se agacha pone una mano en el suelo y estira las piernas hacia enfrente.

Dance moves (travelling):
side step: da un paso a la direccion que se dese.
step forward: da un paso al frente.
Side step and stir: da un paso a la dirección qe se dece con los brazos levantados.

Interaction:
high five: levanta la mano con la palma abierta.
press switsh: aprieta el interruptor mas cercano.
Say "hello": saluda cuantas veces se indique.

pops-up
open pop-up: abre la herramienta pop-up

Dance turns
pencil turn: gira sobre su pie
ripple turn: hace una s con su cuerpo.
turn with arms: gira con los brazos levantados.

Rotation
pitch up: se inclina hacia delante.
reset rotation: regresa a su punto original
roll right: se inclina a la derecha.

Random
random dance moves: pasos de baile al azar.

movement:
stop: se para
turn left: voltea a la izquierda
walk: camina los pasos que se desen

viernes, 20 de agosto de 2010

martes, 17 de agosto de 2010

Diagrama de flujo

Es la representación grafica de un algoritmo, las figuras representativas de un algoritmo:






Ejercicio:
* Se piden 2 números enteros y se desean comparar, si el primero es mayor al segundo se escribirá la palabra mayor, en caso contrario se escribirá el segundo es mayor. Crear algoritmo y diseñar diagrama de flujo.


[..*Algoritmo*..]
1.Pedir 2 números enteros a y b
2.Se comparan los dos números.
3.Si a es mayor que b se escribirá el "primero es mayor"
4.Si b es mayor que b se escribirá el "segundo es mayor"

[*..Diagrama de flujo..*]


viernes, 13 de agosto de 2010

ALGORITMOS.* (13.ago.10)

Partes de un algoritmo:
·Entrada (información dada)
·Proceso (Cálculos)
·Salida (Respuesta o solución)

Características de un algoritmo
·Preciso e indicar el orden de realización de cada paso.
·Definido: Todas la veces que se ejecute de obtenerse el resultado.
·Finito: Se debe terminar en algún momento.

RESOLUCION DE PROBLEMAS
1.Analizar el problema
2.Crear un algoritmo
3.Verificar el algoritmo
El analizar el problema permite identificar los datos necesarios para resolverlo, ademas identificar la salida o solución.

*Algoritmo para calculo del pago bruto, descuento por impuesto y el pago neto.

1.Pedir horas trabajadas, sueldo por hora y porcentaje de impuestos.
2.Multiplicar horas trabajadas por el sueldo por hora, así obtener el pago bruto.
3.Dividir el porcentaje del impuesto entre 100.
4.Multiplicar el resultado del paso 3 por el resultado del paso 2.
5.Restar el resultado del paso 4 al resultado del paso 2 y así obtener el pago neto.

*Realizar un algoritmo para cruzar una calle por un paso de peatones
1.Pararse en la banqueta frente al paso peatonal lineas amarillas.
2.Observar si hay un semaforo si lo hay esperar a que el semaforo este en color rojo y pasar al paso 4.
3.Sino hay semaforo pasar al paso 4.
4.Mirar hacia los lados para verificar que no circulen carros.
5.Cruzar la calle caminando en las lineas amarillas

Algoritmos y resolucion de problemas 1er parcial

Algoritmo: es un método para resolver un problema mediante una serie de pasos definidos, precisos y finito
Ejemplo: Inicio
Dormir
haga 1 hasta que suene el despertador (o lo llame la mamá).
Mirar la hora.
¿Hay tiempo suficiente?
Si hay, entonces
Bañarse.
Vestirse.
Desayunar.
Sino,
Vestirse.
Cepillarse los dientes.
Despedirse de la mamá y el papá.
¿Hay tiempo suficiente?
Si, Caminar al paradero.
Sino, Correr al paradero.
Hasta que pase un bus para la universidad haga :
Esperar el bus
Ver a las demás personas que esperan un bus.
Tomar el bus.
Mientras no llegue a la universidad haga :
Seguir en el bus.
Pelear mentalmente con el conductor.
Timbrar.
Bajarse.
Entrar a la universidad.
Fin

Resolucion de problemas : La estrategia de resolución de problemas es mucho más rica que la aplicación mecánica de un algoritmo, pues implica crear un contexto donde los datos guarden una cierta coherencia. Desde este análisis se han de establecer jerarquías: ver qué datos son prioritarios, rechazar los elementos distorsionadores, escoger las operaciones que los relacionan, estimar el rango de la respuesta, etc.

6to

6to CCH
1 PARCIAL

martes, 27 de abril de 2010

capitulo 8

-Diferencias entre virus y spyware
*Virus
Es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. Sin embargo resulta peligrosa la posible pérdida de información.

*Gusanos
No necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana.

*Caballo de Troya
Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora.

*Spyware
Es cualquier programa que reúne información personal de la computadora sin permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.






-Medidas de seguridad
Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.

Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes






-Firewall(Definicón y funciones)
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.




Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.




-Todas las actividades del Cap.8 -tomar fotos-

Actividad 1
















Actividad 2


















Actividad 3

















Actividad 4

martes, 20 de abril de 2010

capitulo 7

1.- glosario de terminos ocupados en el capitulo

RF radiofrecuencia: ondas electromagneticas generadas por CA y enviadas a una antena dentro del espectro magnetico.
IR La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni obstáculos.
AP router inalámbrico
SSID identificador de conjunto de servicios. Codigo asignado a un paquete; indica que la comunicacion es parte de uan red inalambrica.

asistentes digitales personales (PDA, personal digital assistants)
puerto de acceso directo infrarrojo (IrDA, infrared direct access)
bandas industriales, científicas y médicas (ISM, industrial scientific and medical)
tecnologías LAN inalámbricas (WLAN, Wireless LAN)
redes de área personal inalámbricas (WPAN)
redes de área local inalámbricas (WLAN)
redes de área extensa inalámbricas (WWAN)
os límites de la red de área local (LAN, local wired network)
punto de acceso (AP)
acceso múltiple por división de código (CDMA, Code Division Multiple Access)
sistema global para comunicaciones móviles (GSM, Global System for Mobile Communication)
AP (puntos de acceso)
dentificador del servicio (SSID, Service Set Identifier).
conjunto de servicios básicos independientes (IBSS, Independent Basic Service Set).
conjunto de servicios básicos (BSS, Basic Service Set)
conjunto de servicios básicos (BSS, Basic Service Set)
sistema de distribución (DS)
conjunto de servicios extendidos (ESS, Extended Service Set)
Acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance)
Solicitud para enviar (RTS, Request to Send)
mensaje de Listo para enviar (CTS, Clear to Send)
acuse de recibo (ACK, Acknowledgement)
clave precompartida (PSK, Pre-shared key)
protocolo de autenticación extensible (EAP, Extensible Authentication Protocol)
servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote Authentication Dial-in User Service)
Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)
acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access)


2.- Caracteristicas de los diferentes estandares
802.11

*802.11a *802.11b *802.11q *802.11n

Distintos estándares admiten diferentes áreas de cobertura. La señal de 2.4 GHz usada en las tecnologías 802.11 b/g/n viaja una distancia mayor que la señal de 5 GHz usada en las tecnologías 802.11a. Por lo tanto, 802.11 b/g/n admite un BSS mayor. Esto se traduce en menos equipos y un costo de implementación menor.
802.11: Permiten a muchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido como punto de acceso (AP). El punto de acceso proporciona una conexión entre los hosts inalámbricos y los hosts en una red Ethernet conectada por cable.

802.11a:
Usa el espectro de RF de 5 GHz.
No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11b/g/n.
El rango es aproximadamente un 33% del rango de 802.11 b/g.
Su implementación resulta relativamente cara comparada con otras tecnologías.
Es cada vez más difícil encontrar un equipo compatible con 802.11a.

802.11b:
Primera de las tecnologías de 2.4 GHz.
Máximo de velocidad de transmisión de datos de 11 Mbps.
Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.

802.11g:
Tecnologías de 2.4 GHz.
Máximo aumento de velocidad de transmisión de datos de 54 Mbps.
Algunos rangos compatibles con 802.11b.
Compatible con 802.11b.

802.11n:
El más nuevo de los estándares en desarrollo.
Tecnologías de 2.4 GHz (el estándar borrador especifica compatibilidad con 5 GHz).
Extiende el rango y el rendimiento de datos.
Compatible con equipos 802.11g y 802.11b existentes (el estándar borrador especifica compatibilidad con 802.11a).









3.-Funciones o caracteristicas de los diferentes dispositivos que componen una red inalambrica

Cliente dispositivo de red que participa en una relacion cliente-servidor al solicitar el servicio de un servidor. Cuando se utiliza una computadora
para acceder a internet, la computadora es el cliente y el sitio web es el servicio solicitado al servidor

STA
Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbrica y un software cliente inalámbrico. Este software cliente le permite al hardware participar en la WLAN. Los dispositivos que son STA incluyen: computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores y teléfonos Wi-Fi.
A fin de que una STA se conecte a la WLAN, la configuración del cliente debe coincidir con la del AP. Esto incluye el SSID, las configuraciones de seguridad y la información del canal, si éste se configuró manualmente en el AP.

Antena
Usadas en AP (puntos de acceso) y bridges inalámbricos.
Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico.
Reciben señales inalámbricas de otros dispositivos como STA.
El aumento en la potencia de la señal desde una antena se conoce como ganancia.
Mayores ganancias por lo general se traducen en distancias de transmisión mayores.

Ramo de acceso
Controla el acceso entre una red por cable y una inalámbrica. Es decir: permite que clientes inalámbricos accedan a una red por cable y viceversa.
Cumple la función de conversor de medios al aceptar tramas de Ethernet de la red por cable y convertirlas en tramas 802.11 antes de transmitirlas en la WLAN.
Acepta tramas 802.11 de la WLAN y las convierte en tramas de Ethernet antes de colocarlas en la red por cable.
Los puntos de acceso admiten conexiones inalámbricas dentro de un área limitada, conocida como celda o Conjunto de servicios básicos (BSS).

Bridge
se usa para conectar dos redes por cable mediante un enlace inalambrico.
permite establecer conexiones punto a punto de gran alcande entre redes
al emplear las frecuencias de RF sin licencia se pueden conectar redes ubicadas 40 km o mas de sistancia sin utilizar


4.- Toma foto a las practicas

*7.2.3.4







*7.2.4.3







*7.3.4.3







*7.4.3.2






*7.4.4.2

viernes, 16 de abril de 2010

Infografía

-Que es una infografía?

El término Infografía se deriva del acrónimo de información + grafía. Es un término periodístico que tiene como objetivo informar de manera diferente,

-En que consiste una infografía.

intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa. por medio de dibujos, gráficos, esquemas, estadísticas y representaciones. Por lo tanto, es un medio de comunicación que llega al receptor de forma visual, Nigel Colmes, uno de los infografistas más prestigiosos del mundo, define este término como: "hacer entendibles los números, los procesos y los hechos".

martes, 13 de abril de 2010

capitulo 6 DNS

Que es un DNS?
Domain Name Service Sistema de Nombres de Dominio. Conjunto de protocolos y servicios para la identificación/conversión de una dirección de internet expresada en lenguaje natural por una dirección IP.


como funciona:es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar

martes, 23 de marzo de 2010

capitulo 6 *

La caracteristica clave de los sistemas cliente servidor esq el cliente envia una solicitud a un servidor, y este responde ejecutando una funcion, como enviar informacion al cliente.

Servidor DNS
Servicio que proporciona la direccion web o el nombre de dominio para que un host se pueda conectar en el.

Servidor Telnet
Servicion que permite a los administradores iniciar una sesion en un host desde una ubicacion remota y controlar el host como si hubiera iniciado de manera local.

Servidor de Correo electronico

utiliza el protocolo simpre de transferencia smtp
para enviar correos electronicos

Servidor DHPC
designa direccion ip

Servidor web
protocolo hipervinculo http


Servifdor FTP

permite la carga y descarga de archivos

Paquetes-c4

martes, 16 de marzo de 2010

Capitulo 6

1.- Modelo TCP/IP
-¿Que es?
El protocolo de control de transmisión (TCP, Transmission Control Protocol) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web.


El protocolo de internetwork más común es el Protocolo de Internet (IP, Internet Protocol)para asignar direcciones a los mensajes y enrutarlos a los hosts de origen y de destino.


-¿nombre de cada capa?
capa de aplicación
capa de transporte
capa de internetwork


-protocolo y encapsulación de cada capa
el Protocolo de Internet (IP, Internet Protocol). IP es el responsable de tomar los segmentos formateados de TCP, asignar la dirección lógica y encapsularlos en paquetes para enrutarlos al host de destino.





2.-No. de puerto y a que protocolo pertenece (definicón)
20-datos de ftp-protocolo de transferencia de archivos (para transferir datos)
21-control de ftp-protocolo de transferencia de archivos (para establecer conexión)
23-telnet-red de teletipo
25-SMTP-protocolo simple de transferencia de correo
53-DNS-servicio de nombre de dominio
67-cliente de DHCPv4-Protocolo de configuración dinámica de host(cliente)
68-Servidor de DHCPv4-protocolo de configuración dinámica de host(servidor)
69-TFTP-protocolo de transferencia de archivos trivial
80-HTTP-protocolo de transferencia de hipertexto
110-POP3-protocolo de ofocina de correos (versión 3)
137-NBNS-servicio de nombres netBIOS de Microsoft
143-IMAP4-protocolo de acceso a mensajes de Internet (versión4)
161-SNMP-protocolo simple de administración de red
443-HTTPS-protocolo seguro de transferencia de hipertexto






3.- Modelo OSI

-¿Que es?
El modelo OSI incluye todas las funciones o tareas asociadas con las comunicaciones internetwork

-Nombre y definición de cada capa
capa de aplicación-define interfaces entre las funciones de la comunicacón de red y el software de aplicación, proporciona servicios estandarizados, como la transferencia de archivos entre sistemas

capa de presentación- estandariza los formatos de datos de usuario para que se puedan utilizar entre distintos tipos de sistemas, codifica y decodifica datos de usuario, encripta y desencripta datos,comprime y descompime datos

capa de sesión-administra las sesiones y los dialogos de usuarios,mantiene enlaces logicos entre los sistemas

capa de transporte-administra la entrefa de mensajes de extremo a extremo a través de la red,puede proporcionar una entrega de paquetes confiable y secuencial por medio de mecanismos de control de flijo y recuperacion de errores

capa de red-direcciona los paquetes de acuerdo con las direcciones exclusivas de los dispositivos de red.

capa de enlace de datos-define procedimientos para utilizar los enlaces de comunicación. detecta y corrige errores de transmisión de tramas

capa física- define los medios físicos para enviar datos a traveés de los dispositivos, actúa como una interfaz entre los dispositivos y el medio de red, define las características ópiticas, eléctricas y mecánicas.





4.-Diferencia entre Modelo OSI y TCP/IP
En comparación con el modelo TCP/IP, que sólo tiene cuatro capas, el modelo OSI organiza las tareas en siete grupos más específicos.

martes, 9 de marzo de 2010

Ejercicio

Identifica la clase
230.230.45.58 D
249.240.80.78 E
10.250.1.1 A
150.10.15.0 B
192.14.2.0 C
148.17.9.1 B
193.42.1.1 C
126.8.156.0 A
220.200.23.1 C
177.100.18.4 B

identificación de:

Red
209.240.80.78 C
199.155.75.56 C
117.89.56.45 A
215.45.45.0 C
192.200.15.0 C
95.0.21.90 A

Host
198.125.87.177 C
223.250.200.22 C
17.45.222.45 a
191.41.35.112 B
155.25.169.227 B
123.102.45.254 A


clase Rango mascara
A 1-127 255.0.0.0
B 128-191 255.255.0.0
C 192-223 255.255.255.0
D 224-239 -no para uso comercial-
E 240-255 -no para uso comercial-

viernes, 5 de marzo de 2010

QUARkXPress

nuevo proyecto + ventana+ capas + signo de más- a las capas nuevas se le puede cambiar el nombre y el color se le puede agregar un contorno-

2do boton-mover los elementos a otra caps
3er boton-fucionar las capas

ventana+efectos de imagen
1er boton=ajustes
2do boton=efectos
3er boton=cargar un efecto que se haya guardado
4to boton=guardar mezclas de efectos

para exportar a PDF
utilidade + utilizacion-todo lo que se ha utilizado en el proyecto, estado ok para poder exportar-
archivo+exportar+maquetacion como PDF
SEGUNDO PARCIAL

QUINTO SEMESTRE

503 B

viernes, 19 de febrero de 2010

Actividad



Determinar los pasos o elementos que se necesitan para configurar una maquina a la red.
Configuracion IP manual.
Configuracion IP dinámica.

1.- Direccion IP
2.- Subnet Mask
3.- Default Gateway

actividad 2


Actividad 1

Actividad 1.1.2.3 :


Primer Caso - Es de uso general y aplicacion de Network porque el individuo hace una acción común, sin fines de negocios usando una red que le permite mandar su mensaje instantaneo.

Segundo Caso - Es de uso general y aplicacion local porque se usa un archivo dentro del ordenador, sin uso de la red.

Tercer Caso - Es objetivamente de negocios y es aplicacion local porque se usa un CD en lugar de la Red.

Cuarto Caso - Es igualmente usada para negocios, pero en este caso se usa la Red para mandar información a otro estado.
Quinto Caso - Es de uso general, sin fines empresariales y utiliza la Red para enviar un correo a un amigo.

Sexto Caso - Es de uso general, sin fin empresarial y es aplicacion local dado que no usa la Red para abrir el procesador de texto.

Actividad 1.2.2.4:

Primer Caso - La mejor opción es una Workstation dado que es especializada en uso tecnico o científico.

Segundo Caso - La mejor opción es la Desktop dado que su uso esta destinado a uso general familiar, y cumple con los requerimientos necesarios.

Tercer Caso - La Workstation es ideal para el desarrollo del software de realidad virtual por las cualidades que tiene este equipo en especial para lo experimental.

Cuarto Caso - La opción acertada es la Desktop por su facilidad de operar programas básicos con facilidad.

Quinto Caso - El server es la mejor opción por su gran capacidad de almacenamiento requerida.

viernes, 29 de enero de 2010

Imagen

cuales elemento se pueden utilizar para modificar la imagen
style+center picture=centra la imagen
style+ strech picture to fit box =deforma la imagen para que tnga el tamaño del cuadro
style+scale picture to box =imagen se ajusta al cuadro
style+ fix box to picture =cuadro se ajusta a la imagen


item+shape + paleta de pintor + pen tool + poner puntitos + pen tool + flechita blanca + seleccionar los punto y moverlo para ajustar la imagen.


viernes, 22 de enero de 2010

QuarkXPress

Paginas de enfrente: muestra 2 hojas al frente.
Cuadro de texto automatico: cuadro de texto automatico.
Preferentemente no seleccionarlos.

manzanita 0 ver toda la hoja
maquetación + propiedades de la maquetación cambiar algunas caracteristicas iniciales

esquina inferior izq.
zoom -> A-maquetación hace una plantilla para todas las demás hojas
barra de herramientas
elemento-mover cosas
cuadro de texto
cuadro de imagen
figuras geometrias
traaos libres
tablas

martes, 12 de enero de 2010

Centro Escolar del Lago

Informatica

Estupiñan Torres Priscila

4to semestre

503

Sección B