bienvenido

bienvenido

miércoles, 27 de noviembre de 2013

Practicas Word
1. Buscar y Reemplazar 

1. De forma simultánea busque todas las instancias del texto productos y aplíquela el formato en negrita cursiva.

2.  Borre el formato del texto Estimada señorita.
      
   PASOS 1
  •  Selección del 5to párrafo
  • control+ N
  • control+ K
   PASOS 2

  • seleccionar ´´estimada señorita´´
  • borrar 
2. COLUMNAS 


1.                             1.   Cree un nuevo estilo de nombre viaje basado en el texto The Taguien Cycle.
2.                           2.   Modifique el ancho de las columnas de forma equitativa a 8 cm

   PASOS 1
  • Seleccionar titulo
  • borrar 
  • escribir ´´book young´´
     PASOS 2
  • Diseño de pagina
  • columnas
  • mas columnas
  • ancho
  • 8 cm
  • aceptar
3. CUADRO DE TEXTO


Instrucciones:
1.       Inserte un cuadro de texto nuevo debajo de la imagen y mueva el texto Observe la decoración… al cuadro de texto.


P    PASOS 
i
  •       insertar
  •     cuadro de texto
  •      elije cualquieras
  •      mueve
  •     cambiar color 

             

                                 Practicas de Excel 

               1. COPIAR FORMATO 
         Instrucciones:

1. Copie el rango de celdas B13:C19 de la hoja de cálculo Fabrikam y pegue solamente los formatos al rango de celda B13:C19 de la hoja de cálculo Adventure Works.
2.        2. Aplique el Diseño  4 al grafico  

        PASOS 
             
  • seleccionar de  B13 A B19
  • copiar
  • click en adventure works
  • seleccionar B13 a B19
  • Pegar
  • click en grafica
  •       diseño
  •       diseños graficos
  •       diseño 4 
     2. EFECTO DE IMAGEN Y CONTAR 
      
Instrucciones:

1. Aplique el efecto 3-d Redondo suave con parte superior biselada a la imagen situada a la derecha de la tabla. (nota: acepte todos los demás valores predeterminados).
2. Inserte una función en la celda B29 para contar la cantidad de conductores el rango de celdas B12:B27
3. Elimine las lineas de la cuadricula.


PASOS 1

  •       Aplique el efecto 3d redondo suave con parte superior biselada a la imagen.
  •      =contar. si (b13:b27)´´<> 0´´)
  •      seleccionar tomando la opcion de A y entre 7
  •      bordes
  •      mas bordes
  •      ponerle color blanco
3. filtros y preparar libros


Instrucciones:

1. Filtre la tabla para presentar registros en los cuales el color de la fuente del Sabado sea Automático.
2. Marque el libro como final a fin de prepararlo para su distribución

PASOS 1

  •         CLICK EN SÁBADO
  •            CLICK EN LA FLECHA
  •            FILTRAR POR COLOR
  •            AUTOMÁTICO
PASOS 2 
  •          BOTON DE OFFICE
  •            PREPARAR 
  •          MARCAR COMO FINAL
  •           ACEPTAR 
PRACTICAS POWER POINT 

1. alineación 


1.En la diapositiva 5 El “aliado” gire el texto de la figura rectangular 270 grados.
2. En la diapositiva 3, “Características de una historia fantástica…”, vuelva a ordenar la animación personalizada del elemento titulo 1  de manera que aparezca al principio y marque la velocidad a lento
PASOS 1
  •      FORMATO 
  •      ORGANIZAR 
  •      SELECIONAR IMAGEN
  •      GIRAR 
  •      MAS OPCIONES DE ROTACION
  •     270°
PASOS 2
  •     OPCIONES 
  •      ANIMACIONES
  •      PERSONALIZAR UNA ANIMACIÓN
  •      REORDENAR
  •      RECTÁNGULO 2 SE CAMBIA A NUMERO 1
  •      VELOCIDAD
  •     LENTO 
2. COPIAR FORMATO

1. En la Diapositiva  9  copie y pegue el formato del titulo Mantenga todo al alcance de la mano al texto del marcador de posición del titulo de la  diapositiva 10, Organícelo todo.
2. En la Diapositiva 10 quite el borde de la figura rectangular.

PASOS 1


  •     SELECCIONAR TITULO DIAPOSITIVA 9
  •      CONTROL+C
  •     IR A DIAPOSITIVA 10
  •     CONTROL+V
PASOS 2
  •         SELECCIONAR TEXTO ´´ORGANICEN LO TODO´´
  •       FORMATO
  •       CONTORNO DE FORMA
  •       SIN CONTORNO 
3. DEGRADADOS 
1.En la diapositiva 7, Revisión de nuestro…, agregue el cuadro de texto un color de relleno Amanecer degradado con dirección lineal ascendente. (Nota: Acepte todos los demás valores predeterminados).
2.En la diapositiva 11, Resumen, cambie la lista en viñetas a una lista enumerada con el formato 1) 2) 3).

PASOS 1
  •     IR  A DIAPOSITIVA 7 
  •      SELECCIONAR TITULO
  •      FORMATO
  •      RELLENO DE FORMA
  •     DEGRADADOS
  •     SELECCIONAR CUALQUIERA
PASOS 2
  •       IR A DIAPOSITIVA 11
  •     SELECCIONAR CONTENIDO EXCEPTO TITULO}
  •      INICIO
  •     PÁRRAFO 
  •      SELECCIONAR LISTA NUMERADA 









          

viernes, 11 de octubre de 2013

Secuencia Didáctica 2: “Sistemas Operativos”


1.-  ¿Què es el Código Binario?
R=El código binario es el sistema de representación de textos, o procesadores de instrucciones de computadora utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el "0" (cerrado) y el "1" (abierto)). En informatica y telecomunicaciones , el código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Estos métodos pueden ser de ancho fijo o ancho variable. Por ejemplo en el caso de un CD, las señales que reflejarán el "láser" que rebotará en el CD y será recepcionado por un sensor de distinta forma indicando así, si es un cero o un uno.
En un código binario de ancho fijo, cada letra, dígito, u otros símbolos, están representados por una cadena de bits de la misma longitud, como un número binario que, por lo general, aparece en las tablas en notación octal, decimal o hexadecimal.
Según Anton Glaser, en su History of Binary and other Nondecimal Numeration, comenta que los primeros códigos binarios se utilizaron en el año 1932: C.E. Wynn-Williams ("Scale of Two"), posteriormente en 1938: Atanasoff-Berry Computer, y en 1939: Stibitz ("excess three") el código en Complex Computer.
Es frecuente también ver la palabra bit referida bien a la ausencia de señal, expresada con el dígito "0", o bien referida a la existencia de la misma, expresada con el dígito "1". El byte es un grupo de 8 bits, es decir en él tenemos 256 posibles estados binarios.

2.- ¿Qué es el Código ASCCI?

ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información), pronunciado generalmente [áski] o [ásci] , es un código de carácteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.




3.- ¿Qué es un Sistema Operativo?


Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los  programas de aplicaciónejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa.

EJEMPLOS :

1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.
La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.
Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.

Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.

2) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.

3) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.

jueves, 12 de septiembre de 2013

Secuencia Didáctica 1: “Las Redes Sociales en la Educación”.

1. ¿Qué son las redes sociales? 

es un medio  compuesto por un grupo de personas, las cuales están conectadas por un medio y comparten experiencias ,ideas, aventuras, imágenes, gustos etc. las redes sociales son un medio por el cual te puedes comunicar con diferentes personas de diferentes lados.
2. ¿Cuáles conoces? 

facebook,twitter,messenger, yahoo, meetme,
3. ¿Para qué las utilizas? 

para platicar con amigos o familiares o preguntar acerca de alguna tarea u actividad.
4. ¿Existen riesgos al utilizarlas?

si ya que hay personas que se dedican a robar los datos personales de diferentes personas y por medio de ello las extorsionan.
5. ¿Tus profesores utilizan las redes sociales? ¿Para que las utilizan?

si, para enviar tareas, actividades para avisar si no va a haber clases, si sucedió algo en la escuela, etc
.6. ¿Cuál es la red social más utilizada en el mundo, en México, en tu estado y en tu plantel?

facebook
7. ¿Cuál es el uso más frecuente que se le da a las redes sociales en México y en tu plantel?

platicar con diferentes personas, publicar  cualquier cosa u asunto, jugar, 

8. ¿Cuáles son las implicaciones de registrar y publicar los datos personales e identidad en las redes sociales?

implica mucha responsabilidad y cuidado ya que por medio de esos datos muchas personas podrían extorsionar, secuestrar etc.
 9. ¿Cuál es la manera de tener privacidad y seguridad de los datos personales en las redes sociales?

pues la manera es por medio de las herramientas que te ofrecen las redes sociales ahí puedes indicar quienes pueden ver tus datos quienes no, y también  saber quienes ven tu perfil o datos.