martes, 9 de marzo de 2021

Programación I

 

Asignatura: Programación I


Curso: 4° Informática


Profesora: Evangelina Rivero -  e-mail: evange_rivero@hotmail.com


Actividades: 

1) Copiar en las carpetas el programa de la asignatura

Unidad I

 Lógica Proposicional. Conectores lógicos y expresiones de primer orden. Tablas de verdad y decisión. Estrategias de interpretación y resolución de problemas. Interpretación de enunciados. Identificación de datos, problema a resolver y resultados. Concepto de algoritmo, programa, programa fuente, código ejecutable y datos. Concepto de compilador e interprete.

Unidad II

Concepto de variable y constante. Diagramación lógica:resolución de problemas. Concepto de contador y acumulador. Estructuras de datos estáticas. Tipos de variables, vectores y matrices. Operadores y sus procedencias. Operadores aritméticos, relacionales y lógicos. Operadores binarios. Procedencia de operadores. Estructuras condicionales. Toma de decisiones. Estructura condicional if…else: Resolución de problemas con condicionales simples y anidadas. Estructuras condicionales de selección múltiple switch…case: Resolución de problemas. Prueba de escritorio. Estructuras de repetición: for, while y do…while. Condiciones de corte y salida de programa.

 

Unidad III

Resolución de problemas donde se apliquen estructuras condicionales y de repetición. Clasificación de los lenguajes de programación. Programación en un lenguaje estructurado de alto nivel. Selección de la herramienta adecuada según la plataforma sobre la cual se realizará la solución. Diseño estructurado de programas. Programas sencillos en un lenguaje de programación dirigido por eventos Visual Basic.

Contenidos mínimos

Lógica Proposicional. Conceptos de algoritmo y programa. Concepto de variable y constante. Tipos de variables, vectores y matrices.

Clasificación de los lenguajes de programación. Programación en un lenguaje estructurado de alto nivel.

Programas sencillos en Pseint.

2) Comenzamos a ver Lógica Proposicional

¿Qué es lógica proposicional?

La lógica proposicional es una rama de la lógica clásica que estudia las variables proposicionales o sentencias lógicas.

Lógica

Es una ciencia que estudia el lenguaje científico, su planteamiento, su organización, en entidades jerárquicas y los métodos como sus fórmulas para analizar toda forma escrita. Para comunicarse el ser humano utiliza lenguajes discursivos dichos lenguajes están llenos de partículas lógicas.

Las partículas lógicas: fundamentalmente son los cuantificadores las conectivas con ellas se forman los discursos.

Lógica Proposicional

La lógica proposicional estudia las variables proposicionales o sentencias lógicas, sus posibles implicaciones, evaluaciones de verdad y en algunos casos su nivel absoluto de verdad. Algunos autores también la identifican con la lógica matemática o la lógica simbolice, ya que utiliza una serie de símbolos especiales que lo acercan al lenguaje matemático.

Proposiciones

Tautología: se define tautología o validez a aquella formula que siempre es verdadera.

Contradicción: es una proposición que siempre es falsa para todos los valores de verdad. Para cualquier valor de verdad de las proposiciones, sea cual sea el resultado de la formula lógica estudiada siempre va a ser falso.

Conjunción: es aquella formula que es falsa o verdadera. Las expresiones de las que depende la validez de los argumentos se definen constante lógicas.

Lógica proposicional: Conectores

Negación: no -> >, ~

En lógica y matemática, la negación, también llamada complemento lógico, es una operación sobre proposiciones, valores de verdad, o en general, valores semánticos. Intuitivamente, la negación de una proposición es verdadera cuando dicha proposición es falsa, y viceversa. En lógica clásica la negación está normalmente identificada con la función de verdad que cambia su valor de verdadero a falso y viceversa.

Conjunción: Y ∧, Solamente si las componentes de la conjunción son ciertas, la conjunción es cierta.

Disyunción: O ∨,

La disyunción solamente es falsa si lo son sus dos componentes.

Condicional: ⇒ entonces

Típicamente los valores de verdad de dos proposiciones, devolviendo el valor de verdad falso sólo cuando la primera proposición es verdadera y la segunda falsa.

Bicondicional: ⇔ si solo sí.

El Bicondicional o doble implicación es un operador que funciona sobre dos valores de verdad, típicamente los valores de verdad de dos proposiciones, devolviendo el valor de verdad verdadero cuando ambas proposiciones tienen el mismo valor de verdad, y falso cuando sus valores de verdad difieren.

Proposiciones

Variables: En el lenguaje simbólico de la lógica de proposiciones, a los enunciados simples, atómicos o elementales son los que no pueden descomponerse en otros más simples. Se les llama variables, y se escriben con las letras minúsculas del final del abecedario: «p», «q», «r», «s»… para los casos particulares, o con las letras en mayúscula del principio del alfabeto cuando son casos generales: «A», «B», «C», «D»…

Además de las variables, la lógica proposicional tiene otros elementos en su alfabeto: las constantes lógicas y los símbolos auxiliares que forman los enunciados compuestos.

Algunas de las marcas léxicas del lenguaje natural, se traducen con uno de las cinco constantes lógicas siguientes:

¬ NEGACIÓN: No

٧ DISYUNCIÓN INCLUSIVA: o, o bien, tanto si… como si,

٨ CONJUNCIÓN: y, e, o ni (=y no)

→ CONDICIONAL: si…. entonces

↔ BICONDICIONAL: si y solo si

Tabla de la Verdad

La negación: Cuando la variable es verdadera al negarla se convierte en falsa, y si es falsa, al negarla se hace verdadera.

A~A
VF
FV

La disyunción: Solo es falsa cuando todas las variables son falsas.

ABA V B
VVV
VFV
FVV
FFF

La conjunción: Únicamente es verdadera cuando todas las variables son verdaderas también.

ABA ∧ B
VVV
VFF
FVF
FFF

El condicional: Solo cuando la primera variable o antecedente, es verdadera y la segunda o consecuente, falsa, el resultado es falso.

ABA ⇒ B
VVV
VFF
FVV
FFV

El Bicondicional: Es verdad cuando las dos variables tienen el mismo valor.

ABA ⇔ B
VVV
VFF
FVF
FFV
3) ¿Qué es la lógica?

4) ¿Qué es la lógica proposicional?

5) ¿Qué son las variables y cómo se las escribe?

6) Cuáles son las constantes lógicas?

7) Copiar las tablas de verdad para cada una de las constantes lógicas

viernes, 5 de marzo de 2021

Hardware III - Conoce qué es la tabla de enrutamiento en un router

 Asignatura: Hardware III


Curso: 6° Informática


Profesora: Evangelina Rivero -  e-mail: evange_rivero@hotmail.com

Conoce qué es la tabla de enrutamiento en un router

Actividades

1) Leer el texto

2) ¿Qué es una tabla de enrutamiento?

3) ¿Cuáles son los componentes de una tabla de enrutamiento? Nombrar y explicar cada uno

4)  ¿Cuáles son los tipos de rutas se pueden almancenar en una tabla de enrutamiento?

5) ¿Cuál es la función del router en la red?

6) ¿Cómo se realiza el mantenimiento de una tabla de enrutamiento?

7) ¿Qué es el routing estático? Explicarlo

8) ¿Qué es el routing dinámico? Explicarlo



La palabra router es una de las que más leemos o escuchamos cuando hablamos de redes. Sin embargo, nunca está demás conocer un poco más respecto a cómo funcionan internamente. En esta ocasión, vamos a hablar de las tablas de enrutamiento. Este es uno de los componentes esenciales para que un router pueda cumplir su función, y esa consiste en dirigir a los paquetes de datos al destino a través de la ruta más adecuada.

Una tabla de enrutamiento es un conjunto de reglas que sirven para determinar qué camino deben seguir los paquetes de datos. Todo esto a través de toda red que trabaje con el protocolo IP. Cualquier dispositivo que tenga la posibilidad de tener una dirección IP, incluyendo routers y PC como Windows, Linux o Mac, tienen una tabla de enrutamiento para saber cómo llegar al destino.

Componentes de una tabla de enrutamiento

Una tabla de este tipo contiene toda la información necesaria para hacer que uno o varios paquetes de datos puedan viajar a través de la red utilizando el mejor camino. Así, se garantiza su llegada al destino, siempre que se utilicen protocolos de la capa de transporte orientados a conexión, como TCP, ya que TCP sí nos garantiza que un paquete llega al destino correctamente. Es bueno recordar que cada paquete de datos contiene, valga la redundancia, datos adicionales que nos ayudan a saber respecto a la dirección de IP origen y la IP de destino, entre otra información que va en la cabecera.

Citemos como ejemplo a un router, este tipo de dispositivos cuentan con una (o varias) tabla de enrutamiento. Lo que hace dicha tabla es permitir que dicho dispositivo pueda mandar el paquete de datos al siguiente salto, es decir, ante la próxima interfaz de red con la que pueda encontrarse. Sin embargo, esto depende únicamente de la manera que hemos configurado nuestros dispositivos de redes. En este caso, los routers.

Los componentes de una tabla de enrutamiento son:

  • Red de destino: esto corresponde a la red de destino donde deberá ir el paquete de datos.
  • Máscara de subred: es la que se utiliza para definir la máscara de subred de la red a la que debemos ir.
  • Siguiente salto: en inglés a esto se lo conoce como next hop. Es la dirección de IP de la interfaz de red por donde viajará el paquete de datos, para seguir con su camino hasta el final.
  • Interfaz de salida: es la interfaz de red por donde deben salir los paquetes, para posteriormente llegar finalmente al destino.
  • Métricas: tienen varias aplicaciones. Una de ellas consiste en indicar el número mínimo de saltos hasta la red de destino, o simplemente el «coste» para llegar hasta la red de destino, y sirve para dar prioridad.

Los tipos de rutas que se pueden almacenar en una tabla de enrutamiento son:

  • Conectadas directamente
  • Rutas remotas
  • De host
  • Rutas por defecto
  • El destino

Es sumamente importante tener reforzado el concepto de ruteo. Es decir, cuál es la función de un router en la red:

  1. Recibe el paquete de datos.
  2. Busca cuál es la dirección de destino.
  3. Verifica la tabla de enrutamiento que tiene configurada.
  4. Procede a enviar el paquete a destino por la mejor ruta posible.

¿Cómo se realiza el mantenimiento de una tabla de enrutamiento?

Básicamente, de tres maneras: las redes conectadas directamente que se mantienen de forma automática, ya que son las conectadas directamente y las rutas se añaden automáticamente. También tenemos el routing estático, donde el administrador de la red añade o quita una o varias rutas, y, por último, tenemos el routing dinámico.

Hoy en día, se da mucha importancia al routing dinámico. ¿Cómo funciona? Los dispositivos de red, en este caso los routers, crean y actualizan sus tablas de enrutamiento automáticamente. Lo hacen mediante protocolos de enrutamiento para intercambiar información respecto a las topologías de red. Si se cuenta con una red grande o muy grande, el routing estático y, en consecuencia, el mantenimiento manual del mismo, implicará muchísimas horas de esfuerzo del personal técnico. Esto último resulta muy poco práctico y mucho menos productivo. Las tablas de enrutamiento dinámico permiten que los dispositivos de red conectados se «escuchen» entre sí, de manera a que puedan actualizar automáticamente sus tablas de enrutamiento de acuerdo a los eventos de la red. Sobre todo, si hablamos de fallos o congestión en la red.

A continuación, revisaremos con algo más detalle tanto al ruteo estático como el dinámico.

Routing estático

Como hemos comentado, las rutas estáticas se configuran en el router en forma manual, lo mismo que ocurre con su mantenimiento. ¿En qué momento se podría dar un requerimiento de cambiar? Cuando hay cambios en la topología de red. A pesar de que, generalmente, el routing estático es muy trabajoso, sobre todo a la hora de realizar el mantenimiento, tiene un par de beneficios que lo convierten aún en una opción para configurar el ruteo:

  • Mayor seguridad de que una ruta se ha introducido correctamente y no hay problemas, ya que son introducidas manualmente por el administrador.
  • Eficiencia a la hora de gestionar los recursos, porque no hay ningún protocolo funcionando en el router.

Existen dos tipos principales de ruteo estático: a una red específica y estática predeterminada (o ruta por defecto). Para tener un mejor contexto, si se utiliza IPv4 la configuración del ruteo estático a una red específica tiene la siguiente estructura:

DirecciónIP MáscaradeSubred IPsiguientesalto | InterfazDeSalida

Apliquemos esta estructura a un comando de router del fabricante Cisco:

ip route 192.168.0.0 255.255.255.0 192.168.10.5

En vez de la IP del siguiente salto, o sea, la IP de la interfaz por donde seguirá navegando el paquete de datos, podemos indicar la interfaz:

ip route 192.168.0.0 255.255.255.0 serial 0/0/1

Ahora bien, por el lado de la ruta estática predeterminada o ruta por defecto, debemos saber que esto sirve cuando la tabla de enrutamiento no tiene una ruta específica para la red de destino. Esto se aplica especialmente cuando hay que configurar routers que permitan la salida a Internet. ¿Por qué no nos sería útil la ruta a una red específica si vamos a navegar en Internet? Porque nadie tiene seguro a qué tipo de sitios y servicios web va a estar accediendo cada día. No lo percibimos, pero nosotros como usuarios de la red de redes, estamos accediendo a múltiples redes a diario. Por lo que es inviable la ruta estática específica, ni tampoco la dinámica porque los routers domésticos no soportarían todas las redes del mundo. De ahí a que la ruta por defecto nos permitirá ir a donde queramos, cuando necesitamos de la salida a Internet, ya que se encargará de enviar todos los paquetes por defecto al router del operador.

Sin embargo, la estructura del comando de configuración es muy similar a la ruta estática «normal». Veamos su estructura:

0.0.0.0 0.0.0.0 IPsiguientesalto | InterfazDeSalida

Apliquemos esta estructura nuevamente a un comando de router de Cisco:

ip route 0.0.0.0 0.0.0.0 192.168.10.5

En vez de la IP del siguiente salto, o sea, la IP de la interfaz por donde seguirá navegando el paquete de datos, podemos indicar la interfaz:

ip route 0.0.0.0 0.0.0.0 serial 0/0/1

Routing dinámico

Los routers se valen de los distintos protocolos de routing dinámico para compartir todo dato relacionado al estado de las redes. En vez de que un administrador de red configure manualmente las tablas de enrutamiento, los protocolos de enrutamiento dinámico se encargan de esto. Lo único que tendrá que hacer el administrador es configurar correctamente el protocolo de enrutamiento dinámico, y compartir las redes que tiene directamente conectadas, para que otros routers sepan dónde deben ir en caso de que se requiera acceso a esa red. Esta especie de aprendizaje permite que se determine la mejor ruta para cada caso para posteriormente, agregarla a la tabla de enrutamiento del router.

Es importante citar un par de ventajas relacionado al routing dinámico. La más importante tiene que ver con la capacidad de determinar una nueva mejor ruta si es que la que se determinó en un principio ha quedado fuera de operación. Por otro lado, la intervención humana no es necesaria en ningún caso, ni ante los cambios de topología de red más complejos. Dependiendo del escenario, deberemos usar protocolos de enrutamiento de pasarela interior (IGP), lo que se usan dentro de un AS (Sistema autónomo), como RIP, OSPF, IS-IS o EIGRP. Asimismo, si vamos a intercomunicar diferentes AS, el protocolo que se utiliza es BGP.

jueves, 4 de marzo de 2021

Hardware I

 

Asignatura: Hardware I


Curso: 4° Informática


Profesora: Evangelina Rivero -  e-mail: evange_rivero@hotmail.com



Actividades:

1) Leer el texto que se presenta a continuación

2) ¿Cuáles son las partes que forman el propósito general? Explicarlas

3) ¿Qué es Firmware y que contiene?

4) ¿Cómo se denomina el Firmware en los sistemas informáticos?

5) Graficar el Sistema Microprogramable










miércoles, 3 de marzo de 2021

Hardware I

 

Asignatura: Hardware I


Curso: 4° Informática


Profesora: Evangelina Rivero -  e-mail: evange_rivero@hotmail.com


Actividades: 

1) Copiar el programa en las carpetas



Unidad I

 Introducción a la arquitectura de computadoras. Organización básica de un CPU, registros y buses, clocks, sistemas de entrada/salida, organización y dirección de la memoria. Interrupciones. Ejemplo de arquitecturas reales: Modelo de von Neumann, Modelo de Harvard.

Unidad II

Nociones de electrónica general. Amplificadores, circuitos, sus funciones. Álgebra de Boole. Electrónica digital. . Procesador, concepto de instrucción y de registros, instrucciones típicas, diferentes tipos de arquitectura del procesador. Concepto de bus. Concepto de memoria, tipos de memoria, jerarquías de memorias, concepto de buffer y de caché. Instalación de memorias. Placa madre. Discos rígidos. (Discos flexibles. Controladoras. Dispositivos ópticos, etc. Ver como parte de la historia) Fuentes de alimentación. Gabinetes. Cableado. Manejo de destornilladores y otras herramientas, seguridad industrial.

Unidad III

Disposición interna de los componentes. Corriente de línea y corriente interna, función de la fuente. Calor y disipación, función del ventilador. Teclado y dispositivo del cursor, funcionamiento, normas de limpieza. Componentes, sus características y configurabilidad, Función del Set Up de la computadora. Puesta en marcha. Testeo, análisis y seguimiento de fallas. Identificación de fallas. Reemplazo de componentes defectuosos. Mantenimiento básico de computadoras y periféricos.


martes, 2 de marzo de 2021

Asignatura: Programación III

Curso: 6° Informática

Profesora: Evangelina Rivero


Actividades:

1) Copiar en las carpetas el Programa de la Asignatura

Programa de Programación III

Unidad I

Estructuras de datos. Definición e inicialización de estructuras. Acceso a los miembros de la estructura. Funciones y estructuras. Definición de tipos. Procesamiento de archivos. Jerarquía de datos. Acceso secuencias. Archivos de texto y binarios. Concepto de Shell. Shells y sistemas operativos. Operación de los shells y conceptos de sintaxis. Codificación de programas en pseudocódigo.Creación de programas en visual Basic.

Unidad II

 

Variables utilizadas y establecidas por el Shell.Procesamiento en segundo plano y control de procesos. Sustitución de comandos. Programación de Shell. Generación de archivos de inicio de Shell. Scripting. Introducción a la Programación Orientada a Objetos Algoritmos y datos: Objetos. Encapsulamiento. Reutilización. El concepto de Objeto y de Clase. Propiedades de los objetos. Atributos y métodos. Definición de propiedades de las Clases. Interfaces. Herencia. Clases derivadas. Métodos heredados y sobrescritos. Arduino: descarga e instalación. Creación de proyectos en ardiuno.

Unidad III

 

Polimorfismo y Binding dinámico. Jerarquías de clases. Relaciones entre clases. Clases abstractas, derivadas y agregadas. Diseño orientado a objetos. Clases de Utilidad. Arrays. Listas. Ficheros. Fecha y hora. La POO en el desarrollo de interfaces. Componentes de una interfaz. Diseño OO en el desarrollo de interfaces gráficas. Clases predefinidas para el desarrollo de interfaces gráficas. Excepciones. Definición. Manejo de excepciones. Tipos de excepciones. Multitarea. Procesos. Protocolos. Mecanismos de comunicación. Origen del lenguaje Java. Características de Java. El entorno de desarrollo integrado Eclipse: principales características. Descarga e instalación de Eclipse. Descarga e instalación de Android SDK. Creación de un proyecto en Android.

Contenidos mínimos

Codificación de programas en pseudocódigo.Creación de programas en visual Basic.Estructuras de datos. Definición e inicialización de estructuradas. Archivos y flujos. Acceso secuencias. Acceso aleatorio. Archivos de texto y binarios. Concepto de Shell. Shells y sistemas operativos. Operación de los shells y conceptos de sintaxis. Polimorfismo y Binding dinámico. Jerarquías de clases. Relaciones entre clases. Clases abstractas, derivadas y agregadas. Diseño orientado a objetos. Clases de Utilidad. Arrays. Listas. Ficheros. Fecha y hora. La POO en el desarrollo de interfaces. Componentes de una interfaz.Origen del lenguaje Java. Características de Java. El entorno de desarrollo integrado Eclipse: principales características. Descarga e instalación de Eclipse. Descarga e instalación de Android SDK. Creación de un proyecto en Android.Presentar todos los trabajos prácticos realizados durante ante el año, en caso de no hacerlo no podrán rendir en las instancias de diciembre y de marzo.


jueves, 18 de febrero de 2021

Evaluación Jurisdiccional

 

Evaluación enviada por el Ministerio de Educación de la Provincia de Corrientes

Curso: 7° Año



Evaluación Jurisdiccional 6° Año

 

Evaluación enviada por el Ministerio de Educación de la Provincia de Corrientes

Curso: 6° Año



Evaluación Jurisdiccional 5° Año

 

Evaluación enviada por el Ministerio de Educación de la Provincia de Corrientes

Curso: 5° Año



Evaluación Jurisdiccional 4° Año

 Evaluación enviada por el Ministerio de Educación de la Provincia de Corrientes

Curso: 4° Año





Sistema Operativo II

 

16/10/20

EVALUACIÓN DE TALLER

 

Profesor: Pablo Barolín

Curso: 5° Informática 

LABORATORIO SISTEMA OPERATIVO

 

 

 

1-  QUE ES UN SISTEMA OPERATIVO

Nombra los más utilizados

 

 

2-  CLASIFIQUE S.O. SEGÚN APLICACIONES

   Nombre y explique alguno de ellos

 

 

Hardware II

 

16/10/20

EVALUACIÓN DE TALLER

Profesor: Pablo Barolín

Curso: 5° Informática 

LABORATORIO HARWARE

 

 

1-  PARTES DE UNA PC

 

2-  NOMBRE Y EXPLIQUE COMPONENTES DE UNA PLACA MADRE MAS IMPORTANTES

 

3-  NOMBRE Y DESCRIBA PERIFERICOS MAS COMUNES

Programación II

 

16/10/20

EVALUACIÓN DE TALLER

Profesor: Pablo Barolín

Curso: 5° Informática 

LABORATORIO PROGRAMACION

 

 

1-  QUE ES UN ALGORITMO

 

 

2-  QUE ES UN LENGUAJE DE PROGRAMACION

 

 

3-  PASOS DE UN ALGORITMO

 

martes, 10 de noviembre de 2020

Sistemas Digitales I

 Asignatura: Sistemas Digitales I

Profesora: Carolina Quintana

Curso: 5° Informática


Actividades:

1) Leer el texto

2) Realiza una red conceptual



Cómo hacer buen uso de los dispositivos electrónicos

Los dispositivos electrónicos se han hecho con el poder y control de nuestra sociedad. Se han convertido en herramientas indispensables para la gestión de nuestros trabajos y vidas.

En la actualidad no entendemos la vida sin el uso de dispositivos electrónicos. En realidad todo aparato que incorpore algo de tecnología entra dentro de este grupo de herramientas. Pero los más conocidos, y usados, por las personas son los denominados “inteligentes”.

Los ordenadores, las tablets, los móviles y las pulseras de actividad se han convertido en parte de nuestras vidas. Estos dispositivos nos mantienen comunicados con el resto del mundo y nos ayudan a hacer una mejor gestión de nuestras vidas en general.

Las pulseras de actividad

Los dispositivos inteligentes son nuestras agendas personales, llevan un registro exacto de las cosas más importantes a recordar. Es más, nos avisan para que no olvidemos ninguno de nuestros compromisos. También son capaces de gestionar nuestra actividad física, controlan nuestra frecuencia cardiaca, y los pasos realizados en toda una jornada. De esta forma calculan tanto la calidad como la cantidad del ejercicio realizado.

En lo referente a bandas de actividad, aunque es cierto que hay mucha oferta de ellas en el mercado, se ha de decir que no todas ofrecen la misma calidad y precisión. Recurrir a un listado de pulseras inteligentes es una de las mejores formas para documentarse a este respecto y poder comprar la que mejores prestaciones y funcionamiento ofrezca. Algunas de ellas son las conocidas: Mi Band 3, Huawei Honor Band 4 y cualquiera de la marca Garmin.

La seguridad

Otra de las ventajas que estos aparatos electrónicos ofrecen tiene que ver con la seguridad. El universo de la informática ha diseñado un sin número de aplicaciones para estos dispositivos. Es cierto que no todas las apps son útiles para todos los usuarios, puesto que algunas de ellas están dirigidas a un colectivo de la sociedad en concreto.

Por ejemplo, en https://espiar.plus se puede encontrar una aplicación dirigida a los padres. Ésta ofrece la posibilidad de investigar el tipo de uso que hacen los hijos con sus dispositivos electrónicos. En las noticias están sugiriendo constantemente que los padres deben saber qué tipos de amistades y conversaciones tienen a través de los teléfonos móviles. Las aplicaciones de mensajería instantánea, y redes sociales, pueden ser muy nocivas para los menores si no se sabe hacer una buena gestión de ellas. Por ello, este tipo de aplicaciones resultan tan útiles, permiten a los padres llevar un control preventivo de las interacciones de sus hijos en la red.

Otro medida de seguridad, para todos los usuarios de dispositivos electrónicos, es saber cómo bloquear un teléfono móvil, o tablet. Nadie se encuentra exento a la pérdida de uno de estos aparatos, sea por robo o por descuido, por tanto es muy necesario saber qué medidas tomar ante una situación de estas.

https://liberar.gratis es una web llena de sugerencias muy útiles para todos los usuario de dispositivos electrónicos. En lo referente a la pérdida de uno de estos aparatos, podemos encontrar consejos prácticos para evitar que terceras personas, no autorizadas, accedan a contenido privado.

El servicio técnico

Todos los dispositivos electrónicos pueden fallar en alguna ocasión. Algunos casos son tan sencillos como sustituir una pieza por otra, otros en cambio requieren de mucho tiempo de investigación y reparación. Lo importante en todo caso es, poder disfrutar de un correcto funcionamiento.

Un dispositivo electrónico averiado resulta inservible, los datos obtenidos seguramente sean poco fiables, al igual que el resto de sus funciones. De ahí que, contratar los servicios de un buen equipo técnico de reparación sea tan importantePC GUADA es una empresa experta en este tipo de operaciones que tiene por objetivo la satisfacción del cliente, dando un servicio a domicilio, y la salud electrónica de todo dispositivo.

La tecnología está presente en todo aspecto de nuestro vida, saber convivir con ella es fundamental.

Programación I y Programación II

Asignatura: Programación I y Programación II

Profesora: Evangelina Rivero y Pablo Barolín

Curso: 4° y 5° Informática


Actividades:

1) Ver el siguiente vídeo https://www.youtube.com/watch?v=nC1ebmI5Ing y realizar el ejercicio en la carpetas y en los celulares utilizando Pseint

2) Leer el material y tratar de resolver los ejercicios en la carpeta


CICLO PARA – PSEINT (LA VARIABLE ACUMULADOR)

El problema planteado consiste en crear un programa que permita hacer uso de una variable acumulador por lo cual se deben leer como datos de entrada 10 edades e imprimir al final la suma de las edades de personas que sean mayores de edad incluyendo la edad 18.

El siguiente algoritmo en pseint hace uso de un solo ciclo para y una sentencia condicional.

La lógica que utiliza este algoritmo en pseint es simple. Se crea la iteración en el ciclo de uno a diez y se leen las edades a la vez que en la sentencia condicional se suman las edades mayores o iguales a 18. El diagrama de flujo se creo usando pseint.

Reto

Quiero hacer este programa… Pero ¿Cómo funciona?

La ejecución paso a paso del programa la puede ver en la

Simulación

ESCUCHANDO


Suscribete a nuestro canal

AMPLIAR ESCUCHANDO

programacion en pseint: la variable acumulador
Figura. programación en pseint: la variable acumulador

diagrama de flujo: la variable acumulador

Aplicaciones I - Planillas de Cálculo

  Asignatura: Aplicaciones I Curso: 4° Informática Profesora: Evangelina Rivero - e-mail:evange_rivero@hotmail.com Tema: Planillas de Cálcul...