Introducción a la informática / (Record no. 5973)

000 -LEADER
fixed length control field 20069nam a2200337 i 4500
003 - CONTROL NUMBER IDENTIFIER
control field DO-SlITS
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20190513063924.0
007 - PHYSICAL DESCRIPTION FIXED FIELD--GENERAL INFORMATION
fixed length control field ta
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 170623b2009 mx ad||g |||||||1 | spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9786074421149
040 ## - CATALOGING SOURCE
Original cataloging agency DO-SlITS
Language of cataloging spa
Transcribing agency DO-SlITS
Description conventions rda
041 1# - LANGUAGE CODE
Language code of text/sound track or separate title spa
Language code of original eng
082 04 - DEWEY DECIMAL CLASSIFICATION NUMBER
Classification number 004
Item number B414In 2009
Edition number 21
100 1# - MAIN ENTRY--PERSONAL NAME
9 (RLIN) 12450
Personal name Beekman, George,
Relator term autor
245 10 - TITLE STATEMENT
Title Introducción a la informática /
Statement of responsibility, etc. George Beekman, José Binet González, coordinador ; Claudio Durán Hilario, coordinador ; Ysabel Melenciano, profesora ; Raysa Vásquez Reynoso, coordinadora ; traducción: José Manuel Díaz Martín, agradecimiento ; Tania de la Rosa Asencio, directora
250 ## - EDITION STATEMENT
Edition statement Primera edición.
260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT)
Place of publication, distribution, etc. México :
Name of publisher, distributor, etc. Pearson Educación :
-- Universidad Autónoma de Santo Domingo, Facultad de Ciencias, Escuela de Informática,
Date of publication, distribution, etc. 2009.
300 ## - PHYSICAL DESCRIPTION
Extent 454 páginas :
Other physical details ilustraciones, gráficas, cuadros ;
Dimensions 25.5 x 20 cm.
336 ## - CONTENT TYPE
Content type term texto
Content type code txt
Source rdacontent.
337 ## - MEDIA TYPE
Media type term sin mediación
Media type code n
Source rdamedia.
338 ## - CARRIER TYPE
Carrier type term volumen
Carrier type code nc
Source rdacarrier.
505 0# - FORMATTED CONTENTS NOTE
Formatted contents note Introducción página, 2 / Pertinencia de la alfabetización tecnológica, 3 / Conceptos informáticos básicos, 3 / Concepto versus definición, 3 / Computadora desde la perspectiva de sistema, 4 / Datos, 4 / Información, 5 / Computadora, 6 / Informática, 7 / Sistema de información, 7 / Internet: convergencia de sistemas de información, 8 / Guía visual: uso práctico de internet: creación de una cuenta de correo electrónico, 11 / Importancia de la informática, 13 / Resumen, 14 / Verdadero o falso, 15 / Multiopción, 15 / Preguntas de repaso, 16 / Cuestiones de debate, 16 / Introducción a las computadoras conceptos básicos de hardware y software / La computadora en la actualidad: Del cálculo a la conexión, 29 / Charles Babbage, Lady Lovelace y la madre de todas las computadoras, 20 / Vivir sin computadoras, 21 / Las computadoras en perspectivas: una idea evolutiva, 22 / Antes de las computadoras, 22 / La máquina de procesamiento de información, 22 / Las primeras computadoras reales, 23 / Evolución y aceleración, 25 / La revolución de las microcomputadoras, 26 / Las computadoras en la actualidad: una breve disección, 27 / Mainframes y supercomputadoras, 27 / Servidores, estaciones de trabajo y PC, 28 / Computadoras portátiles, 29 / Computadoras incrustadas y de carácter específico, 30 / Conexiones de computadoras: la revolución de Internet, 31 / El surgimiento de las redes, 31 / La explosión de internet, 32 / En la era de la información, 35 / Viviendo con computadoras, 36 / Explicaciones. Clarificando la tecnología, 36 / Aplicaciones. Computadoras en acción, 36 / Implicaciones. Problemas sociales y éticos, 39 / Forjando el futuro: El mañana nunca se conoce, 42 / Contracorriente: Silicon Hogs, por Katherine Mieszkowski, 43 / Resumen, 44 / Cuestionarios interactivos, 45 / Verdadero o falso, 45 / Multiopción, 46 / Preguntas de repaso, 47 / Cuestiones de debate, 47 / Proyectos, 48 / Historia de la computación en la República Dominicana, 51 / Introducción, 52 / Empresas que impulsaron el desarrollo informático dominicano, 53 / Empresas de tecnología, 53 / IBM, 54 / R. Esteva y Cía., 56 / Computadoras del Caribe, 56 / CECOM Digitada, 57 / NCR y Borroughs, 57 / Empresas de líneas aéreas, 57 / Empresas de telecomunicaciones, 58 / Codetel, 58 / Grupo Financiero Nacional, 59 / Instituciones educativas pioneras en el uso de computadoras, 59 / Cómo funciona 2.1 Proceso de Registro de Estudiantes Usando Tarjetas Perforadas, por Miguel Gil Mejía, 60 / Parque Cibernético de las Américas, 61 / Pioneros de la Computación Dominicana, 61 / Alberto Perdomo, 62 / Domingo Russo, 62 / Fausto de Jesús Betances Vargas, 63 / Felipe Neris Cabrera Febrillet, 63 / Flavio Monción, 64 / Guillermo Rodríguez, 64 / José Antonio Shulterbrandt, 65 / José Delio Ares Guzmán, 66 / Miguel Gil Mejía, 67 / Pedro Fernando Báez Esteva, 68 / Virgilio Álvarez Renta, 68 / Wilfrido Fiallo, 69 / Aportes tecnológicos de los dominicanos Mouse SRM, 70 / Chip electrónico DBC 440, 71 / Nevera solar, 71 Merkimport: sistemas de baños de vapor, 72 / Proyectos e inventos de la incubadora de negocios Emprende, 73 / Resumen, 75 / Verdadero o falso, 76 / Multiopción, 76 / Preguntas de repaso, 77 / Cuestiones de debate, 77 / Fuentes y recursos, 77 / Fundamentos del Hardware: Dentro de la caja, 79 / Thomas J. Watson, Sr. Y las nuevas máquinas del emperador, 80 / Qué hacen las computadoras, 81 / Un poco sobre los bits, 83 / Fundamentos de los bits, 83 / Cómo funciona 3.1: Números binarios, 84 / La construcción con bits, 85 / Bits, bytes y palabras que zumban, 87 / Cómo funciona 3.2: Reprentación de las lenguas del mundo, 88 / El corazón de las computadora: CPU y memoria, 89 / La CPU: la computadora real, 89 / La memoria de la computadora, 91 / Cómo funciona 3.3: La CPU, 92 / Buses, puertos y periféricos, 95 / Cómo funciona 3.4: Memoria, 96 / Métodos prácticos: Ecología Informática, 97 / Forjando el futuro: Los procesadores de mañana, 98 / Contracorrientes: Alfabetismo del Bit, por Mark Hurst, 99 / Resumen, 100 / Cuestionarios interactivos, 101 / Verdadero o falso, 101 / Multiopción, 101 / Preguntas de repaso, 102 / Cuestionario de debate, 103 / Proyectos, 103 / Fuentes y recursos, 103 / Fundamentos del hardware: Periféricos, 105 / Steve Wozniak, Steve Jobs y el garaje que vio crecer las manzanas (Apple) 106 / La entrada. De la persona al procesador, 107 / El teclado, 107 / Dispositivos de señalización, 108 / Herramientas de lectura, 109 / Digitalizando el mundo real, 110 / Cómo funciona 4.1: Digitalización del mundo real, 112 / Salida. De las señales a la gente Pantallas, 113 / Cómo funciona 4.2: Video en color, 115 / Salida en papel, 116 / Cómo funciona 4.3: Impresión a color, 117 / Fax y fax-módem, 117 / Salida que puede oírse, 118 / Control de otras máquinas, 118 / Dispositivos de almacenamiento. La entrada se reúne con la salida, 119 / Cinta magnética, 119 / Métodos prácticos: Ergonomía y salud, 120 / Discos magnéticos, 121 / Discos ópticos, 122 / Cómo funciona 4.4: Almacenamiento en discos, 123 / Dispositivos de almacenamiento en estado sólido, 125 / La computadora: la suma de sus partes, 125 / Puertos y ranuras, 126 / Unidades internas y externas, 127 / Métodos prácticos: Conceptos para los clientes de computadoras, 128 / Hacer fácil la expansión, 129 / Todo junto, 129 / Redes, los sistemas sin límites, 130 / Software: la pieza perdida, 130 / Forjando el futuro: Los periféricos del mañana, 130 / Contracorrientes: Cambiando sobre la marcha, por J. Bradford DeLong, 131 / Resumen, 132 / Cuestionarios interactivos, 133 / Verdadero o falso, 134 / Multiopción, 135 / Preguntas de repaso, 136 / Cuestiones de debate, 137 / Proyectos, 137 / Fuentes y recursos, 138 / Fundamentos del software: El fantasma de la máquina, 139 / Linus Torvalds y el software que no es propiedad de nadie, 140 / Procesamiento con programas, 142 / Comida como idea, 142 / Una máquina rápida pero estúpida, 142 / El lenguaje de las computadoras, 144 / Aplicaciones. Herramientas para los usuarios, 145 / Aplicaciones para el usuario, 145 / Cómo funciona 5.1: Ejecución de un programa, 146 / ¿Por qué usamos aplicaciones? 150 / Aplicaciones integradas y suites / Paquetes de software, 151 / Software de mercado vertical y hecho a medida, 152 / Software de sistema. La conexión hardware-software, 153 / ¿Qué hace un sistema operativo? 153 / Programas de utilidad y controladores de dispositivo, 155 / Cómo funciona 5.2: El sistema operativo, 156 / ¿Dónde vive el sistema operativo? 158 / La interfaz de usuario: la conexión hombre-máquina, 158 / Sistemas operativos de sobremesa, 159 / Administración de ficheros: ¿dónde están mis cosas? 161 / Sistemas operativos multiusuario: UNIX y Linux, 162 / Plataformas hardware y software, 163 / Forjando el futuro: Las interfaces de usuario del mañana, 166 / Contracorrientes: Los fallos en la máquina Brendan, por I. Koerner, 166 / Resumen, 167 / Cuestionarios interactivos, 168 / Verdadero o Falso, 169 / Multiopción, 169 / Preguntas de repaso, 170 / Cuestionares de debate, 171 / Proyectos, 171 / Publicaciones, 171 / Uso de Software / Aplicaciones esenciales / Aplicaciones ofimáticas básicas, 175 / Doug Engelbart explora el hiperespacio, 176 / Procesadores de texto y otras herramientas, 177 / Introducción, edición y formateo de texto, 177 / Formateo de caracteres, 178 / Formateo de párrafos, 178 / Formateo del documento, 179 / La caja de herramientas de Word Smith, 180 / Cómo funciona 6.1: Tecnología de las fuentes, 181 / Métodos prácticos: El procesamiento de texto no es escribir, 181 / Guía visual: Edición de un documento con Microsoft Word, 182 / Esquemas y procesadores de ideas, 183 / Buscadores de sinónimos, 184 / Referencias digitales, 184 / Correctores ortográficos, 184 / Generadores de formularios de cartas, 186 / Herramientas de escritura en grupo, 186 / Nuevas herramientas para la manipulación de texto, 187 / Procesamiento de texto escrito a mano, 187 / Procesamiento de texto con el habla, 187 / Procesamiento de texto inteligentes, 188 / Historia de la publicación de escritorio, 189 / ¿Qué es la autoedición? 191 / Guía visual: Autoedición con Adobe InDesig, 192 / Más allá de la página impresa, 193 / Publicación sin papel y la Web, 193 / Libros electrónicos y papel digital, 194 / La hoja de cálculo: software para la simulación y la especulación, 196 / La matriz manejable, 196 / Guía visual: Creación de una hoja de cálculo con Microsoft Excel, 198 / Métodos prácticos: Evitando los peligros de la hoja de cálculo, 200 / Preguntas del tipo “¿Y si?” 203 / Gráficos en una hoja de cálculo: de los números a los dibujos, 203 / Métodos prácticos: Gráficas más inteligentes, 204 / Software de estadística: Graficas más allá de las hojas de cálculo, 204 / Gestores monetarios, 204 / Análisis de datos y estadísticas, 206 / Visualización científica, 206 / Cómo funciona 6.2: Informática científica, 207 / Riesgos calculados: modelado y simulación por computadora, 208 / Simulaciones por computadora: las recompensas por computadoras: los riesgos, 211 / Forjando el futuro: Agentes verdaderamente inteligentes, 213 / Contracorriente: La protección contra copia roba la labor futura del amor, por Dan Bricklin, 213 / Resumen, 214 / Cuestionarios interactivos, 216 / Verdadero o falso, 216 / Multiopción, 216 / Preguntas de repaso, 217 / Fuentes y recursos, 219 / Exploración con computadoras / Redes e Internet / Redes telecomunicaciones, 223 / La profecía mágica de Arthur C. Clarke, 224 / Anatomía básica de una red, 225 / Las redes de cerca y de lejos, 226 / Redes especializadas: del GPS a los sistemas financieros, 227 / Comunicación por módem, 228 , 228 / Conexiones de banda ancha, 229 / Conexiones mediante fibra óptica, 230 / Tecnología de red inalámbrica, 232 / Software de comunicación, 233 / Las ventajas de una red, 235 / Correo electrónico, mensajería instantánea y teleconferencia: informática interpersonal, 237 / Las muchas caras del correo electrónico, 237 / Listas de correo, 239/ Noticias en red, 239 / Métodos prácticos: Consejos de supervivencia on line, 241 / Mensajería instantánea y teleconferencia: Comunicación en tiempo real, 241 / Tecnología de la computadora, 243 / Las ventajas de las Problemas online comunicación online, 244 / Problemas online: fiabilidad, seguridad, privacidad y humanidad, 245 / Métodos prácticos: Creación de4 arte inteligente, 246 / Métodos prácticos: Netiquette, 246 / Comunicación digital en perspectiva, 249 / Contracorriente: Tiempo para hacer de todo menos pensar, por David Brooks, 250 / / Resumen, 251 / Cuestionarios interactivos, 252 / Verdadero o falso, 252 / Multiopción, 253 / Preguntas de repaso, 254 / Proyectos, 255 / Fuentes y recursos, 256 / Dentro de Internet y la Word Wide Web, 257 / Los pioneros de ARPANET construyeron una red poco fiable…a propósito, 258 / Internet por dentro, 259 / Contando conexiones, 259 / Protocolos de Internet, 260 / Direcciones Internet, 260 / Opciones de acceso a Internet, 263 / Servidores de Internet, 266 / Por el interior de la web, 268 / Protocolos web: HTTP y HTML, 268 / Cómo funciona 8.1: La Word Wide Web, 270 / Publicación en la web, 270 / Del hipertexto a la multimedia, 271 / Guía visual: Construcción de un sitio web, 272 / Sitios web dinámicos. Más allá del HTML, 275 / Métodos prácticos: Tejiendo un sitio web exitoso, 276 / En el interior de las aplicaciones web, 277 / de búsqueda, 277 / Métodos prácticos: Trabajando en la web, 278 / Portales, 279 / Tecnología push: notificaciones y alertas, 280 / Procesamiento peer-to-peer y grid, 280 / Intranets, extranets y comercio electrónico, 282 / Servicios web, 283 / La evolución de Internet, 284 / Internet2 y la siguiente generación de Internet, 284 / Los problemas de internet: dilemas éticos y políticos, 284 / Ciberespacio: la frontera electrónica, 286 / Forjando el futuro: La infraestructura de información invisible, 288 / Contracorriente: Información, : Información, : Información, por Steven Levy, 289 / Resumen, 290 / Cuestionarios interactivos, 291 / Verdadero o falso, 291 / Multiopción, 291 / Preguntas de repaso, 293 / Cuestiones de debate, 294 / Proyectos, 294 / Fuentes y recursos, 294 / La vida con computadoras / Problemas e implicaciones / Seguridad y riesgos de la computadora, 299 / La maravillosa máquina para jugar al ajedrez de Kempelen, 300 / Proscritos online: el delito informático, 301 / El expediente del crimen informático, 301 / Robo por computadora, 302 / La piratería de software y las leyes de propiedad intelectual, 304 / El sabotaje de software. Virus y otros “bichitos” 306 / Haching y violación electrónica, 311 / Seguridad informática: reducir los riesgos, 313 / Restricciones al acceso físico, 313 / Contraseñas, 314 / Firewalls, encriptación y auditorias, 314 / Cómo funciona 9.1: Criptografía, 316 / Copias de seguridad y otras precauciones, 318 / Controles de seguridad humanos: ley, administración y ética, 318 / Seguridad, privacidad, libertad y ética: un delicado equilibrio, 319 / Cuando la seguridad atenta contra la privacidad, 319 / Métodos prácticos: Informática segura justicia en la frontera electrónica, 322 / Métodos prácticos: Ética informática, 323 / Seguridad y fiabilidad , 324 / Errores y averías, 324 / Computadoras en la guerra, 326 / ¿Es posible la seguridad? 329 / Preguntas humanas para la era de las computadoras, 329 / ¿Serán democráticas las computadoras? 329 / ¿Podrá ser la aldea global una comunidad? 330 / ¿Nos convertiremos en esclavos de la información? 330 / Forjando el futuro: Microtecnología y nanotecnología, 331 / Contrataciones: La necedad pone peligro la web, por Jim Rapoza, 332 / Resumen, 333 / Cuestionarios interactivos, 333 / Verdadero o falso, 334 / Multiopción, 334 / Preguntas de repaso, 335 / Cuestiones de debate, 336 / Proyectos, 336 / Fuentes y recursos, 337 / Derecho informático en la República Dominicana, 339 / Introducción, 340 Crímenes y delitos de computadora y alta tecnología en la era de los convergentes, 341 / Delitos informáticos: una nueva modalidad de crimen, 342 / Regulaciones de los delitos informáticos en la Republica Dominicana, 343 / Entidades encargadas del cumplimiento de la Ley 53-07, 343 / Denominaciones de los delitos de alta tecnología, 344 / Clasificación de los crímenes y delitos de alta tecnología, 345 / Delitos de alta tecnología más frecuentes o comunes, 349 / Personas u organizaciones vulnerables a delitos informáticos, 352 / Disminución del riesgo de los delitos informáticos, 352 / Necesidad de cooperación nacional e internacional, 353 / Contracorriente: La Paradoja del Principio de la Legalidad de los Delitos y la Teoría de los Hermanos Mellizos, 289 / Resumen, 357 / Cuestionarios interactivos, 358 / Verdadero o falso, 359 / Multiopción, 360 / Preguntas de repaso, 360 / Cuestiones de debate, 361 / Fuentes y recursos, 361 / Administración de computadoras sistemas de información en el trabajo / Sistemas de información en la empresa, 365 / Andy Grove, el comerciante del chip paranoico, 366 / Sistemas y empresas, 367 / Anatomía de un sistema, 367 / Organizaciones comerciales como sistemas, 369 / El modelo de cadena de valor organizacional comercial, 370 / Sistemas de información, 372 / Sistemas de información para las transacciones comerciales, 374 / Cómo funciona 11.1: La información fluye a través de un sistema de procesamiento de transacciones, 376 / Planificación de los recursos empresariales, 377 / Sistemas de información automatizados para el diseño y la fabricación, 378 / Sistemas de información interorganizaciones, 379 / Sistemas internacionales de información, 380 / Tecnología de la información y administración , 380 / Tecnología de la información y toma de decisiones, 382 / Cómo funciona 11.2: Flujo de información en un sistema de gestión de la información, 384 / Cómo funciona 11.3: Uso de DSS para el análisis, 388 / Sistemas de información en perspectiva, 389 / Tecnología de la información para soportar la estrategia comercial, 390 / Planificación para los sistemas de información, 392 / Alineamiento del plan de la tecnología de la información con el plan global, 393 / Descripción de la infraestructura de la tecnología de la información, 394 / Asignación de recursos, 394 / Planificación del proyecto, 394 / Responsabilidad social en la era de la información, 395 / Contracorriente: El caso del resto, por Peter Coffee, 397 / Resumen, 398 / Cuestionarios interactivos, 399 / Verdadero o falso, 399 / Multiopción, 400 / Preguntas de repaso, 401 / Cuestiones de debate, 402 / Proyectos, 403 /Estudios de casos, 403 / Fuentes y recursos, 408 / Dominando las computadoras de los algoritmos a la inteligencia / Diseño y desarrollo de sistemas, 413 / Grace Murray Hopper navega por el software, 414 / ¿De qué modo programa la gente? 415 / De la idea al algoritmo, 416 / Del algoritmo al programa, 419 / Lenguajes de programación y metodologías, 420 / Lenguaje máquina y lenguaje ensamblador, 420 / Guía visual: Programación en C++ 421 / Lenguajes de alto nivel, 422 / Programación estructurada, 424 / Cómo funciona 12: 1 La evolución de Basic, 425 / Programación orientada a objetos, 426 / Programación visual, 426 / Cómo funciona 12.2: Programación orientada a objetos, 427 / Lenguaje para los usuarios, 427 / Componentes software, 428 / Programación externa, 429 / Programación para la Web, 429 / Programas en perspectiva: sistemas de análisis y el ciclo de vida de los sistemas, 431 / Desarrollo de sistemas, 432 / El ciclo de vida del desarrollo de sistemas, 433 / Cómo funciona 12.3 : El ciclo de vida del desarrollo de sistemas, 438 / Herramientas y técnicas para el desarrollo de sistemas, 439 / Métodos prácticos: Eludiendo información: fallos de proyecto de tecnología, 442 / La ciencia de la computación, 443 / El estado de software, 444 / Problemas del software, 445 / Soluciones software, 445 / Forjando el futuro de la programación, 446 / Contracorriente: ¡Muerte al sistema operativo!, por Simson Garfinkel, 447 / Resumen, 449 / Cuestionarios interactivos, 450 / Verdadero o falso, 450 / Multiopción, 500 / Preguntas de repaso, 452 / Cuestiones de debate, 453 / Proyectos, 453 / Fuentes y recursos, 454.
650 14 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Informática
General subdivision Introducción
-- Enseñanza
9 (RLIN) 2483
700 1# - ADDED ENTRY--PERSONAL NAME
9 (RLIN) 12455
Personal name Binet González, José,
Relator term coordinador
700 1# - ADDED ENTRY--PERSONAL NAME
9 (RLIN) 12456
Personal name Durán Hilario, Claudio,
Relator term coordinador
700 1# - ADDED ENTRY--PERSONAL NAME
9 (RLIN) 12457
Personal name Melenciano, Ysabel,
Relator term profesora
700 1# - ADDED ENTRY--PERSONAL NAME
9 (RLIN) 12458
Personal name Vásquez Reynoso, Raysa,
Relator term coordinadora
700 1# - ADDED ENTRY--PERSONAL NAME
9 (RLIN) 12460
Personal name Díaz Martín, José Manuel,
Relator term traductor
700 1# - ADDED ENTRY--PERSONAL NAME
9 (RLIN) 12461
Personal name Rosa Asencio, Tania de la,
Relator term directora
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme
Koha item type Libros
Holdings
Withdrawn status Lost status Source of classification or shelving scheme Damaged status Not for loan Permanent Location Current Location Date acquired Source of acquisition Total Checkouts Full call number Barcode Checked out Date last seen Date last checked out Copy number Price effective from Koha item type Public note
          Biblio - ITSC Biblio - ITSC 23/06/2017 Donación 68 SG 004 B414in 2009 2017-2613 28/03/2022 22/03/2022 22/03/2022 e.1 23/06/2017 Libros Buscar en Circulación y Prestamos

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha