"Fui herido en combate y, por ser uno de los que estaba en primera línea, caí prisionero.
En ese momento no estás preparado para ver caer bombas ni ver muertos al lado tuyo."
Fueron palabras de Lorenzo Caza, asesor en el Departamento de Veteranos de Guerra
de Malvinas.
● "Para mí, la guerra fue cumplir con un deber que me inculcaron en la primaria, fue
defender nuestra soberanía en las islas."
por el escritor Jorge Daniel Seataro.
-------------------------------------------------------------------------
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
El objetivo principal de las fuerzas armadas no solo fue recuperar las islas, sino también
desviar el foco de atención de una población, golpeada por años de dictadura. En una
acción “patriótica”, la Junta Militar, buscó lograr el apoyo de todos los sectores de la
sociedad.
El gobierno inglés de Margaret Thatcher reaccionó seis días más tarde, enviando hacia
las islas un ejército superior en número y equipamiento. Mientras, en el mundo, tanto las
potencias como Estados Unidos y Francia, condenaron junto a la Organización de las
Naciones Unidas (ONU) el accionar de los argentinos, sin realizar intervención alguna
para impedir el conflicto.
Desde ese momento, comenzó una cruenta batalla entre las tropas argentinas y
británicas, desarrollada tanto en el mar , como en la tierra.
Dos meses y medio después, el 14 de junio, la guerra finalizó con la rendición de las
tropas argentinas. El final de la guerra, es considerado para muchos historiadores como
una “herida mortal” para la dictadura militar argentina.
Han pasado 36 años desde la finalización de la guerra y cada 2 de abril se realizan actos
en todo el país para homenajear y mantener vivo en la memoria, a aquellos que
participaron de la gesta de Malvinas.
A pesar de los errores políticos y militares de los gobernantes, los veteranos de Malvinas
dieron su vida en defensa de los valores y de la soberanía nacional.
Fueron más de dos siglos de disputa por la reivindicación de estos territorios, que ya
llevan más de 150 años en dominio inglés, interrumpido momentáneamente hacia
mediados de marzo de 1982.
Malvinas -esas dos grandes islas (la Gran Malvina y la Soledad) con su archipiélago de
islas menores- debe su nombre a los balleneros franceses de Saint Maló, aunque su
descubrimiento se atribuye a españoles, ingleses y holandeses. Su soberanía se disputó
por primera vez en 1770, cuando por su reivindicación España e Inglaterra estuvieron
dispuestas a ir a la guerra.En 1774, Inglaterra aceptó la dominación española y desde
entonces, primero la corona y luego su heredera, las Provincias Unidas del Río de la
Plata, afirman su soberanía.El último gobernador de Malvinas fue el mítico Luis Vernet,
pues en 1833 Inglaterra volvió a ocupar las islas bajo protesta del gobierno argentino,
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
que nunca se desentendió, con mayor o menor fortuna, de esa reivindicación. Los
reclamos a Gran Bretaña se extendieron hasta la ONU, la OEA y diversos foros
internacionales.En 1982, el gobierno militar de Leopoldo F. Galtieri decidió la ocupación
militar de las islas, lo que produjo el inicio de las operaciones británicas.La guerra fue
cruenta. Gran Bretaña, a pesar de los reveses sufridos por parte de la aeronáutica
argentina, contaba con el apoyo de los países alineados en la OTAN y la CEE, el auxilio
de los Estados Unidos y de Chile, y estaba bien preparada para las acciones bélicas.
Argentina carecía de material moderno y abundante y sólo tenía el apoyo moral de los
Países No Alineados.La comunidad internacional se movilizó para lograr una paz
negociada, pero no pudo solucionar el diferendo, sino cuando las fuerzas argentinas
capitularon.Las guerras dejan su secuela de desgracias, la mayor para Argentina fue la
pérdida de vidas inocentes, jóvenes a veces trasladados desde zonas cálidas a un clima
duro e inhóspito, sin material eficaz para su defensa, unidos por el amor a la bandera
que habían hecho flamear en las islas.No sólo quedaron tras la guerra las tumbas de los
sacrificados, a las que recién pudieron acceder sus familiares a partir de 1999, sino
también los desórdenes post-traumáticos de los que volvieron, a los que no se les ayudó
a insertarse en la sociedad.La suerte de los gobiernos que inician las guerras, en
general con la idea de ganar prestigio, es disímil. Los militares argentinos,
desprestigiados, debieron abrir en el país el proceso democrático. Margaret Thatcher,
merced al triunfo británico, pudo recuperar una popularidad que en esos momentos se
mostraba en decidida baja-
El futuro de esas islas a las que la historia, la geografía y la política las reivindican
argentinas, es un problema que la diplomacia de nuestros gobernantes debe solucionar.
La guerra de Las Malvinas, que enfrentó a Reino Unido y Argentina, duró dos meses y
12 días. Comenzó el 2 de abril de 1982 y terminó el 14 de junio de ese mismo año. En
ella, 255 británicos, 649 argentinos y 3 isleños murieron y quedaron muchas heridas
abiertas.q
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
ANEXOS:
"Todas las noches estoy rezando pese a que no soy uno de los católicos más fieles.
Rezo para que no pase nada y poder ver rápido a mi familia. Hoy se corrió la bolilla de
que quizás nos vayamos el 19 de mayo. En este momento estamos buscando una lata
de dulce para cocinar salchichas y albóndigas que robamos de un depósito de comida.
En este momento me dicen que fue imposible encontrar una lata". 30/04/1982.
"A las 6.30 recibimos el primer intenso bombardeo. Aguardamos tranquilos porque no
podíamos hacer nada. Sólo nos limitamos a leer las cartas que habíamos recibido con
Walter. No sé cómo explicarlo, pero los dos estábamos sumamente tranquilos. Reíamos
y cantábamos y no por miedo ni nervios. Eso lo puedo asegurar". 01/05/1982
"No sé si pasamos de esta noche pues nos anunciaron que nos van a bombardear por
aire y por mar. No tengo miedo de morir pero lo siento por mis padres, hermano y
abuela. A todos ellos, gracias. Nos piden que nos rindamos. La respuesta es: '¡Traigan al
principito y vengan a buscarnos!'". 01/05/1982
"Doy gracias a Dios por haber visto la luz del día...() nos despertamos y le dije al Negro
(Walter): '¡Qué hacés, negro puto! ¡Todavía estamos vivos!'. Cada vez nos damos
cuenta que el viejo (el principal) está cada vez más cagado. Nos hizo hacer un pozo más
hondo y está muy inquieto. No le gusta estar solo y no sale del pozo ni para respirar. Mi
compañero y yo no la damos de valientes pero estamos en el pozo sólo para dormir".
02/05/1982.q
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
"¡Socorro! ¡Nos están cagando a tiros!" 12/06
"Hoy hemos capitulado luego de replegarse hacia Puerto Argentino y vivir dos días en un
depósito de lana" 13/06
"Hace dos días que estamos en el Canberra. Nos han tratado a las mil maravillas. No
parecen piratas sino caballeros. Nos avisaron que en 24 o 36 horas estaremos en un
puerto argentino. La cama fue de primera calidad. Doy gracias a Dios por lo que me
protegió". 16/06
---------------------------------------------------------------------
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
-------------------------------------------------------
Las Malvinas
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
tras las huellas de la historia.
En la guerra todos pierden,
todos sangran, todos lloran
y sus cicatrices hierven
----------------------------------
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Martes 09 de Abril: Resolución del Trabajo Práctico N° 1
TRABAJO PRÁCTICO Nº 1
Responder:
1. ¿Qué entienden por hardware de pc?
2. ¿Qué entienden por software de pc?
3. ¿Qué es R.A.M?
4. ¿Qué es R.O.M?q
5. ¿Qué es CPU?
6. ¿Qué es gabinete?
7. Disco duro o rígido
8. Internet
9. ¿Qué es navegador? Ejemplos
10. ¿Qué es buscador? Ejemplos
11. ¿Qué es sistema operativo? Nombre ejemplos
Respuestas:
4. La ROM: es la memoria que se utiliza para almacenar los programas que ponen
en marcha en el ordenador y realizan los diagnósticos. En el caso de las
computadoras, el ROM aún se utiliza para almacenar datos ya que ofrecen
velocidad más elevada que los discos duros.Es una memoria no volátil.
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
6. El gabinete de una computadora, aunque no lo parezca, es uno de los elementos
más importantes de la PC, ya que su principal tarea es la de alojar y mantener en
su interior los diversos dispositivos que la compone.
8. Internet: Red informática de nivel mundial que utiliza la línea telefónica para
transmitir la información. Es un concepto que se refiere a la interconexión de
objetos cotidianos a través de internet. Es decir, son todas esas cosas con las que
convivimos a diario y que antes no estaban conectadas a la red: vehículos,
electrodomésticos, máquinas, ropa, etc.con un sólo click, a lo que llamamos
comúnmente navegación.
9. Navegador es aquel programa que nos permite navegar por internet u otra red
informática. Ej: Google Chrome, Mozilla, Internet Explorer, FireFox, etc.
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
TAREA:
Periféricos de entrada: Son aquellos que sirven para introducir datos a la computadora para su
proceso. Ejemplo: teclado, mouse, etc.
Periféricos de salida: Son los que permiten representar los resultados (salida) del proceso de
datos. Ejemplo: web cam, altavoces, etc.
Periféricos mixtos:Un periférico mixto es aquel que puede cumplir funciones tanto de entrada
como de salida.Por ejemplo, discos rígidos,disquetes,unidades de cinta
magnética,lecto-grabadoras de CD/DVD,discos ZIP, memoria flash,tarjetas de
red,módems,placas de captura/salida de video,etc.
El dispositivo de entrada más común es un teclado, similar al de las máquinas de escribir.Los
tipos de Dispositivos de Salida más Comunes Son: Pantalla o Monitor, impresora, auriculares,
etc.
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Martes 16 de abril: Resolución del trabajo práctico N° 2
TRABAJO PRÁCTICO N° 2
1. c able ethernet es mucho más fuerte que la conexión mediante una señal Wi-Fi.Internet
es una red de redes que permite la interconexión descentralizada de computadoras a
través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969,
cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a
buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las
personas. Tres años más tarde se realizó la primera demostración pública del sistema
ideado, gracias a que tres universidades de California y una de Utah Lograron establecer
una conexión conocida como ARPANET (Advanced Research Projects Agency Network).
A diferencia de lo que suele pensarse, Internet y la World Wide Web no son sinónimos.
La WWW (World Wide Web) es un sistema de información desarrollado en 1989. Este
servicio permite el acceso a información que se encuentra enlazada mediante el
protocolo HTTP (Hyper Text Transfer Protocol)
2. Se usa el término Wi-Fi para designar a todas las soluciones informáticas que utilizan
tecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para
conectar ordenadores a distancia. El uso más frecuente de esta tecnología es la conexión
de portátiles a internet desde las cercanías de un punto de acceso. Permiten a cualquier
usuario utilizar la red sin necesidad de instalar un cable telefónico.Por ejemplos las redes
WAN se caracterizan por ser capaces de cubrir grandes áreas,instituciones como
universidades o gobiernos las utilizan para crear una red única a través de satélites o
antenas se pueden conectar varios puntos distantes .Por otro lado están las redes
inalámbricas PAN o redes personales. Estas comunican equipos a escasos metros unos
de otros. Ejemplo de estos tipos de redes son el Bluetooth o las instalaciones domóticas.
Pueden conectarse todos los ordenadores y móviles dentro de una vivienda, usando
únicamente un solo emisor.
3. Ethernet se refiere simplemente al tipo más común de red de área local.En un mundo
donde la conectividad Wi-Fi parece ser lo que define nuestras vidas conectadas te
puedes estar preguntando: a estas alturas ¿incluyen o deben incluir los portátiles
modernos un puerto Ethernet? Tanto los usuarios avanzados de redes profesionales
como los amantes de los videojuegos en línea te responderán con un rotundo «sí, por
supuesto que deben incluirlo», pues la conexión a la red mediante un
Un cable ethernet es un tipo de cable usado normalmente para conectar dispositivos
informáticos y red, como pueden ser ordenadores, routers, switches, etc. Puede utilizarse
entre ordenadores o para conectar estos a otros equipos, con la finalidad de crear una
red de datos. Se puede decir que el cable ethernet más común y popular es el cable
cruzado.
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Completar el siguiente test de informática básica:
https://cibertest.com/examen-online/153/examen-de-informatica-basica
TRABAJO PRÁCTICO N° 3
Ascona Maria Soledad ¿Cuáles son las tres clasificaciones que se ven en el
sistema de Red?
Chavez Brenda Edith ¿Dónde se utiliza una Red LAN? Ejemplos de una Red
LAN
Duchen María Belén ¿Dónde se utiliza una Red MAN? Ejemplos de una Red
MAN
Gomez Yuliana ¿Dónde se utiliza una Red WAN? Ejemplos de una Red
WAN
Luciuk Virginia Enumere los elementos que utilizan estos dos tipos de
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Red
Maguna Aldana Stefania ¿Qué es lo que la red Lineal utiliza que la red Anillo no?
¿Qué es un terminal?
¿Cuáles son los tipos de terminales?
Establezca diferencias entre los terminales y servidores.
Respuestas:
Barto Evelin: ¿Qué significa LAN?
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta
los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un
edificio, o un conjunto de edificios).
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
1. Tecnología Broadcast (difusión) con el medio de transmisión compartido.
2. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
3. Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km.
4. Uso de un medio de comunicación privado.
5. La simplicidad del medio de transmisión que utiliza (Cable coaxial, Cables
telefónicos y Fibra óptica).
6. La facilidad con que se pueden efectuar cambios en el Hardware y el Software.
7. Gran variedad y número de dispositivos conectados.
8. Posibilidad de conexión con otras redes.
9. Limitante de 100 m, puede llegar a más si se usan Repetidores.
MAN es la sigla de Metropolitan Área Network, que puede traducirse como Red de Área
Metropolitana. Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece
cobertura en una zona geográfica extensa, por ejemplo una ciudad o un municipio.
Duchen Belén: ¿Dónde se utiliza una Red MAN? Ejemplos de una Red MAN
La Red MAN se utiliza en lugares o zonas geográficas como por ejemplo una ciudad o municipio,
e incluso en un mismo edificio.
Gonzalez Aldana: Tipología es el estudio de los tipos o modelos que se usan para clasificar en
diversas ciencias o disciplinas científicas.
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Gomez Yuliana: La red WAN, implica la interconexión de equipos terminales u otras redes que
se hallan a grandes distancias entre sí. Su infraestructura requiere de diversos nodos de
conmutación y de una importante capacidad para soportar el volumen del tráfico de datos
Lopez Lourdes:
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos. Permite que todos los dispositivos de la red puedan ver
todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que
todos los dispositivos obtengan esta información.
Maguna Aldana: La red lineal o bus se basa en un cable central,el cual lleva la información a
todos las computadoras de la red en forma de ramificaciones de modo,que la información viaja
de manera secuencial hacia a los nodos de la red,en cambio la red anillo se encuentran
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
conectadas entre sí en forma de círculo,la información viaja en un solo sentido por lo tanto,que si
un nodo deja de funcionar se cae la red o deja de abastecer información a las demás
computadoras.
La RedIRIS.
Internet.
Redes de Microsoft.
IBM.
Redes de entidades bancarias
Naidenoff Silvana: Una red en anillo es una topología de red en la que cada estación tiene una
única conexión de entrada y otra de salida de anillo. Cada estación tiene un receptor y un
transmisor que hace la función de traductor, pasando la señal a la siguiente estación. Se da por
el paso de un "Token" que se utiliza como un cartero que pasa recogiendo y entregando
información lo cual esto hace que no se pierda información.
Peer-to-peer:Es aquella red de computadoras en la que todos o algunos aspectos sin clientes ni
servidores fijos, sino una serie de nodos que comportan una igual entre sí
Ramirez Ramiro: Los sistemas de red que más se utilizan en la actualidad son, en primer lugar,
se distingue la red LAN (Local Area Network) como una de las redes informáticas más utilizadas
en función a su alcance. Esta red local permite el intercambio de datos y recursos.
En contraposición a las redes LAN, se encuentran las redes WAN (Wide Area Network). Esta red
a diferencia de LAN cubre una gran zona geográfica, incluso a nivel de escala de un país.
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Retamar Lautaro: ¿Qué es una Red de computadoras?. Una red de computadoras (también
llamada red de ordenadores, red de comunicaciones de datos o red informática) es un conjunto de
equipos nodos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Romero Denise: Una red de computadoras,(también llamada red de ordenadores, red de
comunicaciones de datos o red informática) es un conjunto de equipos nodos y software conectados
entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos,
ondas electromagnéticas o cualquier otro medio para el transporte de datos, su función principal o su
(finalidad)es compartir información, recursos y ofrecer servicios.
Sanchez Andrea:
1. Da información inmediata
2. Generaliza los contenidos
3. Elimina las barreras y el espacio
4. Facilita el acceso al aprendizaje
5. Permite el trabajo en línea
6. Aumenta la comunicación
Torres Braian: ¿Cuáles son los tipos de computadoras que forman parte de una Red?
En una red existen dos tipos de computadoras:
● Un servidor:es la computadora principal de una red ya que esta se la encargada de
abastecer de información a las demás computadoras conectadas en la misma red
● Esclavo:es el que va conectado al servidor y se compone de un monitor y teclado.
.
Vallejos Mauricio: Un servidor es un ordenador u otro tipo de equipo informático encargado de
suministrar información a una serie de clientes, que pueden ser tanto personas como otros
dispositivos conectados a él. El servidor actúa como el gran cerebro del sistema informático de la
empresa, pues constituye el elemento capaz de albergar la información necesaria para el
funcionamiento de cada departamento.
● Servidores:
● Servidor de correo
● Servidor de fax
● Servidor de la telefonía
● Servidor proxy
● Servidor del acceso remoto (RAS)
● Servidor web
● Servidor de base de datos
● Servidor de Seguridad
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
● Servidor de impresiones
TRABAJO PRÁCTICO N° 4
RESPUESTAS GRUPO 1
Kevin Delfino
Maxi Gómez
Georgina Villalba
Mauricio Vallejos
Albaro Deaconescu
Matías García
RESPUESTAS GRUPO 2 :
Gonzalez Aldana,
Iriart Alan,
Kulig Ariana,
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Lopez Lourdes,
Naidenoff Silvana,
Ramirez Ramiro
RESPUESTAS GRUPO 3
Sanchez Andrea
Quintana Luján
Gomez Yuliana
Torres Braian
Lotoski Yanela
RESPUESTAS GRUPO 4
Barto Evelin
Duchen Belén
Escalante Yuliana
Luciuk Virginia
Maguna Aldana
Maldonado Macarena
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Revolución de Mayo de 1810
El 25 de mayo es la fecha en la que se conmemora la Revolución de Mayo. Es una de las fechas
patrias más importantes para la República Argentina, que conmemora la Revolución de Mayo,
una gesta que concluyó en la constitución de la Primera Junta de Gobierno que depuso la
autoridad del virrey español Baltasar Hidalgo de Cisneros sobre el Virreinato del Río de la Plata
Pero la gesta no es de un día. Se trató de un impulso de largo aliento que se concentró en una
serie de acontecimientos que tuvieron lugar en lo que dura una semana, en la ciudad de Buenos
Aires, capital del Virreinato del Río de la Plata, dependiente del rey de España . El corolario de
las acciones ocurrió un día como hoy, pero 208 años atrás.
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
El 23 de marzo de 1811 la escarapela fue usada como distintivo de los opositores a la mayoría
de la Junta.El Día de la Escarapela fue instituido por el Consejo Nacional de Educación, en el
año 1935, y su celebración se efectúa el 18 de mayo. Para conmemorar el día, la escarapela
argentina es usada durante toda la semana de mayo (período del 18 al 25 de mayo).
Aquella jornada lluviosa en la actual Capital Federal de Argentina y tras una semana de
“cabildeos”, ha surgido la llamada “Primera Junta” de gobierno patrio. La conformaron, como
presidente, Cornelio Saavedra. Secretarios: Mariano Moreno y Juan José Paso. Los vocales
fueron Manuel Alberti, Miguel de Azcuénaga, Manuel Belgrano, Juan José Castelli, Juan Larrea
y Domingo Matheu.
Entre muchas versiones, una afirma que los colores blanco y celeste fueron adoptados por
primera vez durante las invasiones inglesas (1806-1807) por los Patricios, el primer cuerpo de
milicia urbana del Río de la Plata y que luego empezaron a popularizarse entre los nativos. Se
dice también que la escarapela argentina fue utilizada por primera vez por un grupo de damas de
Buenos Aires al presentarse a una entrevista con el entonces coronel Cornelio de Saavedra, jefe
del regimiento de Patricios, el 19 de mayo de 1810.
Versión del Himno Nacional Argentino, que se canta en todos los actos oficiales, con especial
emoción cada 25 de mayo, interpretado por Mercedes Sosa y folkloristas como invitados Orozco
Barrientos, Coqui Sosa, Franco Luciani, Bruno Arias, Alberto Rojo…
https://youtu.be/lF0dBIg1uBc
Poesía N° 1:
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Un veinticinco de mayo
ya no más el virreinato,
Poesía N° 2:
Candombe de 1810
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Bailando el candombe de la libertad
Ya lo ves
Es 25 de Mayo de 1810.
Todo va a cambiar.
La reunión del Cabildo abierto fue en un balcón (¡con el frío que hacía!). Cuando se firmó el
petitorio, a la madrugada, no quedaba nadie en la plaza. Los que llegaron, para el dibujo del
manual, se enteraron por el boca a boca. Buenos Aires era una ciudad de no más de 50 mil
habitantes. Todo pasaba alrededor de la plaza donde se concentraba la vida comercial.
LOS PUNTEROS:
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
De French y Berutti solo se recuerda que repartieron escarapelas. Pero hay otra cosa que define
el rol de estos dos patriotas: para confeccionar el petitorio contra la corona de España, firmaron
por eLLAS REVOLUCIONARIAS
"Las mujeres ocupaban un lugar subordinado en la sociedad, no tenían derechos políticos
legales". Sin embargo, hubo mujeres valientes como Juana Azurduy que se pusieron al frente de
la batalla. Aunque no participaban de las decisiones, algunas se convirtieron en opinologas de la
revolución.
Del primer Cabildo queda poco y nada, salvo el espíritu, que es emblemático. El edificio estuvo
muy deteriorado durante décadas. Se demolió y se volvió a construir siguiendo rigurosamente el
plano original pero mucho más chico. De su estructura original quedan la primera celda de la
cárcel de la ciudad y la sala capitular donde se reunían los patriotas.
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
1. Los datos describen hechos empíricos, sucesos y entidades. Información:En sentido general,
es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el
estado de conocimiento del sujeto o sistema que recibe dicho mensaje.Un dato por sí mismo no
constituye información, es el procesamiento de los datos lo que nos proporciona la información.
2.El byte tiene diversos múltiplos, como Kilobyte(1.000 bytes), Megabyte(1.000.000 bytes),
Gibabyte (1.000.000.000 bytes) y Terabyte (1.000.000.000.000 bytes). ... Nota: Kb es el Kilobit,
KB es Kilobyte.megabyte (MB) El Megabyte (MB) es una unidad de medida de cantidad de datos
informáticos.
3. Un algoritmo se puede definir como una secuencia de instrucciones que representan un
modelo de solución para determinado tipo de problemas. O bien como un conjunto de
instrucciones que realizadas en orden conducen a obtener la solución de un problema. los
algoritmo son independientes de los lenguajes de programación.
4.Es un tipo de software que funciona como un conjunto de herramientas diseñado para realizar
tareas y trabajos específicos en tu computadora.Un programa es un conjunto de pasos lógicos
escritos en un lenguaje de programación que nos permite realizar una tarea específica. Algunos
ejemplos son la calculadora, el navegador de internet, un teclado en pantalla para el celular.La
relación que tiene es que un programa suele iniciarse con un algoritmo escrito en cualquier
lenguaje humano,el trabajo del programador es convertir el algoritmo en un programa,añadiendo
detalles,puliendo fallos,verificando los procedimientos y depurando los errores.
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Martes 04 de Junio del 2019
Programación
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Martes 11 de Junio del 2019
Programación
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
Martes 18 de Junio del 2019: Programación
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
PASOS PARA TRADUCIR NUESTROS ALGORITMOS
1. ejecutar C Sharp
2. una vez en la pantalla principal seleccionar la opción File > New > Solution
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
3. seleccionamos la opción Windows Application, le damos un nombre a nuestra
aplicación completando el campo Name y hacemos click en Create.
4. una vez en la pantalla principal, seleccionamos Design para comenzar a hacer el diseño
gráfico de nuestra aplicación. Ejemplo de la suma de dos números enteros
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
5. agregamos un botón
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”
7. Declaro las variables que voy a utilizar en este caso dos, a, b y c;
8. la aplicación comenzará a realizar los procedimientos una vez que se haga click sobre él,
por lo tanto iremos al diseño de nuestra aplicación en la sección Design y haremos dos
click sobre él y se nos creará automáticamente el método que se ejecutará cuando
hagamos click sobre el botón SUMAR de nuestra aplicación. Traduciremos nuestro
algoritmo dentro de las llaves del método void Button1Click
Documento creado por alumnos de 4 año “A”. UEPG N° 188 “CHACO AUSTRAL”