· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos






descargar 107.43 Kb.
título· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos
fecha de publicación14.11.2015
tamaño107.43 Kb.
tipoDocumentos
m.exam-10.com > medicina > Documentos
UNIDAD II

  • · Sistema operativo grafico: introduccion y clasificación de los sistemas operativos

  • · Definicion

  • · Clasificacion

  • · Entornografico

  • · Caracteristicas

  • · Elementos

  • · Opciones de inicio

  • · Operacioned

  • · Concepto

  • · Creacion

  • · Operaciones basicas

  • · Organización gerarquica

  • · Configuracion de hadware

  • · Tarjeta de video

  • · Instalacion de impresoras

  • · Modem

  • · Tarjeta de red

  • · Tarjeta de sonido

  • · Configuracion de ambiente de trabajo

  • · Hora & fecha

  • · Propiedades de pantalla

  • · Configuracion de mouse

  • · Teclado

Inicialmente todos los aparatos electronicos & mecanicos requieren de ciertas reglas & principios logicos & matematicos para poder funcionar & que nos sean utiles de manera analoga comparativa. Los juegos de mesa o los juegos de video tienen reglas para poderjugarlos o utilizarlos en cuanto las computadoras el primer sistema operativo no era grafico vomo lo conocemos hoy en dia si no que era a base de comandos, pero uno de los mas exitosos se conoce como “mdos” que significa microsoft operatings system

Algunas operaciones basicas son las siguientes:

  1. Crear carpeta se hacia con mdnombredelacarpeta

  2. Entrar a carpeta era cdnombredelacarpeta

  3. Salir de una carpeta cd:

Mantenimiento al disco duro

El disco duro de una computadora puede ser de 2 tipos

  1. Mecanico (mas común)

  2. Estado solido (mas actual)

Es necesario optimizar su funcionamiento es función del uso que le da el usuario a sus programas, esto se lográ desfragmentando el disco, borrando documentos obsoletos, vaciando la papeleria de resiclaje, el historial de internet, comprobando los errores del disco duro y escaneando paulatinamente virus en el sistema que no se han detectado
01 DISPOSITOVOS+DE+ALMACENAMIENTO (1).do

TABLA+DE+CAPACIDADES+DE+MEMORIA+RAM.docx
¿como convertir unidades a otras?

Los prefijos K, M, G y T se llaman kilo, mega, giga y tera, respectivamente y corresponden a mil, un millon, mil millones y un billon de veces la unidad que les sigue; B (bytes u octetos) en este caso.

Antiguamente, y específicamente en el campo de la informática, los múltiplos eran 1024, 1048576, 1073741824 y 1099511627776 respecivamente. Hoy en día es habitual añadir una "i" para estos múltiplos no decimales, a saber, KiB, MiB, GiB y TiB respectivamente (cada uno es 1024 veces el otro).

En respuesta a tu otra pregunta: para pasar de binario a decimal a mano solamente hay que sumar las cifras marcadas con "1" con su múltiple correspondiente a la posición, 2^n. Es decir, para cada "1" que tienes, añade 2^n al total, donde n es la posición de la cifra empezando a contar por la derecha (y empezando por 0).
Por ejemplo, 1011 sería:
2^3 + 2^1 + 2^0 = once

Pasar de decimal a binario es el proceso inverso: Hay que añadir unos sin pasarse del valor y haciendo la resta de 2^n:
11-> pongo un 1: 1xxx quedan 3
3 -> pongo un 0: 10xx quedan 3
3 -> pongo un 1: 101x queda uno
uno -> pongo un 1: 1011

TIPOS DE VIRUS MÁS COMUNES

  • Gusano o Worm
    Sprogramas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema

  • Caballo de Troya o Camaleones
    Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad

El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.

  • Joke Program
    Simplemente tienen un payload (imagen

  • Bombas Lógicas o de Tiempo
    PBombas de Tiempo

  • Retro Virus
    Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Virus
Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS."La vida de un virus".

10 ANTIVIRUS

1. Norton Antivirus 2004
Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.


2. McAfee VirusScan 7
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.

Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.


3. F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.


4. Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.


5. Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.


6. Panda Antivirus Platinum
Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.


7. Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.

Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus.


8. ETrust EZ Antivirus
Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario.

Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus.
.

9. Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.

Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.


10. AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.

¿Cómo evitar el desperdicio de insumo?

Practicas de trabajo que evita el desperdicio de insumos;
El desperdicio de insumos se da por la falta de educación de las personas. Se debe tener en cuenta que al mandar imprimir innecesariamente estamos gastando tinta y papel en grandes cantidades.

Los insumos que más se gasta son:
· Medios de impresión (principalmente el papel)
· Medios magneticos (diskettes, CDS y DVDS)
· Cartuchos o cintas de impresora.
Algunas recomendaciones para evitar el desperdicio de insumos:
Antes de imprimir, revisa que tu trabajo no tenga errores, asi evitaras imprimir de nuevo lo mismo y no gastaras tinta ni papel.
Si ocupas imprimir un borrador, existe la opción borrador antes de mandar a imprimir, y si ocupas otra prueba imprime del otro lado de la hoja, con esto no estaras utilizando tinta demás ni gastando demasiado papel.
Puedes adquirir papel reciclable, aunque no es de la misma calidad, lo puedes aprovechar en ciertas aplicaciones donde no se ocupe papel del bueno.
Reutiliza tus diskettes, si bien es cierto que se dañan fácilmente, siguen sirviendo para guardar documentos pequeños, puedes respaldarlos en tu computadora y volver a utilizar tu disco.
Cuando grabes un CD, utiliza la opción de que quede abierta la sesión, con esto evitaras que un disco con capacidad de 700 MB. Contenga un solo archivo de Word de 50 Kb. Y podras hacer uso de su máxima capacidad. Ahora que si quieres, puedes utilizar un CD-rw, donde podras grabar y borrar archivos mas grandes y en cantidades mayores.
El ahorro de insumops se vera reflejado principalmente en tu bolsillo, si todavía no estas convencido, investiga el costo de los cartuchos de una impresora de inyección de tinta y al seguir eñ segundo punto veras que si hay un ahorro.

¿Qué es insumo?

Insumo es un concepto económico que permite nombrar a un bien que se emplea en la producción de otros bienes. De acuerdo al contexto, puede utilizarse como sinónimo de materia prima o factor de producción.

Por sus propias características, los insumos suelen perder sus propiedades para transformarse y pasar a formar parte del producto final. Puede decirse que un insumo es aquello que se utiliza en el proceso productivo para la elaboración de un bien.

El insumo, por lo tanto, se utiliza en una actividad productiva que tiene como objetivo la obtención de un bien más complejo o diferente tras la realización de un proceso productivo.

Por ejemplo: en la fabricación de una mesa de madera, los clavos, el pegamento y el barniz son insumos. Elfabricante necesita de dichos productos para la producción de la mesa que, sin los insumos, no puede existir.

18/09/12

ERGONOMÍA EN RANGO DE LA COMPUTACIÓN:

  • · Problemas

  • · Ejercicios

Modos de seguridad

  • · Regulador

  • · No break

  • · UPC

  • · Fusibles

ERGONOMÌA

ERGONOMÍA se deriva de las palabras griegas "ergos", que significa trabajo, y "nomos", leyes; por lo que literalmente significa "leyes del trabajo", y podemos decir que es la actividad de carácter multidisciplinar que se encarga del estudio de la conducta y las actividades de las personas, con la finalidad de adecuar la tecnología, a sus usuarios, buscando optimizar su eficacia, seguridad y confort.

En general podemos considerar las siguientes:

Antropometría
Biomecánica y fisiología
Ergonomía ambiental
Ergonomía cognitiva
Ergonomía de diseño y evaluación
Ergonomía de necesidades específicas
Ergonomía preventiva


La antropometría es una de las áreas que fundamentan la ergonomía, y trata con las medidas del cuerpo humano. En la ergonomía, los datos antropométricos son utilizados para diseñar los espacios de trabajo, herramientas, equipo de seguridad y protección personal, considerando las diferencias entre las características, capacidades y límites físicos del cuerpo humano.

La biomecánica es el área de la ergonomía que se dedica al estudio del cuerpo humano desde el punto de vista de la mecánica clásica o Newtoniana, y la biología, pero también se basa en el conjunto de conocimientos de la medicina del trabajo, la fisiología, la antropometría y la antropología. Su objetivo principal es el estudio del cuerpo con el fin de obtener un rendimiento máximo, resolver algún tipo de discapacidad, o diseñar tareas y actividades para que la mayoría de las personas puedan realizarlas sin riesgo de sufrir daños o lesiones.


La ergonomía ambiental es el área de la ergonomía que se encarga del estudio de las condiciones físicas que rodean al ser humano y que influyen en su desempeño al realizar diversas actividades, tales como el ambiente térmico, nivel de ruido, nivel de iluminación y vibraciones.La aplicación de los conocimientos de la ergonomía ambiental ayuda al diseño y evaluación de puestos y estaciones de trabajo, con el fin de incrementar el desempeño, seguridad y confort de quienes laboran en ellos.

Ergonomía en la computación

La computación y la salud

ERGONOMIA.

Puede traer algunos inconvenientes para la salud:

Dolor de hombros, de espalda, muñecas, manos y fatiga visual si no se toman las medidas adecuadas.

Para evitar este tipo de inconvenientes existe la ergonomía; en resumen la ergonomía busca diseñar productos y trabajos de tal forma que se adapten a las necesidades de las personas para que estas puedan realizarse, y sus actividades sean seguras, faciliten y sean cómodas para así evitar lesiones y accidentes y mejorar su productividad ya sea que este trabajando en el hogar o jugando.

Se presentan algunas recomendaciones para la aplicación de la ergonomía y la computación

1. Teclado y mouse:

Deben de ubicarse a la misma altura, el teclado al frente nuestro y el mouse lo mas cerca posible cuando escriba mantenga rectas la muñecas sin doblarlas hacia abajo.

2. La silla

Escoger una silla adecuada que le permita estar cómodamente sentado, que pueda ajustarse a su altura y además pueda mantener apoyada su espalda, brazos y los pies apoyados en el piso sin objetos debajo de su mesa que le impidan mover sus pies con comodidad.

3. El monitor

Debe de estar ubicado a una altura que no haga que su cabeza tenga que estar excesivamente hacia abajo o hacia arriba. La altura de sus ojos debe de estar aproximadamente e línea con la parte superior del monitor. Este debe de estar situado como mínimo a 50 o 60 cm de usted o a una distancia equivalente a la longitud de su brazo.

El mouse debe amoldarse de tal manera que les sea lo mas cómodo posible soportando el arco de la mano. De preferencia después de un largo tiempo de trabajo, tomar cada cierto tiempo unos minutos de descanso y aprovechar para estirarse o tomar un refrigerio.

¿Qué enfermedades desarolla la ergonomía?

LESIONES

SINTOMAS

CAUSAS TIPICAS

Bursitis: inflamación de la cavidad que existe entre la piel y el hueso o el hueso y el tendón. Se puede producir en la rodilla, el codo o el hombro.

Inflamación en el lugar de la lesión.

Arrodillarse, hacer presión sobre el codo o movimientos repetitivos de los hombros.

Celulitis: infección de la palma de la mano a raíz de roces repetidos.

Dolores e inflamación de la palma de la mano.

Empleo de herramientas manuales, como martillos y palas, junto con abrasión por polvo y suciedad.

Cuello u hombro tensos: inflamación del cuello y de los músculos y tendones de los hombros.

Dolor localizado en el cuello o en los hombros.

Tener que mantener una postura rígida.

Dedo engatillado: inflamación de los tendones y/o las vainas de los tendones de los dedos.

Incapacidad de mover libremente los dedos, con o sin dolor.

Movimientos repetitivos. Tener que agarrar objetos durante demasiado tiempo, con demasiada fuerza o con demasiada frecuencia.

Epicondilitis: inflamación de la zona en que se unen el hueso y el tendón. Se llama "codo de tenista" cuando sucede en el codo.

Dolor e inflamación en el lugar de la lesión.

Tareas repetitivas, a menudo en empleos agotadores como ebanistería, enyesado o colocación de ladrillos.

Ganglios: un quiste en una articulación o en una vaina de tendón. Normalmente, en el dorso de la mano o la muñeca.

Hinchazón dura, pequeña y redonda, que normalmente no produce dolor.

Movimientos repetitivos de la mano.

Osteoartritis: lesión de las articulaciones que provoca cicatrices en la articulación y que el hueso crezca en demasía.

Rigidez y dolor en la espina dorsal y el cuello y otras articulaciones.

Sobrecarga durante mucho tiempo de la espina dorsal y otras articulaciones.

Sindrome del túnel del carpo bilateral: presión sobre los nervios que se transmiten a la muñeca.

Hormigueo, dolor y entumecimiento del dedo gordo y de los demás dedos, sobre todo de noche.

Trabajo repetitivo con la muñeca encorvada. Utilización de instrumentos vibratorios. A veces va seguido de tenosinovitis (véase más abajo).

Tendinitis: inflamación de la zona en que se unen el músculo y el tendón.

Dolor, inflamación, reblandecimiento y enrojecimiento de la mano, la muñeca y/o el antebrazo. Dificultad para utilizar la mano.

Movimientos repetitivos.

Tenosinovitis: inflamación de los tendones y/o las vainas de los tendones.

Dolores, reblandecimiento, inflamación, grandes dolores y dificultad para utilizar la mano.

Movimientos repetitivos, a menudo no agotadores. Puede provocarlo un aumento repentino de la carga de trabajo o la implantación de nuevos procedimientos de trabajo.

Medidas de seguridad:

Medidas de Seguridad en el entorno del equipo de computo

-Contar con una buena instalacion electrica

-Conexion correcta del equipo

-Reguladores y Nobrake

-Encender y apagar correctamente el equipo

-Proporcionar al equipo el tiempo suficiente para reaccionar

-Las computadoras deben estar en un lugar fresco con mueble ideal

-No deben encontrarse junto a objetos que puedan caer sobre ella.

-El CPU no debe estar en el piso

-No dejar disquet o CD dentro del CPU

-No consumir alimentos dentro del Centro de Computo

-Cuando no se utilize el equipo debe estar protegido

-Limpiar regularmente el equipo (mantenimiento)

-No desconectarse ningun dispositivo si no se ha apagado la computadora.

Regulador:

supongamos que tu pc es para una entrada de 120v. el regulador va aproteger tu pc de algun pico de corriente.

el regulador supongamos que si hay un pico de corriente de 130v el regulador corta el pico para que no llege a la pc.

No break:

Debes tener especial cuidado de no sobrecargarlo, verifica cuál es la carga máxima que soporta y revisa la potencia o consumo de los equipos que le conectes, si no está especificada en watts puedes hacer la conversión:
Watt = Volts x Amperes
Cada 2 meses realiza pruebas desconectándolo un buen rato para saber si las baterías están en óptimas condiciones, si no te está funcionando bien es imprescindible que le reemplaces las baterías para no dañarlo o dañar tu equipo.
Por lo demás, lo común, no lo expongas a alta temperatura o humedad y mantenlo libre de polvo.

Upc:

Realice respaldos regulares de datos criticos. Estos respaldos
deben hacerse por lo menos una vez al día en el caso de usuarios o empresas
chicas. Para organizaciones más grandes y complejas, deben realizarse respaldos
completos por lo menos una vez a la semana, y respaldos incrementales todos
los días.

Utilice un antivirus monitoreando toda actividad de archivos,
actualizándolo periódicamente (sugerido una vez a la semana, lo ideal es diariamente).

Utilice cortafuegos – firewall -como barrera entre su computadora
e Internet. Los cortafuegos normalmente son productos de software. Ellos son
esenciales para aquéllos que poseen enlaces de banda ancha con conexiones las
24 horas (DSL, cable módem, etc.), y muy recomendados para todos los que utilicen
Internet, aún a través de la línea telefónica.

No deje que las computadoras sigan ON-LINE cuando no están en uso.
Físicamente desconéctelas de la conexión de Internet si fuera necesario.

No abra bajo ningún concepto, adjuntos en el correo electrónico
que venga de extraños, sin importar lo que mencione su asunto o el archivo adjunto.

Sospeche siempre de cualquier adjunto de alguien conocido,
que le envía un adjunto que usted no solicitó. Esa persona podría estar infectada,
y enviar el correo infectado sin siquiera percatarse del error. Sospeche de
cualquier adjunto no esperado, de alguien que usted conoce porque se puede haber
enviado sin el conocimiento de esa persona desde una máquina infectada.

Baje e instale regularmente los parches necesarios a medida
que estos vayan apareciendo. En concreto, estas pocas vulnerabilidades son la
base de la mayoría de los ataques exitosos, que suelen aprovecharse de las brechas
más conocidas con las herramientas de ataque más efectivas y fáciles de conseguir.
La mayoría de los atacantes, simplemente se aprovecha de quienes no actualizan
su software, casi siempre por pereza.

Fusibles:

Muchos circuitos eléctricos o electrónicos, contienen fusibles.El fusible es una llave de seguridad. Si la corriente que recorre el circuito aumenta. por ejemplo por un cortocircuito, el fusible se calienta y se funde. interrumpiendo así el paso de la corriente.

El fusible tiene como finalidad resguardar la integridad dcl resto de los componentes.

Básicamente está constituido por un hilo de cobre. dependiendo de la sección de éste se pueden fabricar fusibles con valores diferentes de corriente máxima.

Si tenemos un fusible de 1 A (amperio), éste soportará una corriente de hasta 1 A . Cuando por cualquier circunstancia la corriente sea mayor a 1 A. Él se cortará.
DEFINICIÓN DE TARJETA MADRE

Una tarjeta madre es la plataforma sobre la que se construye la computadora, sirve como medio de conexión entre el microprocesador y los circuitos electrónicos de soporte de un sistema de cómputo en la que descansa la arquitectura abierta de la máquina también conocida como la tarjeta principal o "Placa Central" del computador. Existen variantes en el diseño de una placa madre, de acuerdo con el tipo de microprocesador que va a alojar y la posibilidad de recursos que podrá contener. Integra y coordina todos los elementos que permiten el adecuado funcionamiento de una PC, de este modo, una tarjeta madre se comporta como aquel dispositivo que opera como plataforma o circuito principal de una computadora .

Físicamente, se trata de una placa de material sintético, sobre la cual existe un circuito electrónico que conecta diversos componentes que se encuentran insertados o montados sobre la misma, los principales son:

  • Microprocesador o Procesador: (CPU– Unidad de Procesamiento Central) el cerebro del computador montado sobre una pieza llamada zócalo o slot

  •  Memoria

  • Las ranuras de expansión:

  • Chips:

Ejemplo de una tarjeta Madre o Principal:

La unión de la CPU, tarjeta gráfica, conectores del procesador, tarjeta de sonido, controladores, disco duro, memoria (RAM), y otros dispositivos en un sistema de computo, así como de las puertas en serie y las puertas en paralelo.

Es posible encontrar también los conectores que permiten la expansión de la memoria y los controles que administran el buen funcionamiento de los denominados accesorios periféricos básicos, tales como la pantalla , el teclado, el mouse, disco duro, etc. Contiene un chipset el cual controla el funcionamiento del CPU, las ranuras de expansión y controladores.

De este modo, cuando en un computador comienza un proceso de datos, existen múltiples partes que operan realizando diferentes tareas, cada uno llevando a cabo una parte del proceso. Sin embargo, lo más importante será la conexión que se logra entre el procesador central (CPU) y otros procesadores a la tarjeta madre.

Unidades de Memoria

  •  BIT: puede tener valore de 0 y 1, es decir sistema binario



  •  KILOBYTE (KB) = 2 **10 bytes

  •  MEGABYTE (MB) = 2 ** 10 Kilobyte = 2 ** 20 Bytes

  •  GIGABYTE (GB) = 2** 10 Megabyte = 2** 30 Bytes

  •  TERABYTE (TB) =2**10 Gigabyte = 2**40 Bytes

TICS

Los tics son movimientos involuntarios y sin motivo aparente de grupos musculares. Tienen en común que son movimientos convulsivos, inoportunos y excesivos y que el efecto de distracción o el esfuerzo de voluntad disminuyen tal actividad. Los tics se dan con más frecuencia en los niños de entre 8 y 12 años, y son muy raros en niños menores de 6 años. Por lo general los tics desaparecen después de la adolescencia. Podemos encontrar tics de etiología no neurofisiológica, que se generan a partir de movimientos que en un principio se repetían de forma voluntaria y de etiología neurofisiológica, como el síndrome de Tourette.

Historia

Los primeros en resaltar la importancia del factor psíquico de los tics fueron, Trouseau en 1873, y después Jean-Martin Charcot en 1887.

Tratamientos

Farmacológico

El tratamiento con fármacos se reduce al uso de Haloperidol y también aquellos que contrarrestan la ansiedad.[cita requerida]

Motriz

Este tratamiento trata de reducir la inestabilidad motora que va asociada a los tics mediante ejercicios de distensión muscular.

Psicoterapéutico

El tratamiento con psicoanálisis esta orientado a reducir la ansiedad de la persona con tics evitando regaños, comparaciones y correcciones constantes. También trata de hallar las razones de los conflictos del niño en el hogar y en la escuela, pues pueden ser el origen de los tics.

Teoría terapéutica de Hullian

Existen dos categorías de tics: simples y complejos:

  • Los tics simples son breves movimientos repentinos que involucran un número limitado de grupos de músculos. Estos ocurren de una manera singular o aislada y a menudo se repiten. Algunos de los ejemplos más comunes de tics simples incluyen parpadear, encoger los hombros, fruncir el entrecejo, sacudir la cabeza, y olfatear.

  • Los tics complejos (a veces denominados manierismos) son distintos modos coordinados de movimiento sucesivos involucrando varios grupos musculares. Los tics complejos suelen incluir saltar, olfatear objetos, tocar la nariz, tocar a otras personas, coprolalia, ecolalia, palilalia, ecopraxia, o conducta automutilante.

Referencias

  • Texto inicial del artículo extraído parcialmente de NINDS

INFORMATICA

El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en 1957. Pronto, adaptaciones locales del término aparecieron en francés, italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación de las computadoras para almacenar y procesar la información. Es una contracción de las palabras information y automatic(información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas (ordenadores) que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación. En el Diccionario de la lengua española de la Real Academia Española se define informáticacomo:

Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.1

COMUNICACION

La comunicación es el proceso mediante el cual se puede transmitir información de una entidad a otra. Los procesos de comunicación son interacciones mediadas por signos entre al menos dos agentes que comparten un mismo repertorio de signos y tienen unas reglassemióticas comunes.

Tradicionalmente, la comunicación se ha definido como "el intercambio de sentimientos, opiniones, o cualquier otro tipo de información mediante habla, escritura u otro tipo de señales". Todas las formas de comunicación requieren un emisor, un mensaje y un receptordestinado, pero el receptor no necesita estar presente ni consciente del intento comunicativo por parte del emisor para que el acto de comunicación se realice. En el proceso comunicativo, la información es incluida por el emisor en un paquete y canalizada hacia elreceptor a través del medio. Una vez recibido, el receptor decodifica el mensaje y proporciona una respuesta.
COMPUTACION

La Computación es la disciplina que busca establecer una base científica para resolver problemas mediante el uso de dispositivos electrónicos y sistemas computacionales.
La Computación es el estudio de métodos algorítmicos para representar y transformar la información, incluyendo su teoría, diseño, implementación, aplicación y eficiencia. Las raíces de la computacion e informatica se extienden profundamente en la matemática y la ingeniería. La matemática imparte el análisis del campo y la ingeniería imparte el diseño.

EJEMPLOS DE SOFTWARE Y HARDWARE

http://www.masadelante.com/images/software-hardware.png

http://culturacion.com/wp-content/uploads/2009/10/hardware.jpg

http://www.pantallasled.com.mx/images/led_display_software.jpg

http://dcano.files.wordpress.com/2010/10/actualizacin_hardware-y-software.jpg

http://www.pgrsystem.com.ar/images/hardware.jpg

http://t2.gstatic.com/images?q=tbn:and9gcsmvyvq57qmxa3ysv777had-z-o1-vq2ralff3emos6jhvj9bjfeq&t=1

http://img002.adimg.com/imgad/2011/04/06/1790985/se-hacen-todo-tipos-de-trabajos-de-software-y-hardware_1.jpg

http://i01.i.aliimg.com/photo/v0/536702229/hardware_and_software_development.jpg

Anylu

Lisset

Areli Gpe

taca taca
Nueva descarga de archivo

http://www.mini-itx.com/hardware/images/hardware0026al.jpg

como armar una computadora

Añadir el documento a tu blog o sitio web

similar:

· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos iconIntroducción a los sistemas operativos

· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos iconUn sistema operativo móvil o so móvil es un sistema operativo que...

· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos icon1. 2 conceptos y vision general de los sistemas operativos

· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos iconDefinición, Clasificación y Sistemas de clasificación de los problemas de conducta

· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos iconB después realiza un cuadro con los sistemas operativos más importantes...

· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos iconB. Aplique con regularidad los parches al sistema operativo que vayan apareciendo c

· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos iconEn esta unidad tratamos de entender como surgieron los primeros sistemas...

· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos iconConceptos sistemas operativos

· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos iconCreadores de sistemas operativos

· Sistema operativo grafico: introduccion y clasificación de los sistemas operativos iconClasificación de los sistemas de infusióN






© 2015
contactos
m.exam-10.com