domingo, 17 de mayo de 2015

Próxima clase 27 de mayo

Grupo lunes y miércoles de 18 a 20:30.
Vayan leyendo el material teórico.
Nos reencontramos el 27!
Saludos
Gabriela

miércoles, 13 de mayo de 2015

Tipos de computadoras y su campo de aplicación


Las computadoras, de acuerdo con su tamaño y potencia, es decir, de acuerdo con la cantidad de datos que pueden manejar, pueden ser agrupadas en tres grandes tipos:
Grandes computadoras: destinadas a usos gubernamentales o propios de las grandes organizaciones.

Medianas computadoras: destinadas a empresas y centros de estudios. 

Pequeñas computadoras: destinadas a un uso profesional, personal y hogareño, son las conocidas como PC (del inglés Personal Computer).



Añadir leyenda















Vía mentesinteractivas.wikispaces.com/.../CLASIFICACIÓN+DE+LOS+COM...

lunes, 11 de mayo de 2015

Objetivos del curso

Que los participantes logren:
  • Comprender los conceptos básicos de hardware, software e informática.
  • Interpretar la diferencia entre datos e información.
  • Diferenciar los distintos tipos de computadoras y su campo de aplicación.
  • Conocer las características físicas y usos que tienen las partes que componen una computadora.
  • Comprender el funcionamiento básico de un computador, los conceptos
  • de Bit, Byte y código Ascii.
  • Reconocer al Byte como unidad de información.
  • Conocer los componentes y funciones de la UCP y los elementos que determinan la potencia de un Microprocesador.
  • Interpretar la estructura y características generales de la memoria
  • RAM.
  • Comprender el concepto de dispositivo periférico, su clasificación y características
  • principales y cuidados de los periféricos más comunes.
  • Conocer la función y clasificación de los buses.
  • Advertir la necesidad del cuidado y protección del hardware.
  • Comprender los distintos tipos de software y las funciones propias de
  • cada uno.
  • Distinguir el alcance del uso del software y los distintos medios de distribución.
  • Conocer qué son los virus, forma de infección y modos de erradicarlos.
  • Establecer medios de protección de la información.
  • Identificar los riesgos en el uso de computadoras.