lunes, 9 de diciembre de 2013

1- COLUMNAS:

►cree un nuevo estilo de nombre viaje basado en el texto The taguien cycle.


   *seleccionar el texto -- ir a inicio -- cambiar estilos-- conjunto de estilos -- clic en formal-- diseño--   columnas-- mas columnas de la pagina-- ancho 8 cm -- aplicar en todo el texto.

 2- CUADRO DE TEXTO:

 ►inserte un cuadro de texto nuevo debajo de la imagen y mueva el texto. observe la decoración al cuadro de texto.

 *insertar-- formas, clic-- cuadro de texto-- insertar debajo de la imagen-- seleccionar el texto-- arrastrarlo al cuadro.

 3- MANEJO DE TABLAS:

►Especifique que no se incluya el documento de la primera pagina.

*doble clic--- diseño-- opciones--- de la primera pagina diferente-- enter.

martes, 1 de octubre de 2013

Bienvenido a mi Blogger!!! :)


Hola... Mi nombre es  Sharon Yamel Tengo 15 años nací el 13 de febrero :33' vivo en Río Blanco, soy estudiante del plantel  Cetis 146, mi especialidad es Enfermería, me gusta hacer Deporte, Soy muy sociable, Me gusta estar en facebook, me gusta todo tipo de música & pues soy muy directa con lo que dijo, soy amigable, disfruto lo que hago, No soy bipolar, No me gusta que me ofenda ni nada por el estilo, muchas personas me consideran su amiga, Tengo muchos animales & pues me gusta aprender nuevas cosas, Soy muy sensible..Yo no dije que sera Fácil pero tampoco dije que seria imposible :33' Pasen lindo día :).

lunes, 16 de septiembre de 2013

Secuencia Didactica 2:
1. ¿Que es el código binario? 
Código binario  es el sistema de representación de textos, o procesadores de instrucciones de computadora utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el "0" (cerrado) y el "1" (abierto)). En informática y telecomunicaciones, el código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Estos métodos pueden ser de ancho fijo o ancho variable. Por ejemplo en el caso de un CD, las señales que reflejarán el "láser" que rebotará en el CD y será recepcionado por un sensor de distinta forma indicando así, si es un cero o un uno.
En un código binario de ancho fijo, cada letra, dígito, u otros símbolos, están representados por una cadena de bits de la misma longitud, como un número binario que, por lo general, aparece en las tablas en notación octaldecimal o hexadecimal.
2.¿Que es el codigo ASCCI?
ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información), pronunciado generalmente[áski] o [ásci] , es un código de carácteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.

El código ASCII utiliza 7 bits para representar los carácteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de carácteres de 8 bits, como el estándar ISO-8859-1, que es una extensión que utiliza 8 bits para proporcionar carácteres adicionales usados en idiomas distintos al inglés, como el español.ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 carácteres no imprimibles, de los cuales la mayoría son carácteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 carácteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
Ejemplos :
3. ¿Que es un sistema operativo?
Un sistema operativo (SO, frecuentemente OS, del inglés Operating System) es unprograma o conjunto de programas que en un sistema informático gestiona los recursos dehardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.
Secuencia 1
1.¿Qué son  las Redes Sociales? Las redes sociales son “comunidades virtuales”. Es decir, plataformas de Internet que agrupan a personas que se relacionan entre sí y comparten información e intereses comunes. Este es justamente su principal objetivo: entablar contactos con gente, ya sea para re encontrarse con antiguos vínculos o para generar nuevas amistades.

2.¿Cuáles conoces?
 • Facebook
• Twitter
• Myspace
• Youtube
• Hi5
• Yahoo
•Youtube
•Flickr
•DevianART
•Messenger
• Google
• Skype
•Wechat
•Whatsapp
• Zello
• Line
3.¿Para qué las utilizas? Para comunicarme, platicar con ex compañeros de mis escuelas, mandar información, para mantenerme informada,  para comunicarme con familiares que se encuentran lejos,  para organizar alguna Fiesta,  para infórmale a los demás algunos acontecimientos.
4.¿Existen riesgos al utilizarlas? Pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas. Al descargar aplicaciones como juegos o tests, indirectamente proporcional información personal a los desarrolladores del software quienes pueden hacer mal uso de tus datos. Al publicar los lugares en donde te encuentras, contribuyes a que desconocidos conozcan tus hábitos de consumo, estilo de vida, horarios, etc. Algunos sitios preguntan nombres de mascotas o de familiares como pregunta secreta para recuperar tu contraseña, verifica que la información que proporcionas no sea igual a alguna que hayas ingresado en datos bancarios para evitar un fraude electrónico. No toda la información que se publica es privada. Acoso cibernético (cyberbullying) entre menores e incluso delitos legales.
5.¿Tus profesores utilizan las redes sociales? ¿Para que las utiliza? Algunos para dejarnos tareas y mantenernos informado ante cualquier situación que suceda en el plantel asi mismo para mantenerse informados y comunicados con sus familiares.
6.¿Cuál es la red social más utilizada en el mundo, en México, en tu estado y en tu plantel?
 Facebook. La plataforma para compartir estados, fotos y videos con tus amigos alcanzó el billón de usuarios en el mundo. Actualmente es la red social más popular y más utilizada. En México se cuentan 47.2 millones de usuarios de Internet y 86% de usuarios tienen al menos una cuenta activa en alguna red social. El 58% de los usuarios de internet tiene una cuenta en Facebook. En el estado de Veracruz la red social mas utiliza y con la cual cuenta la mayoría de la población una cuenta activa es facebook. En la preparatoria CETIS 146 la mayoría de alumnos cuenta con una cuenta activa en facebook, twitter y messeger.
7.¿Cuál es el uso más frecuente que se le da a las redes sociales en México y en tu plantel?  La mayoría de las personas cuenta con una red social para poder chatear además de conocer a nuevas personas y comunicarse con personas lejanas a ellas (familiares, amigos, Etc.)En mi platel la mayoría de los alumnos lo ocupan con un medio de comunicación con diversas personas además de pasarse información y ocuparlo con una distracción.
8.¿Cuáles son las implicaciones de registrar y publicar los datos personales e identidad en las redes sociales? Si se utiliza la configuración de privacidad del perfil establecida por defecto, y no se limita el acceso a nuestros datos, el perfil puede estar abierto a todos los usuarios y la información disponible para cualquiera, incluidos los buscadores. Es fundamental que el usuario decida sobre el grado de privacidad que quiere para sus datos en una red social configurando su perfil. Publicar información de otros o incluso imágenes sin el consentimiento de estos, puede dar lugar a que se estén violando derechos de terceras personas.  Al dar de baja un perfil, y a pesar de haber cancelado la cuenta, cierta información puede seguir publicada en los perfiles de tus contactos de la red social.  Riesgo de robo o suplantación de identidad. La publicación de excesiva información personal en un perfil puede permitir identificar y localizar al usuario incluso físicamente. Es de especial relevancia cuando el usuario es un menor.
9.¿Cuál es la manera de tener privacidad y seguridad de los datos personales en las redes sociales? No aceptar solicitudes de personas desconocidas tener solo poca información en los perfiles de usuario y mostrarla solo para ti no dar datos a extraños por conversación o chat no. Desactivar que todas las personas vea tus publicaciones.