BILDUNGSINSTITUTION 40701
Frieden und Hoffnung
PROFESSOR:
FROILAN MAMANI CRUZ
2011
MODUL WISSEN ÜBER DEN COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 1
EINLEITUNG
Dieses Modul ist ein Basiskurs über Computerkenntnisse, der darauf abzielt, zu bilden und auszubilden.
Die Menschen, die den Wunsch haben, über das aktuelle Werkzeug zu lernen, das darin eingebettet ist
alle Bereiche der globalisierten Kultur; in unserer Informationsgesellschaft als Lehrkräfte
entspricht der Nutzung und dem Nutzen dieses Werkzeugs im Unterricht für die Zwecke des Erreichens von
Lernprozesse der Lernenden und eine andere, menschlichere, angemessene Bildung vorantreiben für
Jedes Kind, jeder Jugendliche oder junge Erwachsene ohne Unterschiede oder Diskriminierungen, die offensichtlich jeder Leser erweitern kann und
aus ihren eigenen Kenntnissen, Bedürfnissen und entsprechend ihren eigenen Träumen anwenden.
Der erste Teil erklärt grundlegende Konzepte des Computers, eine kurze Geschichte des Computers.
Computer, das eigene Wissen über seine Komponenten sowie die Art der vorhandenen Computer
in unserer Gesellschaft.
Der zweite Teil umfasst alles, was einen der Teile des Computers betrifft, nämlich die HARDWARE.
Physische und greifbare Geräte, die einen Computer bilden, wie die CPU und Peripheriegeräte.
Der dritte Teil präsentiert SOFTWARE des Computers, die die Gesamtheit der Programme und
schriftliche Anweisungen, die den Computer anweisen, verschiedene Arbeiten auszuführen. Ohne sie, der
Der Computer ist eine nutzlose Maschine.
Präsentiert auch einige Sicherheits- und Wartungsgeräte für dieses neue Werkzeug.
Im vierten Teil stellen wir die Merkmale der Nutzer dieser technologischen Ressourcen vor.
Wir erstellen Definitionen davon.
Ziele
Die Ziele dieses Moduls sind:
1. Die Nutzung technologischer Ressourcen im Unterricht fördern und vorantreiben.
2. Den Benutzer dazu befähigen, jedes der Komponenten des Computers zu erkennen und ihn darauf vorzubereiten.
Management.
3. Beschreiben Sie die Funktionen jedes Teils des Computers und unterscheiden Sie sie.
4. Erkläre die Bedeutung des Einsatzes von technologischen Ressourcen im Klassenzimmer.
Zu erreichende Kompetenzen
Am Ende dieses Moduls werden Sie in der Lage sein:
•
•
•
•
Identifizieren und klassifizieren der physischen Teile eines Computers (Hardware);
Die Programme (Software), die Computer aktivieren, beschreiben und differenzieren.
Die Planung und den Vorschlag zur Nutzung der technologischen Ressourcen mit den geeigneten Programmen im Klassenzimmer.
Überprüfen und erklären Sie die Funktionen jedes Teils des Computers.
MODUL KENNTNISSE ÜBER DEN COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 2
I. DIE COMPUTER KENNEN
DEFINITION
a) DER COMPUTER - Ist eine Maschine, die in der Lage ist, automatisch in großem Umfang zu verarbeiten oder zu behandeln.
Geschwindigkeit, Berechnungen und komplizierte Prozesse, die eine schnelle Entscheidungsfindung erfordern,
mittels der systematischen Anwendung der vorgegebenen Kriterien, gemäß den Anweisungen
von einem Programm, die Informationen, die ihm zur Verfügung gestellt werden, werden verarbeitet, um so ein
gewünschtes Ergebnis. Computer sind wirklich wichtig, weil sie einführen
qualitative Veränderung, sowohl in der Organisation als auch in der Entwicklung von Arbeit und Freizeit. Und nicht durch
was es ist, sondern was es tut. Wenn Computer heutzutage viele Dinge tun, kann man
sagen, dass in der Zukunft alles oder fast alles realisiert wird. Diese Totalität ist nicht absolut, weil die
Informatikanwendungen sind nicht notwendigerweise durch die materielle Essenz der ...
Computer, sondern vom Menschen selbst.
Ein Computer (Hispanoamerika) oder Rechner (Spanien) ist ein elektronisches Gerät
besteht hauptsächlich aus einem Prozessor, einem Speicher und den Ein-/Ausgabegeräten
(E/S).
b) KURZE GESCHICHTE.- Die erste mechanische Rechenmaschine, ein Vorläufer des Computers
digital, wurde 1642 vom französischen Mathematiker Blaise Pascal erfunden. Dieses Gerät
verwendete eine Reihe von zehn Zähnen, wobei jeder der Zähne repräsentierte
Eine Ziffer von 0 bis 9. Die Räder waren so verbunden, dass sie Zahlen addieren konnten.
haciéndolas avanzar die richtige Anzahl von Zähnen. Im Jahr 1670 der deutsche Philosoph und Mathematiker
Gottfried Wilhelm Leibniz perfektionierte diese Maschine und erfand eine, die ebenfalls konnte
multiplizieren.
Der französische Erfinder Joseph Marie Jacquard verwendete bei der Konstruktion eines automatischen Webstuhls dünne
Perforierte Holzplatten zur Steuerung des Materials, das in komplexen Designs verwendet wird.
In den 1880er Jahren entwickelte der amerikanische Statistiker Herman Hollerith die Idee von
verwenden von Lochkarten, ähnlich den Jacquard-Platten, um Daten zu verarbeiten. Hollerith
Er gelang es, die statistischen Informationen für die Volkszählung von 1890 zu kompiliieren.
Vereinigte Staaten durch die Nutzung eines Systems, das Lochkarten über ...
elektrische Kontakte.
MODUL KENNENLERNEN DES COMPUTERS
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 3
c) TEILE DES COMPUTERS.-
Aus funktionaler Sicht, das heißt, um seinen Zweck zu erfüllen, der darin besteht, zu verarbeiten
Informationen, wir finden zwei unverzichtbare Komponenten, die sind:
Hardware besteht aus den Komponenten, die wir sehen und anfassen können, durch
Beispiel: Die Tastatur, die Maus, der Drucker usw. sind die physische Unterstützung, die enthält das
elektronischer Prozessor und seine ergänzenden Elemente, die die Programme empfangen werden
und Daten.
Software. Es ist der unsichtbare, immaterielle logische Teil, umfasst das Betriebssystem, die
Programme zur Verarbeitung von Daten und zur Generierung von Informationen.
MODUL ZUR KENNENLERNUNG DES COMPUTERS
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 4
2.TYPEN VON COMPUTERN.-Wir haben mehrere:
a) Analoger Computer - Ein analoger Computer ist eine Art von Rechner.
Computer, die elektronische oder mechanische Geräte verwendet, um das Problem zu modellieren
lösen durch die Verwendung einer Art physikalischer Größe, um eine andere darzustellen. Für die Modellierung wird verwendet
die bestehende Analogie in mathematischen Begriffen einiger Situationen in verschiedenen Bereichen.
Zum Beispiel die, die zwischen den oszillatorischen Bewegungen in der Mechanik und der Analyse besteht.
Wechselstrom in der Elektrizität. Diese beiden Probleme werden durch Gleichungen gelöst.
Differentiale und können Begriffe zwischen einem und dem anderen Problem ähnelt werden, um eine zu erhalten.
zufriedenstellende Lösung.
Im Allgemeinen sind analoge Computer außergewöhnlich schnell, da sie können
die kompliziertesten Gleichungen zu lösen, die in der Regel einen erheblichen Anteil an der
Lichtgeschwindigkeit. Andererseits ist die Genauigkeit von analogen Computern nicht gut; sie
begrenzt auf drei oder maximal vier Dezimalstellen.
Digitale Computer können gebaut werden, um die Lösung von Gleichungen zu finden.
fast unbegrenzte Genauigkeit, aber auf eine äußerst langsame Art im Vergleich zu Computern
analog
b) Hybrider Computer.- Es sind Computer, die Merkmale von Computern aufweisen
Analoge und digitale Computer. Die digitale Komponente dient normalerweise als der
Steuerung und bietet logische Operationen, während die analoge Komponente dient
normalerweise als Lösung von Differentialgleichungen.
c)Supercomputer.- Es ist ein Computer mit weit überlegenen Rechenfähigkeiten im Vergleich zu den gängigen.
je nach Epoche.
Der Begriff befindet sich in ständigem Fluss. Die heutigen Supercomputer neigen dazu, sich zu verwandeln in die
Ordentliche Computer der Zukunft. Die ersten Maschinen von CDC waren einfach
sehr schnelle skalare Prozessoren, und viele der neuen Wettbewerber entwickelten ihre
eigene skalare Prozessoren zu einem niedrigen Preis, um in den Markt einzutreten.
d) Großrechner.- Ein Großrechner ist ein großer Computer.
potent und teuer, hauptsächlich von einem großen Unternehmen für die Verarbeitung einer
eine große Datenmenge; zum Beispiel für die Verarbeitung von Banktransaktionen.
e)Minicomputer.- Heutzutage besser bekannt als Server, ist eine Art von
Multiuser-Computer, die sich im mittleren Bereich des Spektrums befinden
computational; das heißt zwischen den großen Mehrbenutzersystemen (Mainframes) und den mehr
kleine Einbenutzersysteme (Mikrocomputer, Personalcomputer oder PC).
Der Name begann Mitte der 60er Jahre populär zu werden, um ein
dritte Art von Computern, die dank zweier grundlegender Innovationen entworfen wurden: 1- Die Verwendung von
Die integrierten Schaltkreise (die sich direkt auf die Schaffung von Geräten mit Größen auswirkten
unter dem Mainframe) und 2- Die Verbesserungen im Design des RAM, die eine erlaubten
größere Verfügbarkeit von Ressourcen.
f) Mikrocomputer - Es ist ein Computer, der einen Mikroprozessor (Zentraleinheit) hat.
Verarbeitung). Im Allgemeinen hat der Mikroprozessor die Speicher-Schaltungen (oder
Cache-Speicher) und Ein-/Ausgabe im selben integrierten Schaltkreis (oder Chip). Der erste
Der kommerzielle Mikroprozessor war der Intel 4004, der am 15. November 1971 auf den Markt kam.
Seit der Einführung des IBM-PC, des Personal Computers von IBM, ist der Begriff Computer...
Personalisierung wird auf den Computer angewendet, der ultra-portabel für die Menschen ist. Der erste
Die Generation der Mikrocomputer wurde auch als Heimcomputer bekannt.
g)Desktop-Computer.- Es ist eine
Was ist ein Personal Computer?
entworfen, um in einem verwendet zu werden
Standort
Schreibtisch -wie der Name schon sagt-, zu
Unterschied zu anderen Geräten
stabil
wie
ein
Persönliche wie die Computer
Laptops.
MODUL KENNTNIS DER COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 5
h) Persönlicher Computer.- Es ist ein Mikrocomputer, der ursprünglich dafür entworfen wurde, von
eine einzige Person auf einmal. Ein Personal Computer ist normalerweise von mittlerer Größe und ist
von einem einzelnen Benutzer verwendet (obwohl es Betriebssysteme gibt, die mehrere Benutzer erlauben)
gleichzeitig, was als Mehrbenutzer bekannt ist).
i) Haushaltscomputer.- Es ist die zweite Generation von Computern, die eingeführt wurden in der ...
Markt mit der Geburt des Altair 8800 und erstreckt sich bis Anfang der 1990er Jahre.
Der Begriff stammt aus der Zeit, als der Computer von der Industrie in die Haushalte gebracht wurde.
j) Multisitz oder Multipuesto, auch genannt Multiterminal, Multi-Stations, Multihead, Es ist die
Spezielle Konfiguration eines Computers, um mehrere Benutzer, die gleichzeitig arbeiten, zu unterstützen.
zur gleichen Zeit, jeder mit seinem eigenen Monitor, Tastatur, Maus und optional mit seinem
eigene Soundkarte
k) Tragbarer Desktop-Computer. - Ein tragbarer Desktop-Computer ist ein
Laptop mit der Technologie und den Spezifikationen (einschließlich Leistung und Geschwindigkeit)
neueste Desktop-Computer; kombiniert die Hauptseinheit des Computers
(z. B. Motherboard, CPU, Festplatte, externe Anschlüsse usw.) mit einem Flüssigkristallbildschirm
(LCD); daher hat ein Desktop-Laptop normalerweise eine ähnliche Größe
ein großes Laptop, obwohl sie im Gegensatz zu diesen Desknotes eine Tastatur und ein
externe Maus.
Heute kann ein Desktop-Computer jeden Typ von UCP unterstützen.
Speicher, Grafik; daher sollte ein Desktop-Laptop in der Lage sein, das anzubieten
derselbe Supporttyp wie der entsprechende für einen Desktop-Computer.
l) Tragbarer Computer.- Es ist ein tragbarer oder mobil zu transportierender Personal Computer, der wiegt
normalerweise zwischen 1 und 3 Kg. Die Laptops sind in der Lage, den Großteil
von den Aufgaben, die Desktop-Computer mit ähnlicher Leistung und mit dem Vorteil ausführen
was ihr geringes Gewicht und ihre kleine Größe umfasst; zusätzlich haben sie die Fähigkeit zu operieren
für einen bestimmten Zeitraum ohne Anschluss ans Stromnetz.
m)Tablet-PC.- Es ist ein tragbarer Computer, mit dem man interagieren kann über eine
Touchscreen oder Multitouch. Der Benutzer kann einen Stylus oder die Finger verwenden, um zu arbeiten.
mit dem Computer ohne die Notwendigkeit einer physischen Tastatur oder Maus.
n)Sub portátil.-Eine Sub-portable (auch bekannt als UMPC, Ultra Mobile PC) ist eine
Kleinster und leichtester Laptop mit den meisten seiner Eigenschaften.
Die Bezeichnung wird oft für Geräte verwendet, die vollständige Versionen von Systemen betreiben.
Betriebssysteme wie Windows oder GNU/Linux, anstelle von spezifischen Systemen wie
Windows CE oder Palm OS. Intel hat den Begriff Sub-Notebook wieder eingeführt, um sich auf diese Art zu beziehen.
von Computern, da sie fast ausschließlich zum Surfen im Internet verwendet werden;
Embargo, "Netbook" (die angloamerikanische Terminologie für Sub-Notebook) wurde als Marke eingetragen.
von der Firma Psion in den Vereinigten Staaten, um tragbare Computer zu vermarkten.
Sie werden auch oft mit dem Akronym UMPC (Ultra-Mobile PC oder Ultra Mobiliärer PC) bezeichnet, obwohl dies
Ein umfassenderer Begriff, der auch kleinere Computer wie Handhelds umfasst
und die nicht unbedingt Desktop-Software ausführen.
o)PC Ultra Móvil.- Der Ultra Mobile PC (UMPC), oder PC Ultra Móvil auf Spanisch, zuvor
bekannt unter dem Namen CodeProject Origami (Projekt Origami), ist es ein Tablet-PC im Format
In kleiner Form. Die Tragbarkeit des Ultra-Mobil-PCs kann für Reisende attraktiv sein.
internationale Geschäftsreisende und die globalen "Backpacker", obwohl nicht
Sei so bequem wie ein Desktop-PC.
p)PDA.-(persönlicher digitaler Assistent), auch Taschencomputer genannt, ist ein
Handcomputer, ursprünglich als elektronische Agenda (Kalender, Liste von
Kontakte, Notizbuch und Erinnerungen) mit einem Handschriftenerkennungssystem).
Heutzutage (2010) können diese Geräte viele der Funktionen ausführen, die ein
Desktop-Computer (Filme ansehen, Dokumente erstellen, Spiele, E-Mail)
im Internet surfen, Audiodateien abspielen usw.), aber mit dem Vorteil, tragbar zu sein.
Smartphone.- (intelligentes Telefon) ist ein Handelsbegriff zur Bezeichnung eines Telefons
Mobiltelefon, das mehr Funktionen bietet als ein gewöhnliches Mobiltelefon.
Fast alle Smartphones sind mobile Geräte, die einen Client vollständig unterstützen.
E-Mail mit der vollständigen Funktionalität eines persönlichen Organizers. Ein
MODUL WISSEN DER COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 6
Eine wichtige Eigenschaft fast aller Smartphones ist, dass sie die Installation erlauben.
von Programmen zur Verbesserung der Datenverarbeitung und der Konnektivität. Diese Anwendungen
können vom Gerätehersteller, vom Betreiber oder von einem Dritten entwickelt werden. Der
Der Begriff "Intelligent" bezieht sich auf jede Schnittstelle, wie beispielsweise eine QWERTY-Tastatur in
Miniatur, ein Touchscreen (am häufigsten, in diesem Fall "Mobiltelefon")
taktile"), oder einfach das mobile Betriebssystem, das es besitzt, wobei die Verwendung unterschieden wird durch
eine exklusive Anordnung der Menüs, Tasten, Tastenkombinationen usw.
r)Kunde: leichter Kunde, schwerer Kunde, hybrider Kunde
Der Kunde ist ein Computer, der auf einen entfernten Dienst auf einem anderen Computer zugreift, bekannt als
als Server, normalerweise über ein Telekommunikationsnetz.
Der Begriff wurde ursprünglich für sogenannte dumme Terminals verwendet, Geräte, die nicht
sie waren in der Lage, Programme selbst auszuführen, aber sie konnten sich verbinden und interagieren mit
Ferncomputer über ein Netzwerk und ihn alle durchführen lassen
erforderlichen Operationen, die anschließend dem Benutzer die Ergebnisse anzeigen.
Derzeit werden sie häufig verwendet, um sich auf Programme zu beziehen, die spezifisch erfordern
eine Verbindung zu einem anderen Programm, das als Server bezeichnet wird und sich normalerweise an einem anderen
Maschine.
Einer der am häufigsten verwendeten Kunden, vor allem wegen seiner Vielseitigkeit, ist der Webbrowser.
Viele Server sind in der Lage, ihre Dienste über einen Webbrowser anzubieten.
Ort, an dem die Installation eines bestimmten Programms erforderlich ist.
Ein leichter Client ist ein Client-Computer oder eine Client-Software in
eine Client-Server-Netzwerkarchitektur, die primär vom zentralen Server abhängt
für die Verarbeitung Aufgaben, und konzentriert sich hauptsächlich darauf, die Eingabe zu transportieren und die
Ausgabe zwischen dem Benutzer und dem Remote-Server.
Infolgedessen hat der Begriff "leichter Klient" in Bezug auf Hardware an Bedeutung gewonnen.
jedes Gerät, das als leichter Klient in der ursprünglichen Definition vermarktet oder verwendet wird,
Selbst wenn ihre tatsächlichen Fähigkeiten viel größer sind. Der Begriff wird manchmal auch verwendet
in einem sogar noch umfassenderen Sinne, der auch diskslose Knoten einschließt.
Es wird als schwerer Client im Programm "Client" einer Client-Server-Architektur bezeichnet.
wenn die größte Rechenlast auf den Computer verschoben ist, der ausführt
dieses Programm. Es ist auch als dicker Klient bekannt (früher bekannt als
Der Kunde hat diesen Begriff bereits in der veralteten Bedeutung verwendet.
Ein lästiger Kunde ist die Antithese zu einem leichten Kunden.
Hybrid-Client - Ein Arbeitsstation ohne Festplatte, Computer ohne Festplatte, Knoten ohne Festplatte, oder
Hybriedkunde, ist eine Arbeitsstation oder ein persönlicher Computer ohne Speicherlaufwerke.
der das Netzwerk-Boot verwendet, um sein Betriebssystem von einem Server zu laden.
Man kann auch sagen, dass ein Computer als arbeitsplatz ohne Festplatte fungiert, wenn
Ihre Festplatten sind nicht verwendet und der Netzwerkstart wird verwendet.
Die Festplattenlosen Arbeitsstationen werden manchmal als Netzwerkcomputer oder
hybride Kunden. Der hybride Kunde kann einfach einen Arbeitsplatz bedeuten.
ohne Platte, oder es kann in einem spezifischeren Sinne verwendet werden, um auf einen Bahnhof hinzuweisen
Arbeit ohne Festplatte, die einige, aber nicht alle Anwendungen wie in
die Client-Light-Architektur.
Einmal mehr, aus Gründen der Handhabbarkeit, an vielen Universitäten und in einigen
Große Organisationen nutzen PCs in einer ähnlichen Konfiguration, mit einigen oder allen
Die Anwendungen, die remote gespeichert, aber lokal ausgeführt werden. Dennoch
Diese sind keine Disksless-Stationen, wenn sie weiterhin von einer lokalen Festplatte geladen werden.
II. HARDWARE.-
Es sind die Komponenten und physischen, greifbaren Geräte, die einen Computer bilden, er ist zusammengesetzt
für diejenigen Komponenten, die wir sehen und anfassen können, wie die CPU und Peripheriegeräte.
Die Komponenten und Geräte werden in zwei unterteilt:
Basis-Hardware.
Sie sind die grundlegenden Bausteine, damit der Computer funktioniert, wie:
•
Die MAINBOARD
MODUL WISSEN ÜBER DEN COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 7
•
•
•
Monitor
Tastatur
Maus
Hardware Ergänzung.
Es sind die zusätzlichen, nicht wesentlichen Geräte wie:
•
•
•
Der Drucker
Scanner
Digitale Videokamera
1.EINGABEVORRICHTE ZUR INFORMATION.
Sie sind all diejenigen, die es ermöglichen, dass
Mikroprozessor die Beschaffung von Informationen und Anweisungen, die zu einem bestimmten Zeitpunkt zu befolgen sind.
Dank ihnen können wir mit dem Computer kommunizieren. Zu den am häufigsten verwendeten gehören die
finden:
a) DIE TASTATUR
Wodurch wir dem Mikroprozessor konkrete Anweisungen übermitteln können durch ein
geschriebene Sprache; ähnlich wie die Tastatur einer Schreibmaschine, jedoch mit mehr Tasten. Über
Alles wird durch die Tasten SHIFT, CTL und ALT gekennzeichnet, die es Ihnen praktisch ermöglichen, einzugeben.
jegliche Informationen innerhalb von Programmen oder Dokumenten.
MODUL WISSEN ÜBER DEN COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 8
Die Teile der Tastatur sind:
Die alphanumerische Tastatur: Sie ist wie die Schreibmaschine und hat die Tasten des Alphabets.
die zehn Dezimalziffern sowie die Satzzeichen und Akzentzeichen.
Der Ziffernblock: Damit der Ziffernblock funktioniert, muss die
Funktion "Ziffernblock sperren". Andernfalls muss die Taste [Bloq] gedrückt werden.
Drücken Sie [Scroll Lock] oder [Num Lock], um es zu aktivieren. Es sieht aus wie die Tastatur eines Rechners und dient dazu,
schnell die numerischen Daten und die mathematischen Operationen eingeben
gemeinsame: Addition, Subtraktion, Multiplikation und Division.
Die Funktionstasten. - Diese Tasten, von F1 bis F12, dienen als "Abkürzungen", um leichter zuzugreifen.
schnell zu bestimmten Funktionen, die von den verschiedenen Programmen zugewiesen werden.
Allgemein ist die Taste F1 mit der Hilfe verbunden, die von den verschiedenen Programmen angeboten wird.
Wenn Sie darauf klicken, öffnet sich der Hilfebildschirm des verwendeten Programms.
diesen Moment
Die Steuerungstasten.- Wenn wir ein Textverarbeitungsprogramm verwenden, dient es dazu
einen Absatz beenden und in eine neue Zeile wechseln. Wenn wir Daten eingeben,
Normalerweise wird es verwendet, um die gerade eingegebenen Daten zu bestätigen und zum
nächste.
b) DIE MAUS
Dieses Gerät ermöglicht die Simulation des
Kennzeichnung, als wäre sie mit dem gemacht worden
Zeigefinger, über die flache Oberfläche des
Monitor bewegt den Pfeil in die Richtung
dass es geschieht. Einmal markiert, erlaubt es
Objekte auswählen und sogar nehmen und
sie umstellen.
Die Arten von Mäusen sind:
Maus
RATON LASER
TEILE DER COMPUTERMAUS.
1.-Rechte / linke Maustaste: zeigen auf ein Menü oder ein Symbol,
so wie sie ein kontextuelles Menü nennen.
2.-Rolle (Scroll): intelligenter Knopf, der das Hoch- und Runterrollen ermöglicht
auf dem Bildschirm nur durch Drehen vertikal.
3.-Abdeckung: schützt die inneren Schaltkreise, verleiht der Maus Ästhetik
und hat eine Form, um mit der Hand genommen zu werden.
4.-Schieberegler: ermöglichen eine bessere Bewegung der Maus in
die glatten Oberflächen.
5.- Optischer Sensor: Bestimmt die Position durch Licht.
Maus über die Oberfläche und wandelt sie in Koordinaten des
Monitor.
6.-Kabel: empfängt die Stromversorgung und sendet die Signale an das
Computeranschluss.
7.-Sekundäre Tasten (optional): enthalten Funktionen
vom Benutzer programmierte, um Zugriffszeiten zu sparen
die Anwendungen.
MODUL WISSEN DER COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 9
c) Die optischen Tracker oder Scanner
Sie sind praktisch kleine Kopierer, die durch Lichtstrahlen arbeiten.
Sie digitalisieren Bild für Bild ein Bild und übertragen es in den Speicher
von dem Computer in Form einer Datei, der Typ der Informationen, die
kann man sie nach ihrem Typ verfolgen, es gibt sogar solche, die verfolgen
Farben.
Die Qualität davon wird durch die maximale Auflösung dargestellt
man kann ein Bild verfolgen, die gibt es von 300 dpi bis 2400.
Obwohl beim Kauf berücksichtigt werden sollte, einerseits
die höchste Ausgabewqualität Ihres Druckers und die Menge an Platz
verfügbar auf Ihrer Festplatte, ebenso wie die Größe des Arbeitsspeichers
von Ihrer Maschine, da Sie, wenn sie nicht übereinstimmen, niemals Ihren Tracker verwenden können.
über die Fähigkeiten seines Teams hinaus.
Eine der herausragendsten Funktionen von Bildsuchern ist es, zu ermöglichen
dass intelligente Zeichenerkennungsprogramme das Bild von
Dokument, das in freiem Text verfolgt werden kann und nach der Umwandlung sogar bearbeitet werden kann.
buchstabe für buchstabe.
Handscanner: Er ähnelt einer Maus und bewegt sich über eine glatte Oberfläche.
Das Bild in eine Datei umwandeln, sie sind sehr langsam und erfordern viel Präzision für
Fehler im erhaltenen Bild vermeiden.
Bett-Scanner: Es sind im Grunde kleine Kopierer, die genauso wie diese, scannen.
Dokument auf Ihrem Bildschirm abgelegt. Sie sind sehr schnell, präzise und werden immer günstiger.
Stift-Optik oder Barcode-Scanner-Bildschirm, sehr bekannt für uns in den
große Supermärkte, die codierte Informationen durch ein
Barrasystem.
d) Mikrofone über Audio-Karten
Wir beginnen bereits, um uns herum Computersysteme zu sehen, die auf der Erkennung basieren.
Stimme, die ein Computer durch eine speziell dafür installierte Karte ausgeben kann
Die Umwandlung von Sprache in Bits und umgekehrt, so beginnen wir bereits, sprachgesteuerte Geräte zu sehen.
wie einige, die uns am Telefon antworten, wenn wir eine Bank anrufen, um zu bitten
unser Saldo.
e) WEBCAM.- Videoeingang, speziell für Videokonferenzen.
Es ist eine kleine Kamera. Es ist nur die Kamera, nicht
Es hat ein LCD. Es muss mit dem PC verbunden sein, um zu funktionieren.
und überträgt die Bilder an den Computer. Ihre Verwendung ist
generell für Videokonferenzen über das Internet, aber
Mit der entsprechenden Software können Videos wie
eine normale Kamera und statische Fotos machen.
f)JOYSTICK, Steuergerät, Gamepad: ermöglichen die Steuerung der Spiele von
Computer.
g) Barcodescanner: Gerät, das mittels eines Strahls von
Lasers lesen Zeichnungen, die aus parallel angeordneten Streifen und Räumen bestehen, die Informationen codieren durch
relative Breiten dieser Elemente. Die Barcodes repräsentieren Daten in einer Form
vom Computer lesbar und gehören zu den effizientesten Mitteln für die automatische Erfassung
von Daten.
h) Digitalkamera: Kamera, die sich mit dem Computer verbindet und die Bilder, die sie aufnimmt, überträgt.
kann modifiziert und retuschiert werden oder erneut aufgenommen werden, falls sie schlecht ist. Es kann geben
verschiedene Arten:
i) Digitale Kamera: Macht Fotos in digitaler Qualität, fast alle haben ein LCD-Display
eingebaut.
(Flüssigkristallanzeige), wo das erhaltene Bild angezeigt werden kann. Es hat ein kleines
Speicher, in dem Fotos gespeichert werden, um sie später an einen Computer zu übertragen.
j) Kamera: Nimmt Videos auf, als wäre es eine normale Kamera, aber die Vorteile, die
bietet in digitalem Format an, was das Bild viel besser macht, hat ein LCD-Display wegen der
du siehst gleichzeitig das Bild, während du aufnimmst. Es wird mit dem PC verbunden und dieser erfasst das Video
was du aufgenommen hast, um es später mit der passenden Software zu bearbeiten.
MODUL KENNTNIS DES COMPUTERS
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 10
k) Touchscreen: Es ist ein Bildschirm, der durch eine direkte Berührung darauf
Die Oberfläche ermöglicht die Eingabe von Daten und Befehlen in das Gerät. Sie fungiert auch als
Ausgabegerät, das uns die zuvor eingegebenen Ergebnisse zeigt. Dieser Kontakt
Es kann auch mit Bleistift oder anderen Werkzeugen durchgeführt werden.
2. VERARBEITUNGSVORRICHTUNGEN
a) WAS IST DER PROZESSOR?
Der wichtigste Chip auf jedem Motherboard
Es ist zweifellos der Prozessor, auch CPU genannt
(Zentrale Verarbeitungseinheit) ohne ihn kann der Computer nicht
es könnte funktionieren, denn es ist das zentrale Element in
die Datenverarbeitung.
Der Prozessor überprüft jeden Schritt im Prozess von
Daten sind direkt oder indirekt mit allen verbunden.
die anderen Komponenten des Motherboards, so die
Die Mehrheit dieser Komponenten erhält Befehle und
werden direkt vom Prozessor aktiviert,
überwacht auch jeden einzelnen der
Hardwarekomponenten des Computers.
Jeder typische Computer hat mehrere Busse und jeder Prozessor hat zwei wichtige.
Einer zum Tragen von Daten und der andere zum Adressieren von Informationen im Speicher, der Prozessor selbst
besteht aus: Datenbus, internen Registern, Adressbus und Geschwindigkeit, die
ermöglichen es ihnen, ihre Aufgaben auszuführen
b) ARTEN VON PROZESSOREN:
INTEL 486 DX.-Der erste 486 DX Prozessor von INTEL erschien 1989 und die ersten
Computer, die diesen Chip verwendeten, waren 1990 erhältlich. Die ersten Chips
Sie hatten eine maximale Geschwindigkeit von 25 MHz, spätere Versionen waren verfügbar in
Geschwindigkeiten von 33 und 50 MHz. Zwei Hauptmerkmale unterscheiden die 486, diese sind:
Integration und Skalierbarkeit.
INTEL OVERDRIVE o 486 DX/2.- Anfang 1992 kündigte INTEL seine Doppelprozessoren an.
Geschwindigkeit DX2, u ÜBERSTEUERUNG. Ursprünglich waren die DX2 oder ÜBERSTEUERUNG verfügbar.
nur in Versionen mit 169 Pins, was bedeutete, dass sie nur installiert werden konnten in
Motherboards für 486 SX aufgrund ihrer Pin-Konfiguration. Ende 92 brachte INTEL auf den Markt
Marktversionen OVERDRIVE zur Aktualisierung von 486 DX-Systemen.
Pentium 1. Generation.- Die 1. Generation des Pentium war in Geschwindigkeiten von 60 verfügbar
y 66 Hz, es war ein Design mit 273 Pins und funktionierte mit 5 Volt, der Prozessor lief mit der gleichen
Geschwindigkeit, die das Motherboard hat.
Dieser Prozessor mit seinen 3,1 Millionen Transistoren und den dafür benötigten 5 Volt für seinen Betrieb,
verursachten, dass der Prozessor mit 66 MHz einen unglaublichen Verbrauch von 16 Watt hatte und erzeugte
eine enorme Menge an Wärme und Problemen in den Systemen.
Pentium 2. Generation. - Die 2. Generation der Pentium wurde im ersten Quartal angekündigt
1994. Dieser Prozessor ist verfügbar in Geschwindigkeiten von 75, 90, 100, 120, 133, 166 MHz. Die
Der Bau dieses Prozessors wurde mit einer anderen Technologie durchgeführt, um den Verbrauch zu senken.
Energie, additionally working this processor with 3.3 V. Es ist ein Chip mit 296 Pins, was
macht es physisch inkompatibel mit denen der ersten Generation,
PENTIUM PRO.- Der Prozessor P6 ("P" für Pentium und 6 für 686) ist der Nachfolger des 586.
wurde P6 während seiner Entwicklung schließlich in Pentium PRO umbenannt.
PENTIUM MMX. - Der Pentium MMX ist eine Verbesserung des Classic, dem ein
neues Spiel von Anweisungen (57 um genau zu sein) orientiert an der Verbesserung der Leistung in
Multimedia-Anwendungen, die große Mengen an Ganzzahlen bewegen müssen, wie
Es können Videos oder musikalische Sequenzen oder 2D-Grafiken sein. Da es sich um ein neues Anleitungs-Spiel handelt,
Wenn die Software, die wir verwenden, dies nicht berücksichtigt, nützt sie uns nichts, und weder Windows 95 noch
Office 97 und die meisten aktuellen Anwendungen berücksichtigen dies (Windows 98.
PENTIUM II.- Dies ist die letzte Veröffentlichung von Intel. Grundsätzlich ist es ein Pentium Pro, dem man
Der sekundäre Cache des Chips wurde entfernt und alles wurde auf eine Karte platziert.
MODUL MIT DER COMPUTER KENNENLERNEN
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 11
von der gedruckten Schaltung, verbunden mit der Platine über einen Connector, der dem PCI-Standard ähnlich ist,
Slot 1, der von zwei Arten von Patronen verwendet wird, dem S.E.C. und dem S.E.P.P. (der von den
Celeron).
Auch der MMX-Befehlssatz wurde hinzugefügt.
CELERON.- Dieser Prozessor hatte eine ziemlich stürmische Existenz aufgrund der
kontinuierliche Änderungen der Pläne von Intel. Wir müssen zwischen zwei unterschiedlichen Verpackungen unterscheiden. Der
Zuerst gibt es das S.E.P.P, das mit Slot 1 kompatibel ist und ähnlich wie das Packaging ist.
typisch für die Pentium II (das S.E.C.), aber ohne das Plastikgehäuse. Der zweite und modernere ist
der P.P.G.A., der dasselbe Gehäuse verwendet wie die Pentium- und Pentium-Pro-Prozessoren, jedoch mit
verschiedene Sockel.
XENON.- Dem Xenon passiert etwas Ähnliches wie dem Celeron, da sie letztendlich Varianten von einem sind.
derselbe Prozessor, oder besser gesagt, derselbe CPU, da die Hauptvariationen
außerhalb der CPU. In diesem Fall wurde ein Prozessor gesucht, der ein würdiger Nachfolger des
Pentium Pro, der, trotz der Jahre seit seiner Entstehung, immer noch nicht gewesen war
in vielen seiner Eigenschaften gleich, auch nicht vom gleichen Pentium II.
PENTIUM III.-Da die Unterschiede zum aktuellen Pentium II gering sind, werden wir
Uns auf den Vergleich beider Modelle zu konzentrieren. Es wurden die sogenannten S.S.E. oder Streaming hinzugefügt.
SIMD-Erweiterungen, das sind 70 neue Befehle, die auf multimediale Aufgaben ausgerichtet sind.
besonders in 3D.
ATHLON.- Es scheint, dass AMD immer den von Intel vorgegebenen Weg folgt, und in diesem Fall
Es wurde auch angemerkt, die Zahlenspiele durch mehr oder weniger Wörter zu ersetzen.
altisonant. Wenn Intel den i586 Pentium nannte, hat AMD das Gleiche mit dem K7 getan.
Doppelkernprozessoren.- Diese Prozessoren entstanden aufgrund der Mängel und
Überhitzung, die durch einen einzigen Prozessor verursacht wurde, weshalb ab dem Jahr 2000 ...
Sie begannen mit der Entwicklung von Dual-Core-Prozessoren, bei denen es sich um zwei Prozessoren handelt, die
finden sich in einem einzigen Gerät, das macht die Arbeit, die früher von einem einzigen gemacht wurde,
Prozessor wird jetzt in zwei geteilt und die Arbeit oder Verarbeitung von sequenziellen Daten erfolgt
viel schneller und beeinflusst die Überhitzung der Prozessoren weniger.
3. AUSGABESYSTEME
Es sind diejenigen, die die von der Computer verarbeiteten Daten empfangen und es ermöglichen, sie nach außen zu bringen.
durch Peripheriegeräte wie:
a) DER MONITOR.-
Dies ist nicht mehr als ein Gerät von
die sogenannten CTR (Röhrenstrahler)
Katodische) in denen man
Die Daten vom Typ Text darstellen
o Grafiken, die von der
Computer.
Video von
Der Standard in
die modernen
Computer basieren auf dem
VGA-System, das dem
Benutzer die Fähigkeit zu können
nicht nur darzustellen
Bilder von besserer Qualität sonst
die man sogar in sehen kann
Qualität
normal
Fotos
authentisch, diese Fähigkeit hat sie nicht
hatte keines der Systeme von
Videos vor diesem.
Beim Kauf eines Computers ist es sehr wichtig, dass wir über seine
Qualität, Marke und individuelle Garantie zum Zeitpunkt der Nutzung von Programmen, die repräsentieren
Detaillierte, realistische oder präzise Bilder sollten vor allem in Betracht gezogen werden.
Personen, die Computergeräte benötigen, um Grafikdesign-Dienstleistungen anzubieten.
Architektur, Videobearbeitung, Druckereien usw.
MODUL WISSEN ÜBER DEN COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 12
Die Fähigkeit, Bilder von der Qualität eines Monitors zu erzeugen, wird als AUFLÖSUNG bezeichnet und
Bestimmt durch die Anzahl der Punkte oder "Pixel", die der Bildschirm enthält. So ein Monitor von
640x480 (Der Standard in VGA) wird mit geringerer Qualität und geringerem Farbumfang darstellen die
realistische Bilder, die eine Auflösung von 1024x768 haben, häufig als SuperVGA bezeichnet. Auch die
Es gibt Zwischenschritte von 800x600 Punkten.
Außerdem kann ein normaler VGA-Systemmonitor maximal 256 Bilder darstellen.
verschiedene Farbtöne ändern sich, man kann bis zu 16 Millionen Töne verwalten
Farbe, hier liegt der Grund für seine Entschlossenheit und Schnelligkeit.
Sowohl die Bildqualität, Genauigkeit als auch Geschwindigkeit werden von der sogenannten Karte unterstützt.
Video, das die Informationen aus dem Hauptspeicher nimmt, sie im eigenen Speicher speichert und
Er ordnet dem Monitor die Reihenfolge und Anordnung der Informationen Punkt für Punkt. Alles voran
Das bedeutet, dass wenn Sie den Monitor wechseln, Sie auch die Art der Karte wechseln müssen.
de Video.
b) DER DRUCKER
Diese fungieren wie Schreibmaschinen, das heißt, sie leeren die enthaltenen Informationen in der
Hauptspeicher auf Papier. Und sie werden in drei Haupttypen unterteilt:
Von Punktmatrix
Sie sind die schnellsten, die gut für die gewöhnliche Büroarbeit sind. Und so werden sie genannt.
weil sein Drucksystem auf dem der Schreibmaschine basiert,
das ist ein Walze, normales Papier, ein gefärbtes Band, aber anstelle eines Keils mit dem
Die Schriftart hier wird durch eine Nadelköpfe ersetzt, die nacheinander erscheinen.
vertikal die angegebenen Punkte stechen, um den Buchstaben zu bilden.
Die Tintenstrahldrucker
Diese funktionieren sehr ähnlich wie die der Matrix von
Punkte, nur dass sie anstelle von Nadeln winzige haben.
Mikrotubuli sind zigfach dünner als ein
menschliches Haar, wo kleine Strahlen oder
Tintentropfen, die beim Berühren des Papiers sich ausbreiten und
formen ein Bild des Textes von sehr guter Qualität, sind
im Allgemeinen langsamer als die von Nadeln, aber sie hat
Der große Vorteil von hoher Qualität.
Die Laserdrucker
Hier ist das System völlig anders als das von den
und es ähnelt eher dem einer Kopiermaschine
traditionell, das heißt, magnetisiertes Papier mit einem Pulver-
sehr feine Tinte, die beim Schmelzen mit einem Laserstrahl
Erstellen Sie ein Dokument von unvergleichlicher Qualität, das ankommt
bis zu 600 DPI erreichen.
Die Plotter
Es sind große Drucker, die auf Stiften basieren.
Farben, die Architekten oder Ingenieuren ermöglichen, einen Plan oder Linienzeichnung umzusetzen
Inhalt im Speicher Ihres Computers in einem authentischen großen Plan bereit für Ihre
Versand, wobei diese anspruchsvollen Werkzeuge sowohl das Design von Hand als auch
die Pläne wie die Heliographie, die für ihre Reproduktion erforderlich ist.
c) DER OVERHEADPROJEKTOR:
Der Overheadprojektor ist ein mechanisches Gerät, das mit Hilfe eines Vergrößerungsspiegels und einer Reihe von
Lichter, richten ein Bild eines Objekts oder Graphen auf einen vertikalen Bildschirm (Ecram), der platziert ist.
Ella. Zu diesem Zweck verwenden Sie Acetate oder "Transparente", auf denen Grafiken gezeichnet oder Texte geschrieben werden.
Texte, die auf die Leinwand projiziert werden sollen. Es ist wichtig, zum Zeitpunkt der Platzierung des Overheadprojektors,
dass die erste Sitzreihe nicht zu nah an der Leinwand ist und dass niemand dort sitzt
innerhalb der Projektionslinie.
MODUL KENNTNIS DER COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 13
Mit einem zusätzlichen Gerät kann der Overheadprojektor
mit einem Computer verbunden, auf diese Weise hört man auf zu
Die Acetate verwenden, um sich auf die Verwendung von Rahmen zu konzentrieren.
von Texten und/oder computergestützten Zeichnungen (Power
Punkt) damit Qualität und eine bessere Präsentation gewinnen.
d) DER MULTIMEDIA-PROJEKTOR:
Der Multimedia-Projektor, auch bekannt als "Projektor"
Multimedia ist ein elektronisches Gerät, das an einen Personal Computer angeschlossen werden kann.
Bilder und Grafiken auf einem Bildschirm oder Monitor projizieren.
Um dies zu erreichen, wird auf ein Computerprogramm zurückgegriffen.
wie bei Power Point; darin werden Vorlagen erstellt oder
Laminas mit Grafiken und Zeichnungen, die später sein werden
auf die Leinwand projiziert durch den Multimedia-Projektor.
e) DIE FOLIEN ODER SLIDES:
Die Dias sind positive Fotografien, die auf Glas aufgenommen wurden.
oder ein anderes transparentes Material, das das Licht von einem erhält
Der Projektor überträgt das Bild auf eine Leinwand oder einen Bildschirm.
Die Folie ist ein sehr altes visuelles Hilfsmittel, ihre
Der Reiz liegt in der Möglichkeit, sie zu produzieren.
gleich; mit einer Kamera werden die Bilder aufgenommen
die später in Folien umgewandelten Fotos, mit ihren
jeweiligen Papprahmen.
f) LAUTSPRECHER O ALTAUTO.- gehört zum System von
Geräusch des Computers. Es wird an den Ausgang des
Soundkarte (oft in die Hauptplatine integriert)
Mama).
g)HÖRGERÄTE: Es sind Geräte, die ein Signal empfangen
elektrische von einem Schminktisch
Medien oder der Empfänger und verwenden Lautsprecher
in der Nähe der Ohren platziert (daher
stammt der Name Kopfhörer) um das Signal umzuwandeln in
hörbare Schallwellen.
h) CORNETAS: Erlauben die Audioausgabe und haben einen Regler
von Volumen und es gibt
Auf dem Markt reichen die Preise von bescheiden bis übertrieben, alles hängt von der ...
Qualität des Sounds, den sie ausstoßen.
4.SPEICHERGERÄTE.-
a) Die Festplatte:
Es ist das wichtigste Speichersystem für die Maschine und darin werden die
Dateien der Programme wie die Betriebssysteme DOS und Windows, die Tabellenkalkulationen,
Textverarbeitungsprogramme, Videospiele und andere Dokumente, die man erstellt.
MODUL WISSEN ÜBER DEN COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 14
b) Die 3 ½ Zoll Diskettenlaufwerke
Es ist eine magnetische Diskette, die verwendet wird, um Daten zwischen Computern zu übertragen, die nicht
untereinander verbunden. Es ist auch eine Eingabe- und Ausgabeeinheit.
c) Die Verständniseinheiten von ZIP :
Die Zip-Einheiten zeichnen sich äußerlich durch eine dunkelblaue Farbe aus, ebenso wie die
Übliche Disketten (es gibt sie in allen Farben). Diese Disks sind magnetische Geräte ein
etwas größer als die klassischen 3,5-Zoll-Disketten, obwohl sie viel robuster sind und
zuverlässig, mit einer unkomprimierten Kapazität von 100 MB nach der Formatierung.
Ihre Kapazität macht sie ungeeignet, um vollständige Sicherungskopien der Festplatte zu erstellen.
obwohl sie perfekt sind, um alle Dateien zu archivieren, die sich auf dasselbe Thema oder Projekt beziehen
Eine einzige Festplatte. Ihre Datenübertragungsgeschwindigkeit ist nicht mit der einer Festplatte vergleichbar.
Duro aktuell, obwohl sie zigmal schneller sind als ein traditionelles Diskettenlaufwerk.
(etwa 1 MB/s).
d) Das CD-ROM-Laufwerk
Die Informationen werden auf der Compact Disc gespeichert oder
Compact Disc (CD) in digitaler Form (binäre Logik), von
ähnlichem Modus wie bei Audio. Auf einer Glasschicht
Und Kunststoffstoffe werden mit einem Laserstrahl graviert.
Löcher oder Marken, die später erkannt werden.
Lesereinheit. Die Leserin, mittels optischer Techniken, mit
Ein Laserstrahl mit geringer Leistung garantiert, dass er nicht wird
keinen körperlichen Schaden erleiden.
Dank der Präzision dieser Technik werden erlaubt
große Mengen an Informationen auf einem
sehr begrenzter Raum. Jedes Bit in diesen Arten von Festplatten
de llama Pit.
Ein Nachteil ist, dass die meisten dieser Geräte, einmal aufgenommen, nicht mehr verändert werden können.
wiederverwendet, um zu schreiben. Das zwingt uns, nur lesbare Speichereinheiten zu bauen.
e)DVD, oder Digital Versatile Disc, ist der Eigenname des neuen Formats für optische Discs, das
bedroht die Hegemonie der traditionellen CD.
Die DVD bietet eine breite Palette von Anwendungen, die sich erstrecken
im audiovisuellen und im Informatiksektor, da sein großes
Attraktiv ist seine hohe Fähigkeit, Informationen zu speichern.
Eine DVD sieht genauso aus wie eine CD mit 12 Zentimetern.
de Durchmesser und eine Gesamtdicke von 1,2 Millimetern, aber es kann
alle Informationen von 25 CDs enthalten und Bild und Ton bieten
digitale Qualität, die höher ist als die der traditionellen Compact Disc.
MODUL KENNEN DER COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 15
f)
USB-Speicher
Noch nicht allgemein anerkannt. Sogar genannt
Flash, Miniaturgerät, Schlüsselgerät oder Mini
USB-Gerät. Es kann Kapazitäten von 8 haben
bis zu 256MB besser als Disketten.
g)
Optische Discs: Eine optische Disc ist ein
Format für die Speicherung digitaler Informationen
der aus einer kreisförmigen Scheibe besteht, in der
Information wird codiert, gespeichert und aufbewahrt.
Mikroskopische Rillen mit einem Laser machen auf
eine der flachen Flächen, aus denen es besteht.
h) Flash-Speicher: Dieser Typ von Speicher ermöglicht es, dass mehrere Speicherpositionen
geschrieben oder in einem einzigen Programmiervorgang durch elektrische Impulse gelöscht,
im Vergleich zu den vorherigen, die nur das Schreiben oder Löschen einer einzelnen Zelle gleichzeitig erlauben. Daher,
Flash ermöglicht den Betrieb bei deutlich höheren Geschwindigkeiten, wenn die Systeme Lesevorgänge verwenden und
Schreiben an verschiedenen Stellen dieses Gedächtnisses gleichzeitig.
5. KONNEKTIVITÄTSGERÄTE
Die Konnektivität ist die Fähigkeit der Computer, miteinander zu kommunizieren und zu "teilen".
Information auf bedeutungsvolle Weise ohne das Eingreifen des Menschen.
Die grundlegenden Komponenten der Konnektivität eines Netzwerks umfassen Kabel, Netzadapter und
die drahtlosen Geräte, die die Geräte mit dem Rest des Netzwerks verbinden. Diese Komponenten
erlauben, Daten an jedes Gerät im Netzwerk zu sende, sodass die Geräte miteinander kommunizieren können
Ja. Einige der häufigsten Konnektivitätskomponenten eines Netzwerks sind.
Multimedia
Die zwischen MIDI-Geräten übertragene Information besteht aus MIDI-Nachrichten, die
enthalten codierte Informationen in 8-Bit-Bytes über den Klang, wie Tonhöhe und Lautstärke.
MIDI-Geräte können verwendet werden, um Musik zu erstellen, aufzunehmen und abzuspielen. Computer,
Synthesizer und Sequenzer können über MIDI miteinander kommunizieren, sei es um
den Rhythmus halten.
•Architektur von Computer-Systemen. Installation von Firewalls unter Linux
Es zeigen, wie man kostengünstig und durch Recycling von Hardware ein System implementieren kann, das
Ermöglichen Sie den sicheren Internetzugang und die Konnektivität zwischen Computern über Linux-Systeme.
Die Idee ist, ein Gerät unter dem Betriebssystem Linux zu konfigurieren, damit es die Funktion erfüllt von
Router und die Firewall. Rollen in der Präsentation. Einführung Während dieses Zeitraums der
Präsentation.
MODUL MIT DEM COMPUTER KENNENLERNEN
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 16
•Computersystem und Entwicklung von Windows Zuordnungen an die CPU
Empfängt und verarbeitet die Daten von den Peripheriegeräten. Zu den zugewiesenen Funktionen gehören: 1.
1. Informationen lokalisieren und übertragen 2. Art der Anweisung bestimmen 3. Verfügbarkeit überprüfen
von den beteiligten Komponenten 4. Führen Sie die Anweisung aus 5. Überwachen Sie den Betrieb für eine
zufriedenstellende Ausführung.
Verdrahtung
Geräte und drahtlose Topologien Ein drahtloses Netzwerk kann aus nur zwei bestehen
Geräte. Die Knoten können einfache Desktop-Arbeitsstationen oder Computer sein.
mano. Ausgestattet mit drahtlosen NICs kann ein ‚Ad-hoc‘-Netzwerk eingerichtet werden, das mit einem Netzwerk vergleichbar ist.
verkabelt von Paar zu Paar. Beide Geräte fungieren in dieser Umgebung als Server und Clients.
•Lokale Netzwerke
Die zweite Gruppe besteht aus Netzwerkgeräten. Netzwerkgeräte sind alle
die diejenigen, die die Endbenutz Geräte untereinander verbinden, wodurch ihre
Interkommunikation. Die Endnutzergeräte, die die Benutzer mit dem Netzwerk verbinden, auch
Sie werden als Hosts bezeichnet. Diese Geräte ermöglichen es Benutzern, zu teilen, zu erstellen und
Information erhalten.
Novell Netware
Mit NSS können alle Speicherbereiche der Geräte, die wir nicht verwenden, zusammengefügt werden, um
Bilden Sie eine Speichergruppe und erstellen Sie daraus ein NSS-Volume. Die Vorteile von NSS.
Kapazität zum Speichern größerer Dateien, bis zu 8 Terabyte. Kapazität zum Speichern eines
höchste Anzahl von Dateien pro Volume, bis zu 8 Billionen.
•Probleme, die durch Konnektivität entstehen
Die folgenden sind einige häufige Beispiele für das Fehlen von Konnektivität.
•Schalter
Ein Kabel, das alle Geräte eines Netzwerks miteinander verbindet, oder wenn die Segmente eines Netzwerks
nur über nicht filternde Geräte wie zum Beispiel Repeater verbunden,
Es kann vorkommen, dass mehr als ein Benutzer gleichzeitig versucht, Daten über das Netzwerk zu senden.
Ethernet erlaubt, dass jeweils nur ein Datenpaket auf das Kabel zugreifen kann.
6. SICHERHEITSVORRICHTUNGEN
Es ist das Sicherheitsniveau, das der PC hat, das heißt, wie er sich vor Viren schützt, ebenso.
dass man beim Einsatz die Maße nimmt, das heißt eine korrekte Anwendung von Techniken, die man auch mit sehen kann.
Das Funktionieren eines PCs Beispiel, damit das System gut arbeitet, benötigt man eine gute
Belüftung usw.
Computer-Viren sind Programme, die sich selbst reproduzieren und stören.
mit der Hardware eines Computers oder mit seinem Betriebssystem (der grundlegenden Software, die
Steuere den Computer). Die Viren sind so gestaltet, dass sie sich reproduzieren und ihre Erkennung verhindern.
Wie jedes andere Computerprogramm muss ein Virus ausgeführt werden, um zu funktionieren: es ist
Sagen wir, der Computer muss den Virus aus dem Speicher des Computers laden und ihm folgen.
Anweisungen. Diese Anweisungen sind als aktive Virusbeladung bekannt. Die aktive Beladung kann
Daten Dateien stören oder ändern, eine bestimmte Nachricht anzeigen oder Fehler verursachen
im Betriebssystem
Diese Programme werden in drei Kategorien unterteilt: Trojaner, Logikbomben und Würmer. Ein
Der Trojanische Gaul scheint etwas Interessantes und Harmloses zu sein, zum Beispiel ein Spiel, aber wenn man
Die Ausführung kann schädliche Auswirkungen haben. Eine logische Bombe gibt ihre aktive Ladung frei, wenn sie
erfüllt eine bestimmte Bedingung, wie wenn ein bestimmtes Datum oder eine bestimmte Uhrzeit erreicht wird oder
MODUL EINER KENNTNIS DER COMPUTERS
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 17
wenn eine Kombination von Buchstaben eingegeben wird. Ein Wurm beschränkt sich auf die Fortpflanzung, kann aber
Speicher des Computers belegen und seine Prozesse langsamer machen.
Es ist effektiver, die Daten vor Angriffen und Unfällen zu schützen. Aber wie?
Mit Antivirenprogrammen, Antispyware, Firewalls und anderen Barrieren gegen Eindringlinge sind unerlässlich für
böswillige Cyber-Besucher vermeiden. Aber, falls trotz aller Vorsichtsmaßnahmen diese Digi-Monster
Sie erreichen ihr Ziel, es bleibt nichts anderes, als bis zum letzten verlorenen Datenbit zu weinen. Das Einzige
Eine Möglichkeit, den Erfolg eines digitalen Angriffs oder Unfalls zu minimieren, besteht darin, ein Backup (Kopie von
Sicherheit) der Daten, die geschützt werden sollen. So wird der Schaden auf Unannehmlichkeiten und Zeit reduziert.
die Daten wieder an ihren Platz zu bringen.
Das eigentliche Windows XP verfügt über ein effizientes Tool zur Datensicherung (siehe PC mit dem
Windows XP). Mithilfe eines interaktiven Assistenten leitet es den Benutzer bei der Erstellung von Backups an.
Dokumente und Ordner. Man kann sogar verlangen, dass der gesamte Inhalt des PCs dupliziert wird.
Aber wenn man nur ein Dokument duplizieren möchte, ist der einfachste Weg dies mit der
archikonosierte Waffe von Windows: Drag & Drop mit der Maus. So gleitet die Datei von der
Fenster des Quellordners bis zum Laufwerk oder externen Speichermedium, wo es
will eine neue Kopie haben.
Eine weitere Alternative zum Backup ist die Verwendung von speziellen Programmen, die ausschließlich zur Sicherung dienen.
Daten. Einige von ihnen sind:
Smart Backup (auf Englisch). Dieses Programm ermöglicht es, automatische Sicherungskopien zu planen.
jede Woche, einmal am Tag oder jedes Mal, wenn Windows startet. Es hat eine Testversion, dessen
Die Registrierung kostet 17 US-Dollar.
Für den korrekten Gebrauch, die gute Funktionsweise und ein hohes Maß an Sicherheit eines PCs sind erforderlich:
a) STABILISATOR
Ein SPANNUNGSTABILISATOR ist ein elektronisches oder elektrisches Gerät, das dazu dient, eine
stabilisierte Spannung an seinem Ausgang (220 Volt), obwohl die elektrische Spannung an seinem Eingang (oder
Die Spannung) sei niedriger oder höher als der richtige Betriebswert. Die Eingangsspannung wird genommen
vom normalen öffentlichen Stromverteilungsnetz, das durch den Einfluss des Verbrauchs
Nachbarn oder die eigenen können zwischen sehr niedrigen oder sehr hohen Werten variieren, was schädlich sein kann.
Ausrüstungen oder Arbeiten, die mit ihnen durchgeführt werden. Aber das Konzept der Funktion mehr
Die Anforderung eines STABILISATORS ist der SCHUTZ.
b) SUPRESSOREN
Überspannungsschutzgeräte. - Diese helfen nur in Fällen, in denen Überspannungen auftreten.
Fälle, in denen es zu Spannungsabfällen kommt, ist es ratsam, auch einen Regler zu erwerben.
Spannung, es sei denn, der erworbene Spannungsregler bringt einen Überspannungsschutz mit sich.
MODUL MIT KENNTNIS DER COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 18
7. INstandhaltungsgeräte
Es ist die Gesamtheit von technischen und administrativen Maßnahmen, die darauf abzielen, eine aufrechtzuerhalten.
Artikel oder ihn in einen Zustand wiederherstellen, in dem er eine erforderliche Funktion ausführen kann.
a) Präventive Wartung
Intervenieren, um: Das Betriebssystem aufrechtzuerhalten und die Wahrscheinlichkeit eines Ausfalls zu verringern.
Ausrüstung. Die vorbeugende Wartung ist eine programmierte Aktivität von Inspektionen, sowohl von
Funktionieren wie Sicherheit, Einstellungen, Reparaturen, Analysen, Reinigung, Schmierung,
Kalibrierung, die regelmäßig nach einem festgelegten Plan durchgeführt werden muss. Der
Zweck ist es, Störungen oder Mängel in ihrem ursprünglichen Zustand vorherzusehen und zu beheben, um den
Installation in vollem Betrieb auf optimalen Niveau und Effizienz.
Die präventive Wartung ermöglicht es, wiederkehrende Fehler zu erkennen und die Punkte zu verringern.
Tote durch Stillstände, die Lebensdauer von Geräten erhöhen, Reparaturkosten senken,
Schwächen in der Installation unter einer langen Liste von Vorteilen erkennen.
Diese Art der Wartung hilft uns, die Zeiten zu reduzieren, die entstehen können durch
korrigierende Wartung.
Der gute Gebrauch des Computers verlängert dessen Lebensdauer, weshalb es notwendig ist, ihn mit
Achtung auf alle Geräte des Teams und deren korrekten Gebrauch, damit das Team
funktioniere länger richtig.
b) Einige Empfehlungen zur Pflege und zum richtigen Gebrauch des Computers sind die folgenden:
Überprüfen Sie das Vorhandensein eines Stromreglers.
Den Computer richtig ausschalten und einschalten.
Halten Sie Lebensmittel vom Gerät fern.
Vermeiden Sie die Benutzung mit nassen Händen.
Nicht mit Wasser waschen.
Verhindern Sie, dass die Ausrüstung in Bereichen platziert wird, in denen sich Wärme staut, um keine zu verursachen.
Ausdehnung von Teilen.
Vermeiden Sie es, Schläge zu verursachen oder die Geräte ruckartig zu bewegen, während das Gerät... es ist eingeschaltet.
c) Allgemeine Überlegungen zur Pflege und zum richtigen Gebrauch des Computers
Eingabe-/Ausgabegeräte.- Die Maus, Tastatur, Kamera, Scanner, Mikrofon, Lautsprecher,
Monitor und Drucker sind über ein empfindliches Kabel mit dem Computer verbunden, das in vielen
Die Möglichkeiten werden durch plötzliche Bewegungen der Geräte in ihrer Kontinuität unterbrochen.
um Druck auszuüben, zu zwingen, zu biegen oder zu ziehen, ohne Vorsichtsmaßnahmen zu treffen.
Speichergeräte
Magnetische Disks sind "empfindliche" Speichermedien, da sie, wenn sie ... erleiden.
Ein kleiner Schlag kann Schäden an den Informationen verursachen.
Das Gerät nicht einschalten, um Schäden an den Festplatten zu vermeiden, aufgrund des
unangemessene Bewegung ihrer Köpfe.
Die Speicher sind dazu da, Informationen zu transportieren. Nicht um darüber zu arbeiten.
Es wird empfohlen, dass Sie, wenn Sie Daten kopieren oder aufzeichnen, diese nach Abschluss auswerfen und
trennen.
Befolgen Sie das Verfahren zum sicheren Herausziehen der Hardware.
Achten Sie darauf, dass der Speicher nicht zu lange mit dem PC verbunden bleibt, hauptsächlich ist es
zur Vorsicht.
d) Die Außenfläche des PCs und seiner Peripheriegeräte
Trotz der hermetischen Versiegelung der Geräte sollten Partikel vermieden werden.
Staub um ihre Schaltkreise.
Für diese Aufgabe ist es empfehlenswert, einen leicht befeuchtet mit Flüssigseife
oder eine besondere Substanz, die keine Lösungsmittel oder Alkohol wegen ihrer abrasiven Wirkung enthält, dann
Verwenden Sie erneut ein trockenes Tuch, das keine Fusseln hinterlässt. Dies durchführen, wenn der Computer ...
es ist ausgeschaltet.
Die Tastatur, es wird empfohlen, Verunreinigungen mit Hilfe von zu entfernen ein Pinsel oder eine Bürste.
Unter der Maus befindet sich eine Abdeckung, die sich einfach öffnen lässt. es drehend im
sinn angegeben auf demselben Deckel. Reinigen Sie die kleine Kugel, die sich innen befindet, mit einem Tuch, das
Lassen Sie keine Fusseln wie die Achsen zurück und verhindern Sie, dass irgendwelche Partikel daran haften.
MODUL KENNTNIS DES COMPUTERS
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 19
Wenn es sich um eine optische Maus handelt, den Pad (oder die Unterlage) immer sauber halten. wo wird das verwendet
Maus; dies gilt für jede Art von Maus) und verhindern, dass Partikel vorhanden sind, die
Sie blockieren das Objektiv.
Der Monitor speichert nach dem Ausschalten viel Energie, die genutzt werden könnte.
gefährlich, sich
empfiehlt, es mit größerer Vorsicht zu handhaben. Nur Luft durch die Lüftungsschlitze hineinblasen und
Reinigen Sie den Bildschirm und den Bildschirmfilter mit einem trockenen Tuch, das keine Rückstände oder Fusseln hinterlässt.
e) Auf Software- und Informationeniveau
Führen Sie die Updates des Betriebssystems durch.
Antivirus regelmäßig aktualisieren und ausführen.
Backup der Dateien erstellen.
Lesen Sie und treffen Sie die entsprechenden Vorsichtsmaßnahmen bei Nachrichten, die das Betriebssystem ausgibt.
Sei vorsichtig, während du im Internet surfst.
Machen Sie guten Gebrauch von der Ressource Internet, damit man ...
die nutzen
Potenzialitäten, die es bietet.
f) KOMMUNIKATIONSGERÄTE. - Sind alle Elemente, die es den Computern ermöglichen
sich untereinander kommunizieren, über diese Geräte tauschen die Computer Dateien aus.
Netzwerkkarte - Drahtlose Karten: Das am häufigsten verwendete Gerät in diesen Momenten für
Ein Gerät mit dem Netzwerk zu verbinden, sind die Netzwerkkarten oder besser bekannt als NIC (Network Interface Card).
Schnittstellenkarte), dieses Gerät hat die Größe einer Standardkarte, die kommen kann von
integriert in die Motherboards oder einzeln, wird in Erweiterungssteckplätzen eingesetzt
PC oder auf Laptops über USB-Anschlüsse.
Fax-Modem: Das Wort Modem stammt von seiner Funktion als Modulator oder Demodulator.
Modem empfängt auf der einen Seite digitale Informationen von einem Computer und wandelt sie in analoge um,
geeignet, um über eine Telefonleitung gesendet zu werden, andererseits erhält man von letzterem
analoge Informationen, um sie in digitale zu konvertieren, um an den Computer gesendet zu werden.
Bluetooth: Bluetooth ist ein Gerät zur drahtlosen Verbindung von Geräten.
Elektronikgeräte, die diese Technologie haben. Es ist möglich, Mobiltelefone zu interconnecten,
Computer, Notebooks und PAMLs.
III.SOFTWARE.-
Es ist die Gesamtheit der Programme, die für den Computer geschrieben sind, das heißt die Anweisungen, die ihm sagen, was er tun soll.
Computer, was er tun muss. Ohne sie ist der Computer eine nutzlose Maschine.
Programm: Eine Menge von geschriebenen Anweisungen, die den Computer zum Laufen bringen
Bildungssoftware, Bildungsprogramme und didaktische Programme sind Synonyme, um zu bezeichnen
Generisch die Programme für Computer, die mit der spezifischen Absicht erstellt wurden, als
mediendidaktisch, das heißt, um die Lehr- und Lernprozesse zu erleichtern. Es sind die Programme
die zu didaktischen Zwecken erstellt wurden, von den traditionellen Programmen, die auf den Modellen basieren
Lehrmethoden, die Programme für computerunterstützten Unterricht (EAO) umfassen, bis hin zu den noch
experimentelle Programme für computerunterstützte intelligente Lehre (EIAO), die unter Verwendung von
Die spezifischen Techniken des Feldes sollen die personalisierte Tutorenarbeit, die die Lehrer leisten, nachahmen.
und präsentieren Modelle der Wissensrepräsentation im Einklang mit den kognitiven Prozessen
was die Schüler entwickeln.
Nach dieser Definition werden alle Programme für den allgemeinen Gebrauch von der Bildungssoftware ausgeschlossen.
Unternehmenswelt, die auch in Bildungseinrichtungen mit didaktischen Funktionen verwendet wird oder
Instrumente wie zum Beispiel: Textverarbeiter, Datenbankverwaltungssysteme, Tabellenkalkulationen,
Grafikeditoren. Diese Programme können zwar eine didaktische Funktion erfüllen, haben jedoch nicht
speziell mit diesem Ziel entwickelt.
Es gibt verschiedene Arten von Programmen. Die beiden Hauptkategorien sind Betriebssysteme und die
Anwendungssoftware oder Anwendungen.
DAS BETRIEBSSYSTEM: Es ist das wichtigste Programm, da es die Kontrolle hat
Funktion des Computers und der anderen Programme.
SOFTWAREANWENDUNGEN O APLIKATIONEN. sind alle Programme, die es ermöglichen, ...
Benutzer Aufgaben durchführen: Textverarbeitungsprogramme zum Schreiben, Spiele zum Vergnügen, Blätter
Berechnung für finanzielle Arbeit, Browser zum Surfen im Internet.
MODUL KNOWING THE COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 20
Das Betriebssystem legt die Regeln und Parameter fest, damit die Anwendungssoftware
interagieren Sie mit dem Computer, da Sie anstelle von direkter Kommunikation mit der Hardware ...
Anwendungen kommunizieren mit dem Betriebssystem, und dieses fungiert als ihr Übersetzer.
Die Programmiersprache ist die Software, die verwendet wird, um die Programme zu schreiben.
Maschinensprache, die einzige, die der Computerprozessor versteht, der Code
binär.
1. Arten von Betriebssystemen
Ein Betriebssystem (OS) ist an sich ein Computerprogramm. Es ist jedoch ein
ein ganz besonderes Programm, vielleicht das komplexeste und wichtigste auf einem Computer. Das Betriebssystem weckt
der Computer und sorgt dafür, dass die CPU, der Speicher, die Tastatur, das Videosystem und die
Festplatteneinheiten.
Darüber hinaus bietet es die Möglichkeit für die Benutzer, mit dem Computer zu kommunizieren und zu dienen
von der Plattform aus, von der aus Anwendungsprogramme ausgeführt werden.
Die bekanntesten Betriebssysteme sind die folgenden:
a)DOS: Das berühmte DOS, was für Disk Operating System (Festplattenbetriebssystem) steht, ist
bekannt als PC-DOS und MS-DOS. MS-DOS wurde von der Firma gemacht von
Software Microsoft und es ist im Wesentlichen dasselbe Betriebssystem wie das PC-DOS.
Der Grund für seine anhaltende Beliebtheit liegt in der erschlagenden Menge an verfügbarer Software und
die installierte Basis von Computern mit Intel-Prozessor.
b)Windows 3.1: Microsoft traf eine Entscheidung, ein Betriebssystem zu schaffen, das über eine
benutzerfreundliche grafische Oberfläche, und als Ergebnis erhielt er Windows. Dieses System
zeigt Symbole auf dem Bildschirm an, die verschiedene Dateien oder Programme repräsentieren, auf die man zugreifen kann
Sie können darauf zugreifen, indem Sie mit dem Mauszeiger doppelt darauf klicken. Alle erstellten Anwendungen
Für Windows sehen sie ähnlich aus, weshalb es sehr einfach ist, neue Software zu lernen, sobald
die Grundlagen gelernt.
c)Windows 95:1995 führte Microsoft eine neue und verbesserte Version von Windows 3.1 ein.
Verbesserungen dieses Betriebssystems umfassen Multitasking-Unterstützung und eine 32-Bit-Architektur, die es ermöglicht...
laufen bessere Anwendungen, um die Effizienz der Arbeit zu verbessern.
d)Windows NT: Diese Version von Windows spezialisiert sich auf Netzwerke und Server. Mit diesem Betriebssystem...
kann effektiv zwischen zwei oder mehr Computern interagieren.
e)OS/2: Dieses Betriebssystem wurde von IBM entwickelt. Es hat 32-Bit-Unterstützung und seine Benutzeroberfläche ist sehr gut.
Das Problem, das dieses Betriebssystem hat, ist, dass es nicht die Unterstützung erhalten hat, die es verdient.
Was Anwendungen betrifft, so wurden nicht viele Anwendungen erstellt, die
Nutzen Sie die Eigenschaften des Betriebssystems, da der Großteil des Softwaremarktes bereits
monopolisiert von Windows.
f) Mac OS: Die Macintosh-Computer wären nicht so beliebt, wie sie es sind, wenn sie nicht das hätten
Mac OS als Betriebssystem. Dieses Betriebssystem ist so benutzerfreundlich für den
Benutzer, den jeder in sehr kurzer Zeit lernen kann. Auf der anderen Seite ist es
Sehr gut zum Organisieren von Dateien und um sie effektiv zu nutzen. Dies wurde von Apple erstellt.
Computer, Inc.
g)UNIX: Das Betriebssystem UNIX wurde 1969 von den Bell Laboratories von AT&T entwickelt und ist
jetzt als eine der Grundlagen für die Superstraße der Informationen verwendet. Unix ist ein BS
Multiuser und Multitasking, das auf verschiedenen Computern läuft, von Supercomputern,
Mainframes, Minicomputer, Personalcomputer und Workstations. Das bedeutet
sagen, dass viele Benutzer denselben Computer über
Terminale oder viele davon benutzen
2.Betriebssystem DOS-Windows:
Das Betriebssystem dient im Wesentlichen dazu:
Die Erstellung und Nutzung ihrer eigenen Programme erleichtern.
Leiten Sie die globalen Operationen des Computers.
Weise den Computer an, andere Programme auszuführen.
Steuere die Speicherung und Wiederherstellung von Dateien (Programmen und Daten), von Kassetten und
Discos.
Ermöglicht die Eingabe und Speicherung neuer Programme und instruiert den PC, damit die
ausführen.
MODUL KENNTNISSE ÜBER DEN COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 21
Die Systeme können Einbenutzer- und Mehrbenutzersysteme oder Zeitverteilungssysteme sein; entsprechend der
Anzahl der Benutzer in Monotasking oder Multitasking (mehrere Aufgaben). Je nach den Aufgaben (Prozesse), die
kann gleichzeitig durchgeführt werden.
Der Quick Basic funktioniert im Disk-Betriebssystem DOS, ein Benutzer- und Einzelaufgabenbetrieb, der
Unterstützen einige Personal Computer.
3. Programmiersprachen.-
Sie dienen dazu, Programme zu schreiben, die die Kommunikation zwischen Benutzer und Maschine ermöglichen. Einige Programme
Spezielle Programme, die Übersetzungsprogramme genannt werden (Compiler und Interpreter), konvertieren die
Anweisungen, die in Programmiersprachen geschrieben sind, in Anweisungen, die in einer Sprache geschrieben sind
Maschine (01 Bits), die verstehen kann.
Die Dienstprogramme erleichtern die Nutzung von Computern. Zum Beispiel Texteditoren.
wie Edit (DOS), der Editor Padword (WINDOWS) und der eigene Editor von Quick Basic, ermöglichen das
Schreibung und Bearbeitung von Dokumenten.
Die Sprachen, die verwendet werden, um Computerprogramme zu schreiben, die verstanden werden können
Sie werden Programmierprogramme genannt. Die Programmiersprachen werden
Sie werden in drei große Kategorien eingeteilt: Maschinen: niedriges Niveau und hohes Niveau.
Maschinensprache: Die Maschinensprache ist die Sprache, dessen Anweisungen direkt sind.
von der Computer verständlich sind und keine nachträgliche Übersetzung benötigen, damit die UCP kann
das Programm verstehen und ausführen.
Das sind Hoch- und Niedrigsprachen.
Low-Level-Sprache (Assembler)
Die Programmierung in Maschinensprache ist schwierig, deshalb werden Sprachen benötigt, die es ermöglichen
Um diesen Prozess zu vereinfachen, wurden Programmiersprachen auf niedriger Ebene zu diesem Zweck entworfen.
Diese Sprachen hängen von der Maschine ab, also vom Satz spezifischer Anweisungen der
Computer, zum Beispiel wird der Assemblersprache die Anweisungen in Codes geschrieben.
alfabetischen bekannt als mnemotechnisch (Abkürzungen von englischen oder spanischen Wörtern,
Beispiel hinzufügen auf Englisch
suma
resta
multiplizieren
teilen
LDA = Akkumulator laden
lagern
Es gibt Worte, die einfacher zu merken sind als Zahlenfolgen von 0 bis
1.Eine typische Anweisung in Assemblersprache kann sein
ADD X, Y, Z.
Diese Anweisung bedeutet, dass die in den Adressen X, Y gespeicherten Zahlen addiert werden müssen.
und das Ergebnis an die Adresse z speichern, wird der Assemblersprache den Befehl übersetzen in
Maschinencode, zum Beispiel.
HINZUFÜGEN = 1110
X=1001
1010
Z=1011
Die übersetzte Anweisung wird 1110 sein
1001
1000 1011
Nachdem ein Programm in Assemblersprache geschrieben wurde, wird ein Programm benötigt
Assembler, der es in Maschinencode übersetzt
4.ANWENDUNGSPROGRAMME.-
Die Anwendungssoftware ist diejenige, die den Computer dazu bringt, mit dem Benutzer zusammenzuarbeiten.
Durchführung von typischen menschlichen Aufgaben, wie z. B. das Führen einer Buchhaltung oder das Schreiben eines
Text.
Der Unterschied zwischen Anwendungsprogrammen und Systemprogrammen besteht darin, dass die Systemprogramme
Sie bieten dem Benutzer Hilfe, um sich mit dem Computer zu verbinden und ihn einfacher zu nutzen.
Ebenso sind Anwendungssoftware Programme, die mit dem Benutzer zusammenarbeiten, um die Durchführung zu ermöglichen.
von den genannten Aktivitäten.
MODUL KENNTNIS DES COMPUTERS
Es ist diese Anwendungssoftware, in der die Hilfe klarer wahrgenommen werden kann.
Angenommen, ein Computer in den menschlichen Aktivitäten, da die Maschine zu einem Hilfsmittel wird.
des Menschen, ihn von monotonen Aufgaben zu befreien.
Die Anwendungsprogrammierer benötigen im Gegensatz zu den Systemprogrammierern keine
die interne Funktionsweise der Hardware gründlich kennenlernen.
Es genügt, dass sie die Informationsbedürfnisse ihrer Anwendungen kennen und wissen, wie man das System benutzt.
operativ, um diese Bedürfnisse zu befriedigen.
Die Unterprogramme sollten unabhängig von der spezifischen Hardware sein, die verwendet wird, und sie sollten
ohne große Anpassungsprobleme auf andere Computer und andere Umgebungen übertragen
Betriebsführung.
Innerhalb der Anwendungsprogramme kann es nützlich sein, zwischen vertikalen Anwendungen zu unterscheiden.
zu einem ganz bestimmten Zweck für eine sehr begrenzte Benutzergruppe (Ärzte, Anwälte, Architekten…)
und horizontale Anwendungen, die für eine äußerst breite Palette von Nutzern jeglicher Art nützlich sind.
Einige Beispiele für Softwareanwendungen sind:
Textverarbeitungsprogramme. (Notepad)
Redakteure. (Photoshop für Grafikdesign)
Tabellenkalkulation. (MS Excel)
Datenbankmanagementsysteme. (MySQL)
Kommunikationsprogramme. (MSN Messenger)
Integrierte Pakete. (Büroanwendungen: Word, Excel, PowerPoint…)
Programmen für computerunterstütztes Design. (AutoCAD)
a) DIE TEXTVERARBEITUNGSPROGRAMME.-Auch bekannt als Textverarbeitungsprogramme, waren die
Erste, die als Anziehung bei der Anschaffung eines Computers dienen, da sie ersetzen
absolut die Arbeit einer traditionellen Schreibmaschine, bis zu unseren Tagen haben
so sehr weiterentwickelt, dass sie nur noch Diktate aufnehmen müssen, - und es fehlt nicht viel, bis sie es tun können, aber
Innerhalb der aktuellen Schreibbedürfnisse können wir bei den meisten von ihnen die finden
nächste Funktionen:
Schreiben Sie unser gesamtes Dokument in einem Rutsch und einmalig.
Erlauben mit größter Schnelligkeit und Flexibilität, Änderungen am Inhalt vorzunehmen, wie: verschieben
Absätze oder komplette Textblöcke von einem Blatt zum anderen, zwischen Dokumenten und sogar zwischen
programme.
Ändern Sie in einem Moment wiederholte Wörter oder Phrasen durch Synonyme, unabhängig von der Menge.
von ihnen
Erlaubt es, das Schreiben während des Aufenthalts zu ändern, ohne Papier oder Zeit zu verschwenden.
Man kann seine Meinung ändern, nachdem das Dokument gedruckt wurde, und in wenigen Sekunden wechseln.
vollständig den gewünschten Stil, das Design, das Format und sogar die Art und Größe der Schrift.
Wir können die Rechtschreibung des Dokuments und sogar bestimmter Bereiche überprüfen, sowie
auch nach Synonymen für bestimmte fragliche Wörter oder Phrasen suchen.
Es können ständig gültige Briefe oder Dokumente erstellt werden, sei es für Rundschreiben oder Formate.
spezifische, sogar Rechnungsdaten, und diese schnell zu bearbeiten.
Das Dokument aus verschiedenen Blickwinkeln analysieren, ohne es ausdrucken zu müssen.
Erlauben Sie dem Programm, unsere Rechtschreibung automatisch zu korrigieren oder uns sogar zu helfen beim
früher schreiben durch Wörter, die er lernt.
Erstellen von journalistischen Dokumenten basierend auf Spalten, mit Grafiken, Bildern oder
Fotografien und sogar im quadratischen Format.
Sie zählen Wörter, machen Änderungen rückgängig, drucken Teile usw.
b) DIE BELIEBTESTEN UND FORTSCHRITTLICHSTEN TEXTVERARBEITUNGSPROGRAMME.- Sind
Word für Windows 6.0
Wordperfect 6.1 für DOS und Windows
Amipro
c) ELEKTRONISCHE BLÄTTER. - Auch als Tabellenblatt bezeichnet, fast zusammen mit den
Textverarbeitungsprogramme haben die gesamte Verwaltung mit ihren Vorteilen erobert, es ist eines der
Unverzichtbare Werkzeuge in jedem Unternehmen, da sie es ermöglicht, den größten Teil der
Die routinemäßige Arbeit mit dem Bleistift wird zu einem ruhigen und systematischen Prozess für
MODUL WISSEN ÜBER DEN COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 23
jede Aufgabe, die komplexe Formeln und prozessorientierte Analysen, Prognosen beinhaltet,
Budgetierungen, Abschreibungen, grundlegende Berechnungen, die aber in Mengen wiederholt werden, usw.
Unter den Fähigkeiten moderner Tabellenkalkulationen finden wir Folgendes:
Design basierend auf der tabellarischen Anordnung von Zeilen und Spalten
Schnelles Schreiben von selbstberechnenden Formeln
Unmenge an automatischen Funktionen für finanzielle, wissenschaftliche Bedürfnisse,
Mathematik, Logik, Text, usw.
Design und Format leicht zu korrigieren und zu erweitern
Stil, Art und Größe der Schrift leicht änderbar
Manipulation von Blättern in Arbeitsmappen
Fortgeschrittene Implementierung verschiedener statistischer Grafiken
Inkrustierung von Text und Bildern im Grafikdesign
Intelligente Drucksteuerung leicht steuerbar
Macht in der Manipulation großer Mengen von Informationsdatensätzen
Design, Erstellung und schnelle Druck von Berichten und Listen.
Flexible Projektions- und Analysetools für die Planung und die rechtzeitige Entscheidungsfindung
Entscheidungen
Benutzerfreundlichkeit und Lernfähigkeit unter anderem.
d) DIE BELIEBTESTEN UND FORTGESCHRITTENEN TABELLEN
Excel 5.0 für Windows
Lotus 123 für Windows 3.0
Quattro Pro 3.0 für DOS
e) DATENBANKVERWALTER.- Wenn die Bedürfnisse der Informationsverarbeitung
Innerhalb des Unternehmens wachsen sie exorbitant, es gibt kein besseres Werkzeug als die Programme
von Datenbankverwaltung, die dank der Einfachheit ihrer Prozesse uns
Erlauben schnell das Erstellen, Arbeiten und Ändern spezifischer Datensätze mit den
Es ist sehr praktisch, präzise Daten zu konsultieren, geordnete Listen zu erhalten und
Direktabzüge von Datensätzen basierend auf Suchkriterien, die den Bedarf erfüllen
sofortige Mitteilung des Abteilungsleiters mit den Worten .... !!Ich möchte eine Liste aller Kunden der
nördliche Zone des Landes, die männlich sind, über 40 Jahre alt sind, die ein Guthaben haben
weniger als N$100.000 und durchschnittliche Jahresverkäufe von ..............usw.
Funktionen
Erlauben Sie es, problemlos jede Registrierungsstruktur zu erstellen und mit der Erfassung zu beginnen
gewünschte Informationen
Durch ausgeklügelte, aber einfache Sprachen oder Verfahren erleichtern sie die Programmierung.
von spezifischen Systemen
Ihre Anfragen sind sehr schnell.
Ermöglichen die schnelle Anordnung großer Informationsmengen.
Sie sind sehr nützlich für Listen und Berichte, die auf Suchkriterien basieren.
Sie sind die einzigen, die in der Lage sind, große Mengen von Datensätzen gleichzeitig zu manipulieren.
Sie haben die Fähigkeit, mehrere für unterschiedliche Zwecke erstellte Datenbanken zu verknüpfen und zu manipulieren.
Zweck und zu unterschiedlichen Zeiten.
Es gibt sie sowohl für Endbenutzer als auch für erfahrene Programmierer.
f) BELIEBTESTE UND FORTGESCHRITTENE DATENBANKADMINISTRATOREN.- Sind
Access 3.0
FoxPro 2.6 für Windows / DOS
Dbase 4.1
Herangehensweise
g) ANDERE BELIEBTE ANWENDUNGEN IN UNTERNEHMEN.-
NAME
Autocad 10
ANWENDUNGSBEREICH
3D-Architekturdesign
Banken
Kasten
Bankkontrolle und Abstimmungen
Verkaufspunkt-System
MODUL ZUR KENNTNIS DES COMPUTERS
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 24
Champion
Analyse und Management der Kosten im Bauwesen
Contpaq
Integriertes Buchhaltungssystem
Werbegrafikdesign
Grafische Präsentationen
Coreldraw 5
Freelancer
Harvard Graphics
MegaPak
Grafische Präsentationen
Fakturierung, Bestände, Forderungen und Verbindlichkeiten
Verwaltung der persönlichen Finanzen
Lohnsystem
Geld 2.0
Gehaltsabrechnung
Organisator
Page Maker 4
Photoshop
PowerPoint
Projekt 2.0
Quicken 2.0
SAE
Täglicher Organizer
Typografische Bearbeitung
Fotobearbeitung und Design
Grafische Präsentationen
Projektmanagement
Verwaltung der persönlichen Finanzen
Unternehmensverwaltungssystem: Debitoren, Kreditoren
Bestände
Winfax 4.0
Arbeiten 4.0
Verwaltung und Verwaltung von Faxen
Integriertes Paket : Hc, Pt, Bd.
5. PROGRAMME FÜR GRAFIKDESIGNER.
Adobe Photoshop Elements 3.0; Der kleine Bruder von Photoshop ist gewachsen, und zwar sehr.
ein attraktiver Preis und eine makellose Kombination von Werkzeugen.
Flash.- Ein Programm zur Erstellung von Vektoranimationen auf Webseiten.
Dreamweaver.- Wahrscheinlich der beste Webseitendesigner für Designer, die suchen
berufliche Ergebnisse.
Photoshop.- Wahrscheinlich das beste Programm zur Bearbeitung von Grafiken und für Retusche.
fotografisch, usw.
Sothink DHTML Menü. - Ein Programm zum einfachen Erstellen von DHTML-Menüs: mit einem Klick.
ohne auch nur eine einzige Zeile Code schreiben zu müssen.
Corel Ventura 10.- Nach 4 Jahren wird eine neue Version dieses Programms veröffentlicht.
Veröffentlichung von digitalen Inhalten für den Druck.
Adobe Photoshop CS.-Diese Version konzentriert sich besonders auf die Bereiche Video,
Fotografie, Web und Grafikproduktion.
Photo Impact.- Programm zur Fotobearbeitung und Erstellung von Bildern und Schnittstellen für die
Web zu niedrigen Kosten und hoher Qualität.
Xara X1.-Es ist eine schnelle Zeichen- und Illustrationssoftware mit interessanten Funktionen.
Es kann Corel oder Illustrator ersetzen.
Deep Paint 3D.- Bietet Künstlern und Kreativen, die im 3D-Bereich arbeiten, ein Werkzeug
intuitiv und benutzerfreundlich zum Malen und Texturieren von Modellen in 3D.
Flax.- Ein sehr nützliches Programm, um sehr gute Textanimationen in Flash zu erstellen und
schnell.
Adobe GoLive.- Professioneller WYSIWYG-HTML-Editor. Mit großen Fähigkeiten.
TopStyle Lite.- CSS-Editor. Das Programm ermöglicht es, unsere Stylesheets einfach zu erstellen.
Adobe Photoshop Album.- Programm von Adobe zur Speicherung, Klassifizierung und Retusche
vereinfacht von digitalen Fotografien.
Canvas 8.0 Professionelle Edition.- Canvas ist ein Grafikeditor, der nicht die Qualität bietet, die
Präsentieren Sie die Spitzenreiter auf dem Gebiet, wie Photoshop, aber sie erweist sich ebenso in mehreren Bereichen als ausgezeichnet.
Aspekte.
MainTools Gestor und Editor Web.- Software zur Webbearbeitung, die es ermöglicht, alles zu erstellen und zu pflegen.
der Inhalt einer Webseite. Er wird in zwei Versionen angeboten, online und offline.
Swish.- Es ist ein Programm zum Erstellen von Flash-Animationen ohne Flash, sehr einfach und benutzerfreundlich.
Ulead Gif Animator.- Vollständiges Programm zur Erstellung von animierten GIFs. Ideal für
Fortgeschrittene Benutzer, die große Bearbeitungsmöglichkeiten für die Animationen wünschen.
Paint Shop Pro - Grafikbearbeitung. Mit der Möglichkeit, eine Shareware-Version herunterzuladen.
sehr interessant.
Zoner Draw 4.- Wirtschaftliches Programm zur Erstellung von Vektorgrafiken.
Daumen
Programm, das ein einfaches Navigieren durch Grafikdateien und die Anzeige von Miniaturansichten ermöglicht.
Plus
Color Cop.- Programm, das ein interessantes Farbauswahlwerkzeug bietet, mit dem man
Wir können den Code jeder Farbe erhalten, die auf dem Bildschirm erscheint.
Power Bullet, kostenlose Flash-Animationen.- Kostenloses Programm zur Erstellung von Flash-Animationen
leicht und mit vielen Konfigurationsmöglichkeiten.
WebDraw.- Programm der Firma Jasc zur Gestaltung im Grafikformat
Vektor-SVG.
Werkzeuge zur Messung von Abständen auf dem Bildschirm.- Lassen Sie uns einige nützliche Werkzeuge ansehen, um
Designer, die uns ermöglichen, die Abmessungen jedes Elements zu messen, das erscheint in
unser Bildschirm.
Ims Web Dwarf.- Programm zur Webbearbeitung, das die Elemente absolut positioniert.
Es gibt eine Option zum Exportieren als SVG.
Mayura Draw.- Es ist ein einfaches und direktes Vektorillustrationsprogramm, ohne zu viel
Aspirationen, und kaum außerhalb der Welt des SVG-Layouts bekannt.
6. KOMMUNIKATIONSPROGRAMME.
WEB.- Das Wort web (aus dem Englischen: Netz, Masche, Spinnennetz)1)Umgangssprachlicher Name, mit dem man sich
nennen Sie das World Wide Web. Ein Kommunikations- und Veröffentlichungssystem, das war
entwickelt, um Informationen über Computernetzwerke zu verteilen in einem
Modalität genannt Hypertext.
Dokument oder Informationsquelle, normalerweise im HTML-Format und die möglicherweise
Hyperlinks zu anderen Webseiten enthalten. Diese Webseite kann von einem
physisches Gerät, ein Intranet oder das Internet;
b) CHAT.- Der Chat (ein Begriff, der aus dem Englischen stammt und im Spanischen Gespräche bedeutet), auch
bekannt als Cybergespräch, bezeichnet eine schriftliche Kommunikation, die auf eine Weise durchgeführt wird
Sofortaufnahme über das Internet zwischen zwei oder mehr Personen, entweder öffentlich oder
durch die sogenannten öffentlichen Chats (über die jeder Benutzer verfügen kann
Zugang zum Gespräch) oder privat, in dem sich nur 2 Personen gleichzeitig unterhalten.
c) FTP.- (Abkürzung für File Transfer Protocol - Protokoll zur Übertragung von Dateien) in
Informatik, ist ein Netzwerkprotokoll für die Übertragung von Dateien zwischen Systemen
mit einem TCP (Transmission Control Protocol) Netzwerk verbunden, basierend auf der Architektur
Client-Server. Von einem Client-Computer aus kann man sich mit einem Server verbinden, um herunterzuladen.
Dateien von ihm oder um ihm Dateien zu senden, unabhängig vom Betriebssystem
verwendet in jedem Team.
d) TELNET.- Telnet (TELecommunication NETwork) ist der Name eines Netzwerkprotokolls (und des
Software, der den Client implementiert, der über ein Netzwerk zugreift.
eine andere Maschine, um sie aus der Ferne zu steuern, als ob wir davor sitzen würden
Ella. Auch der Name des Informatikers, der den Client implementiert. Damit die Verbindung
funktionieren, wie bei allen Internetdiensten, muss die Maschine, auf die zugegriffen wird, haben
ein spezielles Programm, das die Verbindungen empfängt und verwaltet. Der verwendete Port
In der Regel ist es der 23.
e) EXPLORER.- (früher Microsoft Internet Explorer), allgemein bekannt als IE,
es ist ein Webbrowser, der von Microsoft für das Betriebssystem Microsoft entwickelt wurde
Windows seit 1995. Es ist seit 1999 der am häufigsten verwendete Webbrowser des Internets.
MODUL KNOWING THE COMPUTER
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 26
bis heute, mit einem maximalen Nutzungspitzenwert von 95% zwischen 2002 und
2003. Dennoch ist dieser Marktanteil im Laufe der Jahre allmählich gesunken.
aufgrund eines erneuerten Wettbewerbs durch andere Browser, die sich positionieren
ungefähr zwischen 41 % und 63 % bis Ende Dezember 2010, je nach
die globale Messquelle.
f) SAFARI.- es ein proprietärer Webbrowser, der von Apple Inc. entwickelt wurde. Es ist
verfügbar für Mac OS X, iOS (das von iPhone, iPod Touch und iPad verwendete System) und
Microsoft Windows.
Beinhaltet Tab-Navigation, Rechtschreibprüfung, inkrementelle Suche, Ansicht des
Verlauf in CoverFlow, Download-Manager und ein integriertes Suchsystem.
g) FIREFOX.- Mozilla Firefox ist ein freier Webbrowser, der von Mozilla Application abstammt.
Suite, und derzeit entwickelt von der Mozilla Corporation, der Mozilla Foundation und einem
eine große Anzahl von externen Freiwilligen. Mozilla Firefox ist der zweite meistgenutzte Browser.
Internet genutzt, mit einem Marktanteil von 22,81% Ende Dezember 2010,
laut der Firma Net Applications. Andere globale Messquellen ordnen die Nutzung von Firefox ein.
zwischen 20% und 31%.
7. SICHERHEITSANWENDUNGS-PRGRAMME.
a) ANTIVIRUS.- es un Programm, das in der Lage ist, das Vorhandensein von Viren auf einem Computer zu erkennen, und wenn
Es ist möglich, es zu entfernen. Der Prozess zur Entfernung dieser Viren wird auch als Reinigung bezeichnet.
PC.
Um den PC beim Surfen im Internet zu schützen, ist es notwendig, ein Antivirenprogramm installiert zu haben.
und eine Firewall (firewall) (aber nur eines von jedem, da die Installation mehrerer Antivirenprogramme oder
cortafuegos erzeugt Konflikte...)
Die Wahl eines Antivirenprogramms hängt von jedem Benutzer und seinen Erwartungen ab, ich empfehle
diese
Avast (kostenlos)
Antivir (kostenlos)
AVG (kostenlos)
Kaspersky
NOD32
BitDefender
BitDefender 10 kostenlose Edition (Version 10 kostenlos)
b) ANTIESPIAS.-Sie können sowohl eigenständige Anwendungen als auch Werkzeuge sein.
in andere Anwendungen integriert (in der Regel komplette Sicherheitspakete).
Anwendungssoftware, deren Ziel die Entfernung aller Arten von Programmen ist, die versuchen
Informationen von einem Benutzer oder System abrufen
Wenn du bemerkst, dass dein Computer Dinge tut, die nicht normal sind, erscheinen Balken von
seltsame Werkzeuge im Browser, wenn übermäßige Pop-up-Fenster erscheinen, oder wenn das
Die Startseite ändert sich ohne Vorwarnung. Ihr Computer wurde mit Spyware infiziert (oder
Spy-Programm). Es ist ein ernstes Problem, da Spy-Programme deine Privatsphäre verletzen.
dein Computer und sogar deine Finanzen ernsthaft beeinträchtigen,
Spy-Programme haben die Fähigkeit, weitere Programme auf dem Computer zu installieren, ohne dass du
Zustimmung, sie könnten dein gesamtes Verhalten im Netz untersuchen, sie könnten
wissen, an welche Personen du E-Mails sendest, deine IMs sehen... Die Hacker sehen und
Alle deine Passwörter, die Anwendungen, die du verwendest, sowie die Webseiten erfassen
die Besuche und persönliche Informationen wie die Nummern der Kreditkarten.
Antischadsoftware.- (antiespía oder antispy). Typ einer Anwendung, die dafür verantwortlich ist, nach
Schadsoftware zu suchen und sie zu erkennen.
und Spyware oder Spione im System zu entfernen.
Manchmal sind es eigenständige Anwendungen wie Ad-aware oder Spybot Search&Destroy, oder
sind Module oder Werkzeuge, die in eine größere Anwendung integriert sind, wie ein
Antivirus.
c) GEFRIERGERÄT.- Ein Gefriergerät ist ein Programm, das den Zustand des Computers speichert.
einen bestimmten Moment und jedes Mal, wenn der PC neu gestartet wird, kehrt er in diesen Zustand zurück, egal was du tust.
Der bekannteste Gefrierschrank ist der DeepFreeze. Um ihn deaktivieren zu können, benötigst du, dass du
Gib das Passwort ein.
MODUL KENNTNIS DER COMPUTERS
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 27
d) FIREWELL oder CORTAFUEGOS - ist ein System, das es ermöglicht, einen Computer oder ein Netzwerk zu schützen.
von Computern vor Eindringlingen aus einem externen Netzwerk (besonders
Internet). Die Firewall ermöglicht das Filtern der Datenpakete, die ausgetauscht werden mit der
rot.
Zone Alarm
Kerio
Look'n'Stop
Comodo Firewall Pro
Online Armor Persönliche Firewall
e) DIE ANDEREN ARTEN VON INFEKTIONEN.-
Neben Viren ist das Internet ein Nistplatz für Infektionen. Es gibt Trojaner, Spywares,
Würmer, Hintertüren, die unsere täglichen Aktivitäten kontaminieren. Doch es gibt
Programme, die in der Lage sind, sie zu erkennen und zu neutralisieren:
Die Anti-Spyware-Programme. - Wir können mehrere Programme dieser Art installieren, ohne dass wir
Konfliktprobleme, zum Beispiel können wir Ad-Aware und Spybot kombinieren, mit
Spywareblaster und Windows Defender.
(Vergeiss nicht, sie wöchentlich zu aktualisieren)
•
•
Ad-Aware (kostenlos)
Spybot (kostenlos)
Windows Defender (ehemals Microsoft AntiSpyware, kostenlos)
•
•
•
Spyware Blaster (kostenlos - sehr empfohlen)
Spyware Guard (kostenlos)
SpySweeper (von Webroot) (14-tägige Testversion)
Die Antivirenprogramme. - Wir können mehrere Programme dieser Art problemlos installieren.
Konflikt
•
•
A- quadratisch (kostenlos)
AVG Antispyware (ehemals Ewido, kostenlos)
Die Anti-Rootkits. - Die Rootkits sind fast immer von Antiviren- und Anti-
Spyware, da diese grundlegende Funktionen des Kernsystems verändern.
Im Folgenden einige Programme, die helfen, sie zu erkennen:
•
•
•
•
Sophos AntiRootkit (kostenlos)
Rootkit Revealer (kostenlos)
GMER (kostenlos)
Chkrootkit (kostenlos) (kann auch von http://chkrootkit.org/ heruntergeladen werden)
Desktop-Hijack (Änderung des Desktops)
SmitFraudFix: Dieses Dienstprogramm behebt Infektionen vom Typ AdwarePunisher,
AdwareSheriff, AlphaCleaner, Antispyware Soldier, AntiVermeans, AntiVermins
AntiVerminser, AntiVirGear, AntivirusGolden, AVGold, BraveSentry, IE Defender;
MalwareWipe, MalwareWiped...Für eine vollständige Liste besuchen Sie die Website.
f) TRES BASIS-SICHERHEITSPROGRAMME FÜR PCS
1. Firewall (Firewall). Hält Ihren PC ohne Zugriff auf andere Internetbenutzer.
2. Antiviren-Software (Anti-Spyware). Halten Sie Ihre Passwörter, Konten und Informationen sicher.
vertraulich mit Antispionageprogrammen.
3.Anti-Virus. Schützen Sie Ihre Dateien vor dem Löschen oder Missbrauch.
g) Wenn du gerade einen PC gekauft hast, ist eine der ersten Sachen, die du tust, ihn zu installieren.
Antivirusprogramme, Spyware-Jäger, Firewalls und alles, was du tun kannst, um
Halte deinen Computer sicher. Die Zeitschrift Computer World hat eine Zusammenstellung gemacht.
15 kostenlose Sicherheitsanwendungen, die funktionieren. Also fang an herunterzuladen.
weniger, wenn du Linux oder Mac verwendest.
ZoneAlarm (Firewall)
McAfee SiteAdvisor (Warnung vor gefährlichen Websites).
LinkScanner Lite (Erkennt, ob der Inhalt einer Seite bösartig ist).
Internet Bedrohungsmeter (Medidor de la peligrosidad de un sitio).
Trend Micro HijackThis (Entfernt Spyware).
Kruptos 2 (128-Bit-Verschlüsselung für Dateien und Ordner).
Transaktionsschutz (Entfernt Spyware und schützt Passwörter).
CCleaner (Bereinigt Ihren Verlauf und Ihre Internetdateien).
NoScript (Schützt dich vor bösartigen JS-Skripten).
File Shredder 2 (Schreibe Dateien neu, um sie zu löschen)
8. WARTUNGSPROGRAMME.-
a) DR. NORTHON.- Es ein weiteres Antivirus, das die automatische Reparatur von gängigen Viren durchführt.
ohne das, was man gerade arbeitet, zu unterbrechen. Es ist wie der eigene Organismus des PCs, der herauszieht
Die Abwehr gegen ein Virus schützt sich, ohne dass man es 'zwingen' muss.
Ein weiterer Aspekt, der hervorgehoben wird, ist der Schutz vor "Skripten". Norton Antivirus 2002, was es tut
Es blockiert diese Skripte und schützt sich so gegen unbekannte Viren.
Funktionen und Vorteile:
Virenscan ohne Unterbrechung der aktuellen Arbeit
Skripte blockieren
Einfacher Zugang zu seinen Funktionen über die Windows-Leiste
Vor allem die automatischen Updates über das Internet, um sich gegen neue Bedrohungen zu schützen.
Virus dank des "liveUpdate".
Beinhaltet Norton AntiVirus 2001 für Windows 95B-Benutzer
Schützen Sie Ihr System vor schädlichen ActiveX-Codes, Java-Applets und den
Trojanische Pferde
Die Quarantäne erlaubt es Ihnen, infizierte Dateien in einen sichereren Bereich zu übertragen.
ein System, in dem man eine größere Kontrolle darüber haben kann.
b) WIEDERHERSTELLUNG.- Eine Wiederherstellung ist eine Anwendung oder ein Werkzeug, das in der Regel enthalten ist
mit Markencomputern oder was du mit ähnlichen Programmen machen kannst
Ghost von Norton. Es besteht darin, den Computer zu einem bestimmten Zeitpunkt wiederherzustellen, im
Im Falle der Markennotebooks wird sie so zurückgesetzt, wie sie geliefert wurde, als du sie bekommen hast.
du hast gekauft.
Es kann nur als Option in deinen Startmenüs auf deinem Computer erscheinen (im Falle von
das Sony beispielsweise) oder wie im Fall von Toshiba und den meisten HP auf einer Festplatte
kompakter oder separater DVD, den du einfügst und der dich während des gesamten Prozesses anleitet. Es ergibt sich
einfach, obwohl es manchmal etwas Zeit in Anspruch nimmt.
Denke daran, dass es in den meisten Fällen wichtig ist, deine Seriennummern zu haben.
Software zur Hand, das Risiko, das Sie beim Durchführen eines Recovery eingehen, ist der Verlust von Informationen im Falle
dass du sie nicht vorher gesichert hast, oder ob du ein Programm installiert hast, von dem du nichts mehr weißt.
Hast du die Seriennummer, kannst du es nicht installieren, bis du die Nummer oder die ...
Form der Installation.
Deshalb empfehle ich dir dringend, ein gutes Backup zu machen und wenn möglich, eine Liste mit den
Programme, die du verwenden musst, und die, die du installieren musst.
In der Regel ist es notwendig, sie durchzuführen, wenn einfache Entwässerungen nicht mehr wirken.
die Menge an Müll und möglichen infizierten Dateien oder ähnlichen Dingen. Es ist besser
Das Computer regelmäßig überprüfen
unnötig.
um nicht zu viele Dinge zu lagern
9. WARTUNG.
Wartung Ihres Computers. Die Geschwindigkeit Ihres Computers hängt von der Wartung ab.
von Windows und seinen Programmen.
Diese 2 Programme helfen Ihnen, Windows schneller zu machen:
a) Defragmentierer für die Festplatte. Die Fragmentierung der Festplatte ist eine der Ursachen für die
Langsamkeit des Computers. Windows hat nicht viel Ordnung beim Erstellen und Speichern von Dateien.
Auf der Festplatte, was dazu führt, dass sie fragmentiert, das heißt, eine Datei wird in mehrere Teile aufgeteilt.
MODUL KENNTNIS DES COMPUTERS
PROF. FROILAN MAMANI CRUZ –IE 40701
Seite 29
d) FIREWELL oder CORTAFUEGOS - ist ein System, das es ermöglicht, einen Computer oder ein Netzwerk zu schützen.
von Computern vor Eindringlingen aus einem externen Netzwerk (besonders
Internet). Die Firewall ermöglicht das Filtern der Datenpakete, die ausgetauscht werden mit der
rot.
Zone Alarm
Kerio
Look'n'Stop
Comodo Firewall Pro
Online Armor Persönliche Firewall
e) DIE ANDEREN ARTEN VON INFEKTIONEN.-
Neben Viren ist das Internet ein Nistplatz für Infektionen. Es gibt Trojaner, Spywares,
Würmer, Hintertüren, die unsere täglichen Aktivitäten kontaminieren. Doch es gibt
Programme, die in der Lage sind, sie zu erkennen und zu neutralisieren:
Die Anti-Spyware-Programme. - Wir können mehrere Programme dieser Art installieren, ohne dass wir
Konfliktprobleme, zum Beispiel können wir Ad-Aware und Spybot kombinieren, mit
Spywareblaster und Windows Defender.
(Vergeiss nicht, sie wöchentlich zu aktualisieren)
•
•
Ad-Aware (kostenlos)
Spybot (kostenlos)
Windows Defender (ehemals Microsoft AntiSpyware, kostenlos)
•
•
•
Spyware Blaster (kostenlos - sehr empfohlen)
Spyware Guard (kostenlos)
SpySweeper (von Webroot) (14-tägige Testversion)
Die Antivirenprogramme. - Wir können mehrere Programme dieser Art problemlos installieren.
Konflikt
•
•
A- quadratisch (kostenlos)
AVG Antispyware (ehemals Ewido, kostenlos)
Die Anti-Rootkits. - Die Rootkits sind fast immer von Antiviren- und Anti-
Spyware, da diese grundlegende Funktionen des Kernsystems verändern.
Im Folgenden einige Programme, die helfen, sie zu erkennen:
•
•
•
•
Sophos AntiRootkit (kostenlos)
Rootkit Revealer (kostenlos)
GMER (kostenlos)
Chkrootkit (kostenlos) (kann auch von http://chkrootkit.org/ heruntergeladen werden)
Desktop-Hijack (Änderung des Desktops)
SmitFraudFix: Dieses Dienstprogramm behebt Infektionen vom Typ AdwarePunisher,
AdwareSheriff, AlphaCleaner, Antispyware Soldier, AntiVermeans, AntiVermins
AntiVerminser, AntiVirGear, AntivirusGolden, AVGold, BraveSentry, IE Defender;
MalwareWipe, MalwareWiped...Für eine vollständige Liste besuchen Sie die Website.
f) TRES BASIS-SICHERHEITSPROGRAMME FÜR PCS
1. Firewall (Firewall). Hält Ihren PC ohne Zugriff auf andere Internetbenutzer.
2. Antiviren-Software (Anti-Spyware). Halten Sie Ihre Passwörter, Konten und Informationen sicher.
vertraulich mit Antispionageprogrammen.
3.Anti-Virus. Schützen Sie Ihre Dateien vor dem Löschen oder Missbrauch.
g) Wenn du gerade einen PC gekauft hast, ist eine der ersten Sachen, die du tust, ihn zu installieren.
Antivirusprogramme, Spyware-Jäger, Firewalls und alles, was du tun kannst, um
Halte deinen Computer sicher. Die Zeitschrift Computer World hat eine Zusammenstellung gemacht.
15 kostenlose Sicherheitsanwendungen, die funktionieren. Also fang an herunterzuladen.
weniger, wenn du Linux oder Mac verwendest.
ZoneAlarm (Firewall)
in der vorgesehenen Form. Die Aufgabe der Beta-Tester besteht darin, Fehler an den Programmierer/Entwickler zu melden.
und ist zu einem großen Teil dafür verantwortlich, dass das Programm fehlerfrei beim Endbenutzer ankommt.
b) Weitere Definitionen
Der Benutzer in Abhängigkeit von seiner Erfahrung. - Obwohl die Menschen, die direkten Kontakt mit den
Computer können kollektiv als Benutzer definiert werden, individuell haben sie
zahlreiche Unterschiede (Alter, Geschlecht, Vorkenntnisse, Motivation usw.). Dennoch gibt es
Situationen, in denen es notwendig ist, sie in eine einzige Kategorie einzuordnen; zum Beispiel zu Zwecken von
Bewertung. Eine der am häufigsten verwendeten ist die, die die Benutzer nach ihrem Niveau klassifiziert.
Wissen (fortgeschritten, anfänger, mittelstufig). Sutcliffe (1988) definiert es wie folgt
Art1
Unerfahrene: das sind die Personen, die keine Erfahrung im Umgang mit Maschinen haben und
Technologie (etwas, das heutzutage sehr selten zu finden ist);
Anfänger: Personen, die Kontakt mit Maschinen und Technologie hatten;
Habilitados: sind kompetente Benutzer, denen jedoch etwas fehlt (auf der Ebene des Wissens oder
verständnis) die es ihnen ermöglichen, als Experten klassifiziert zu werden. Man könnte sagen, dass die
Die Mehrheit der Benutzer fällt in diese Kategorie.
Experten: Es handelt sich um Personen, die über ein so umfangreiches Wissen über die Maschinen verfügen und
Technologie, die in der Lage wäre, sie auseinanderzunehmen und wieder zusammenzubauen, falls notwendig.
Sie stellen eine relativ kleine Gruppe von Personen dar.
Hackos (1994)2er schlug vor, dass es eine Kategorie von „Benutzern in Übertragung“ geben sollte, um einzuschließen
Die Berechtigten, die eine neue Anwendung erlernen (temporär werden zu
«Novatos»). Er hat ebenfalls empfohlen, die Art der Nutzung zu berücksichtigen: die «Benutzer durch
Wiederholung» wären diejenigen, die das System kompetent nutzen können, vorausgesetzt, sie folgen
Anleitungen und Routinen. Das heißt: obwohl sie als autorisierte Benutzer klassifiziert werden könnten, fehlt ihnen
des Verständnisses schließt sie aus dieser Gruppe aus.
Im Jahr 1998 haben Hackos und Redish ihre eigene Klassifikation herausgegeben,3basierend auf der von Dreyfus und Dreyfus
(1986)4Anfänger
Diese kontinuierliche Fortschrittsskala ermöglicht es, alle Nutzer in eine ihrer Phasen einzuordnen.
aber er berücksichtigt nicht, dass jemand in einer Anwendung fähig und in einer anderen neu sein kann. 1982,
Carey hatte ein zweidimensionales Modell vorgeschlagen, das die Fähigkeit berücksichtigte, um zu
Anwendungen im Allgemeinen und in spezifischen Programmen.5Die von ihr vorgeschlagene Klassifizierung war:
unerfahrene (eine Person mit minimalem Wissen, sei es über die Anwendung, sei es über das System)
Anfänger (geringes Wissen über die Anwendung, aber substantielles Wissen über das System)
gelegentlichen (die über ein beträchtliches Wissen über die Anwendung verfügen, aber über begrenztes Wissen)
des Systems) und Experten (die über ein beträchtliches Wissen in beiden Bereichen verfügen).
Im Jahr 1997 fügte Smith dem Modell eine dritte Dimension hinzu, das Allgemeinwissen über Technologie von
die Informationen (Computerkompetenz), die es ihm ermöglichten, den "Fähigkeitslevel-Würfel" zu erstellen
des Benutzers.6Beim Klassifizieren in hoch-niedrig das Wissen über die Anwendung, das System und das
Computerkenntnisse, Smith hat acht verschiedene Benutzerarten geschaffen: Anfänger,
«Loris» (die nur wiederholen, was gelehrt wird), alphabetisiert, qualifiziert, gelegentlich, spezifisch, in
transferenciayexperten.
Eine gemeinsame Eigenschaft aller Benutzerklassifikationen ist, dass früher oder später alle
sie erweisen sich als problematisch. Daher ist die allgemeine Regel, die Klassifizierung in drei Ebenen
Grundlagen (fortgeschritten, Anfänger, Mittelstufe), sollte mehr als ausreichend sein, um das Niveau festzulegen.
von der Fähigkeit der Benutzer.
V. BIBLIOGRAPHIE
Abreu Morales. Arlín, “Repaso von Informatik” 3. Klasse – 2. Quartal 2007-2008
•
•
•
Andenarbeitsinstitut: Modul I: Grundlegende Handhabung des Computers (2006)
MED (1996) Handbuch des Direktors des Bildungszentrums.
INTERNETLINKS
1http://www.aulafacil.com/Word/temario.htm
2.Link: 15 kostenlose Sicherheitsprogramme, die funktionieren
3. Quelle: Bitperit.com
MODUL KENNENLERNEN DES COMPUTERS