Clases de tisg

Páginas: 13 (3078 palabras) Publicado: 15 de marzo de 2011
TISG 102
Hardware:
P.C => Interna; Externa => Monitor, Mouse, Teclado, Impresora, Scanner, Parlantes, Micrófono.

Tipos de Conexión: USB 2.0, PS/2, paralelo, Bluetooth, Tarjeta de red (RJ45), RJ11, Firewire.

Drivers o controladores son el software necesario que permiten al sistema operativo identificar y utilizar correctamente cualquier dispositivo.

Monitores: Tubo de rayoscatódicos, LCD, Touch.
Mouse: Alámbrico , Inalámbrico, Laser, Gamers, Kids, Ergonómico.
Teclados: Alámbrico, Inalámbrico, Laser, Membrana, Expandibles, Ergonómico, Multimedia.
Impresoras: Matriz, Inyección, Laser.
Scanner: Resoluciones (dpi), imágenes y texto, automáticos.
Parlantes: Cantidad, Vatios.
Micrófonos: Genéricos.

Imagen y Texto: OCR - Texto; OCM – Imagen

PC => Desktop,Laptop, Netbook, Table PC.
Capacidades limitadas de reproductor de video son netbooks.

Motherboard => tarjeta que contiene todos los componentes de un computador.

Procesador => Encargado de controlar el sistema, el ‘cerebro’ del computador.

Memoria RAM

La BIOS un programa incorporado en un chip de la motherboard y ese programa hay seguridad

TISG 103
Software: Licencia, Tipo.Características:
-Adquisición: Física – CD o DVD, garantía; virtual o digital – Internet
-Compatibilidad: Con que funciona; los requerimientos mínimos.
-Su Seguridad: Backup; su forma de guardarlo.

Bases de Datos: Es una aplicación para guardar, modificar y consultar información de manera organizada.
Partes de BD: campos, datos y registros.
Ej: nombre, edad, f/n, sueldo, l/n,c.c
La combinación de datos y campos completos se llama registro
B.D Papel: kardex.
B.D Digital: no relacionales, relacionales.
Delitos Inf B.D: Venta o contrabando de B.D,

TISG 104
Virus Informáticos (Malware): un programa que tiene por objeto alterar el normal funcionamiento de un computador sin el permiso o el conocimiento del usuario.
Tipos de virus:
* Gusanos: replicarse dentro dela máquina.
* Troyanos: puede borrar archivos, renombrar archivos, refundir archivos
* Bombas lógicas: se activan en fechas determinadas o en acciones determinadas
* Bombas de tiempo: en tal fecha y hora se activa este virus
* Conejos: roban información y se usa en los correos electrónicos
* Joax: Llenan el computador de spam
* Hoax: molesta al usuario
Virus grandes:
*Rootkits: ataca al computador físicamente.
* Spyware: software espía.
* Adware

TISG 105
Procesadores de Textos: Son programas que se utilizan para generar trabajos escritos digitalmente.
* Wordpad
* Block de notas
* Herramientas emergentes
-Ortografía y gramática
-Combinación de correspondecia
-Formulas matemáticas-Formato (tablas, hipervínculos, imágenes, etc.
* Formatos: .doc, .txt, .pdf(formato de documento portable), .rtf(formato de texto enriquecido)
* Pdf: seguridad (impresión, escritura, copiar), derechos de autor
* Doc: apertura, escritura
Autoedición:
* Adobe Reader
* Adobe Writer
* Adobe Illustrater
* Microsoft Publisher

Editores Fotográficos: Son programasque se utilizan para modificar imágenes digitalizadas.
* Scanner
* Cámara fotográfica digital
* Cámara de video digital
* Cámara web
* Se instalan en los PCs o online (en nube)
Determinación de una foto retocada
* Utilización de programas de metadatos: son pequeñas informaciones que quedan guardadas dentro de la fotografía
* Educando la vista

TISG 106
Pixeles es lacantidad de cuadros por color que tiene una imagen. Entre más pixeles, mayor resolución.
Impresión de gran formato (plotter). Un mega pixel = 1 millón de pixeles

Editores de Audio:
Son programas que se utilizan para modificar y restaurar audiodigital.
Los formatos de audio más reconocidos son:
* MP3
* WAV
* MIDI
* WMA
* Track
Programas de editores de audio:
*...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • TISG
  • Tisg
  • TISG
  • tisg
  • Evaluacion de tisg
  • Ensayo de TISG
  • Tisg
  • TISG

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS