reunion de - repositorio.tec.mx
Post on 27-Jul-2022
17 Views
Preview:
TRANSCRIPT
REUNION DEINTERCAMBIODE EXPERIENCIASEN INFORMATICA
Profesores, directivos y profesionistas de apoyo, participaronen la I REUNION DE INTERCAMBIO DE EXPERIENCIAS ENINFORMATICA que realizó el Departamento de ServiciosAcadémicos de Informática los días 20 y 21 de octubre en lasala exterior de Biblioteca.
Con el objetivo de compartir los conocimientos adquiridos através de experiencias, estudios, investigaciones y proyectosque se realizan en el ITESM, se abarcaron los siguientestemas.-"Sala de Instrucción Computarizada""Sistema Experto 'Cholito':Diagnosticador y Recomendador de la Soledad""Video Text y Bases de Datos Relacionales, aplicaciones en
Francia, inicio en España,perspectivas para México""Diseminación Selectiva de Tablas de contenido dePublicaciones Periódicas" "CHROM-1 Desarrollo de un ControlNumérico Mexicano""Metodología para el Diseño de Compiladores""Diseño de dados por computadora""Ingeniería de Información""MacPlanner","Tecnet Spooler""Repetidores de fibras ópticas""Ejemplos de traductores desarrollados en el curso deCompiladores II""Visión Computacional para la Inspección de CircuitosImpresos""BYBLOS: Sistema Multiusuario Integral para Automatizaciónde Bibliotecas". Profesionistas de otros campus y del campusMonterrey asistieron a esta primera reunión donde obtuvieronenfoques y promovieron el uso de la Informática en diversasáreas del conocimiento.
Errores de IORESULTen TurboPascal v4.0
Estos errores causan terminación del programa siel estatuto en que se generó fue compiladousando el directivo I$I+). Si fue compilado con eldirectivo {$I-}, el programa continúa su ejecucióny el código de error es reportado por la funciónIORESULT.
Esta fúltimovez. Suna ovariab
Descr
ERROEs repdespu
ERRORepoWRIT
ERRORepoAPPE
unción regresa el valor correspondiente al error que sucedió y es válido sólo una
i desea usar el número de error en más decasión, es necesario guardarlo en unale auxiliar, y de ahí tomarlo.
ipción de los errores de I / O:
R 100: DISK READ ERRORortado al realizar un READ a un archivoés de llegar al fin-de-archivo.
R 101: DISK WRITE ERROR.rtado al realizar un CLOSE, WRITE,ELN, FLUSH o PAGE si el disco se llena.
R 102: FILE NOT ASSIGNED.rtado al realizar un RESET, REWRITE,ND, RENAME o ERASE si a la variable
tipo amediASSI
ERRORepoSEEKBLOCestá a
ERRORepoSEEKsi ést
ERRORepoarchi
ERRORepovalortiene
NOT4.0 drepor
rchivo no se le ha asignado un nombreante una llamada al procedimientoGN.
R 103: FILE NOT OPEN.rtado al realizar un CLOSE, READ, WRITE,, EOF, FILEPOS, FILESIZE, FLUSH,KREAD o BLOCKWRITE, si el archivo nobierto.
R 104: FILE NOT OPEN FOR INPUT.rtado por READ, READLN, EOF, EOLN,EOF o SEEKEOLN en un archivo tipo texto
e no fue abierto de entrada.
R 105: FILE NOT OPEN FOR OUTPUT.rtado por WRITE, WRITELN o PAGE en unvo tipo texto si éste no fue abierto de salida.
R 106: INVALID NUMERIC FORMAT.rtado por un READ o READLN al leer un numérico de un archivo texto y éste no el formato adecuado.
A: Estos códigos corresponden a la versióne TurboPascal y no son iguales a los que setan en la versión 3.0
Por Alonso Velázquez Montiel, estudiantedel 4° semestre de ISE
A mediados de los años 4()'s, en un barcode la Marina de los Estados Unidos, surgió loque podría considerarse como la primeraplaga computacional. La computadora delnavio trabajaba en forma normal, cuandorepentinamente comenzó a ejecutar mal unprograma. Esto provocó que la detuvieran.Buscaron un error en la lógica del programao una falla mecánica, pero, después demucho buscar, encontraron una causa muydiferente: una pequeña mariposa habíallegado a morir a una de las tarjetas queconformaban el programa principal. Ellacausó el problema
Ahora, los víais computacionales distanmucho de ser inofensivas mariposas en lossistemas operativos de las computadoras.Esta situación ha dado lugar a una nuevapatología: la hipocondriasis computacional.Esta forma de enfermedad consiste en lacreencia de que cualquier error de sistema ode aplicaciones implica un virus atacando elsistema operativo, junto con el temor decontraer un virus computacional.
La hipocondriasis computacional haprovocado diferentes reacciones. Estas vandesde la doble revisión que hacen losexpertos de la NASA a las aplicacionescomputacionales antes de incluirlas enalguna de sus Macintosh, hasta las bromaspesadas cuado le dicen a un usuario conpoca experiencia que los virus de lascomputadoras se transfieren directamente alser humano. Esto puede resultar cierto si seven los efectos causados en los nervios delos usuarios que ven perdido gran parte desu trabajo por la dañina actividad de unvirus.
En lno sonusuaripiraterintroduproble
En lJos cu
perso'detectaextrañusuariBitnet,evitar
El mEstadoaproxiinvadi(públicfue deCienciunivertodas conect(porcimilitarmismoen mela actiEl prodebidodemasno sabera muAdemdecifraaccesaponienimpor
Los aproxiinfeccdel m
a realidad los virus computacionales tan terribles como parecen. Un
o cuidadoso que no practica laía y que revisa las aplicaciones quece a su colección difícilmente tendrá
mas con virus.
os casos de las redes computacionalesidados son más estrictos. Existennas monitoreando el software yndo cualquier comportamiento
o de un usuario. Por ejemplo, losos que reciben software por la red deben revisarlo cuidadosamente paranuevos contagios en el Tec.
iércoles 2 de noviembre, en loss Unidos, a las 21:00 hrsmadamente., un virus computacionaló miles de computadoras en una reda y parte de una red militar. El virussarrollado por un estudiante deas Computacionales de unasidad. Lo programó para contagiar alas computadoras que estuvieranadas a la red Arpanet y a la Milnetón de Arpanet dedicada a propósitoses). El virus se multiplicaba a sí en el espacio disponible en disco ymoria principal deteniendo totalmentevidad de las computadoras infectadas.blema alcanzó grandes magnitudes a que el estudiante, por no teneriados conocimientos a cerca de la red,ía que la velocidad de propagacióncho más alta de la que él esperaba.
ás, también contenía un programador de passwords con el que pudor distintos niveles de seguridad,do en peligro la seguridad de
tantes datos en ambas redes.
expertos estuvieron trabajandomadamente 20 horas para erradicar laión. Algunos opinaron que, "La noticiaomento" (como le llamaron), fue una
buena relativaproblemdestrucverdad
Existcompuplagas
Un vcopia acontenlo que dependmás coatacan al FindMacWr
Las pen queDespuédirectaotro siseliminasistema•Tracksobrecahacen frecuenaplicac
Los cque, cocausar no se rsistemaque coborrabaque se
Comlos virudefinanexperie
lección, ya que si un programamente benigno causó tantosas, un programa altamente
tivo podría haber causado daño de.
en 3 tipos de programastacionales dañinos: los virus, lasy los caballos de Troya.
irus es un pequeño programa que se sí mismo a otros que no lo
gan. Esta es su característica principal,haga después de haberse copiadoe del ingenio de su creador. Los virusnocidos son los nVir y SCORES queprincipalmente al Sistema Operativo,er y a las demás aplicaciones comoite o MacDraw.
lagas se copian al Sistema Operativo se presentan por primera vez.s, no pueden tirarse a la basura
mente, es necesario tirarlas cargandotema operativo. Cuando se ha logradorla, vuelve a instalarse al utilizar el operativo infectado. El archivos'n File es un ejemplo de plaga. Otras,rgan la memoria de las máquinas o
que el sistema operativo tengates errores, pero no hacen daño a lasiones o a los archivos.
aballos de Troya son aplicacionesmo los virus, fueron creadas paradaños específicos a usuarios, sólo queeproducen en otros programas os operativos. Un stack de HyperCardntenía digitizaciones de chicas sexys ciertos sectores del disco duro eninstalaban.
o se mencionó en un artículo anterior,s tienen los comportamientos que sus creadores. En el Tec se tiene lancia de los desagradables virus nVir.
Estos virus se copian a las aplicaciones o alos sistemas operativos no infectados cuandoéstos se ponen a trabajar. Después dealgunos días de haberse instalado, el viruscomienza a desplegar errores del sistema, lasfallas al abrir aplicaciones y, el síntoma mássignificativo, la aparición de bombitas almadar imprimir un documento. Masadelante, cuando el usuario pretende grabaro salvar un archivo, la aplicación alterada nosalva el documento o lo guarda con errorestales que el archivo no pueda volver aabrirse. Las aplicaciones comienzan aaumentar su tamaño y finalmente se daña eldirectorio del disco dando lugar a la temidafrase "Su disco está dañado, ¿deseainicializarlo?".
La labor de recuperación del discodependerá de los estragos causados por elvirus durante su estancia en el disco.
Uno de los problemas más fuertes respectoa los virus es el hecho de que sirven comomodelos para otros más dañinos, esto es, lasmutaciones que puede presentar un virusdespués de haber sido modificado por otroprogramador son aún más destructivas y amenudo más difíciles de detectar.
Las personas que se dedican a hacersoftware tienen una preocupación muygrande debida a que, si hacen una aplicacióny ésta es infectada por alguien, se viene porlos suelos su prestigio como programadoressin que ellos tengan nada que ver con elasunto.
Por otro lado, las personas que se dedicana hacer virus computacionales pueden tener
muchos problemas si se les descubre. Porejemplo, el Sr. Donald Gene Burleson fue
acusado de acceso dañino a los datos de unacomputadora en Forth Worth Texas. El Sr.Burleson trabajaba en una compañía de laque fue despedido, entonces se vengóimplantado un virus que borró mas de150, 000 registros de comisiones de losempleados de ventas. Las leyes contra loscreadores de virus se están creando ahora yson bastante duras, en California, la multapor alterar información ilegalmente es de
$10,000de la cocomputimplica
Para computsiguient
• que se
Recuprohibiacuérde
Día
En díasMacintaumentcasos, cdocumeAl analque, enresidía infectad
Previenépoca ddifícil dpodrían(ante ladecidimvacunapermiticombaterradicnúmerosistema
Los díaevento MACUSe instarecibió discos aexpediesegunddeteccióerradicatercero
, hasta 3 años de cárcel y la pérdidamputadora. Si piensa crear un virusacional, antes medite lasciones legales que le pueden traer.
proteger sus discos de los virusacionales tome en cuenta loe:
No copie software, pida prestado elencuentra en Servicio de Software.erde que el pirateo de Software estado por ley, quítese el parche,se de lo que le pasó a Catalina Creel.
•antivaySofAnt
•cuidcopdifeFin
Y
Revise, con una aplicaciónvirus, cualquier programa nuevo quea a usar. Búsquelas en Servicio detware con el nombre de "Aplicacionesivirus."
Siempre utilice respaldos paraar su información. Estos deben realizarseiando los iconos de sus archivos arentes discos, es decir, utilizando elder.
recuerde: cuidado con los virus;
computacional dela Macunación pasados, el número de discos deosh que nos traían para recuperaró súbitamente. En muchos de losuando se intentaba abrir unnto o imprimirlo, la Mac bombeaba.
izar los documentos, descubrimos muchos de los casos, el problema noen ellos, sino en las aplicacionesas por el virus.
do que una epidemia de virus ene trabajos finales podría ser muye controlar y muchos alumnos perder sus trabajos y aún la salud imposibilidad de recuperarlos);os realizar una campaña de
ción computacional. Este evento nosría alcanzar dos objetivos: primero,ir el virus y de ser posible,arlo; y segundo, vacunar el mayor de discos posibles, actualizando loss operativos.
s 17 al 19 de noviembre se realizó el"DIA COMPUTACIONAL DE LANACION" de la siguiente manera:laron 3 módulos. En el primero sea las personas que llevaron sus vacunar y se les llenó unnte médico-computacional. Elo módulo estaba dedicado a lan del virus computacional y sución de los discos. Finalmente, en el
, se colocaron sistemas operativos
actualos a
Para colablos sagradque seste GuilLazcGabrRodrBurg
Y muEduaquiencono
A escon s12 dilos daquedisco"Aplen elnivel
Esté vacuMan
lizados y vacunados en los discos desistentes.
este evento contamos con laoración voluntaria y desinteresada de
iguientes alumnos a quienesecemos profundamente su ayuda, yain ella hubiera sido imposible realizar
evento: Ivonne Navas, Karlo Cabello,lermo Pérez, Faustino Cantú, Héctorano, Marcela Bonilla, Cristina de León,iel Almaguer, Rubén Pérez, Marioíguez, Guillermo Aguilar, Luisueño, Gabriel Ramírez.
y especialmente a los "inmunólogos"rdo Velázquez y Juan Courcoul,es nos apoyaron con sus amplios
cimientos en la materia.
te evento acudieron unas 700 personasus disco y calculando un promedio descos por persona, fueron más de 8000iscos atendidos. Para beneficio dellas personas que no llevaron suss a vacunar, hemos puesto el discoicaciones Antivirus" a su disposición Servicio de Software (CETEC - 2°).
pendiente para la siguiente dosis de lanación. Dimos el paso decisivo...tengamos el paso.
por Juan M. Courcoul(PP838474@TECMTYVM)
Aquí estamos nuevamente, con más tips,técnicas y trucos para sacarle el máximoprovecho a nuestra cuenta interactiva. Eneste número tratamos dudas sobre usocorrecto de las impresoras, manejo demensajes, así como tips para uso adecuadodel espacio en disco.
Nota de terminología: Todos loscomandos aparecerán resaltados connegritas; la abreviatura mínima para que uncomando sea reconocido como tal seindicará con MAYUSCULAS, pero siempreaparecerá el nombre completo.
PREGUNTAS Y RESPUESTAS.
P. Recibí un archivo en la lectora y lomandé a imprimir, pero al recoger el listadono apareció nada; solamente caracteresextraños y algunos números. ¿Qué ocurrió ?
R. La impresora en que se imprimen loslistados no está equipada para imprimirminúsculas y el texto del archivo contienepredominantemente letras en minúscula.Hay dos soluciones posibles:
1) Indicar en el comando de impresiónque se traduzcan las minúsculas amayúsculas antes de imprimir: esto se haceagregando la opción UPCASE en elcomando PRINT:
PRINT CARTAS NOTEBOOK A(UPCASE
2) Investigar si hay una impresoradisponible con capacidad de imprimirminúsculas y, en caso afirmativo, obtener
autorización para enviar sus listados ahí. Laautorización dependerá principalmente dela importancia de las operaciones.
P. Necesito terminar de corregir unatarea que debo entregar en muy pocotiempo, pero estoy siendo continuamenteasediado de mensajes que me envían tantopersonas que conocen mi número de cuentaasí como usuarios que francamente noconozco. ¿Qué puedo hacer para podertrabajar en paz?
R. Esto ilustra un aspecto muy importantedel buen comportamiento de un usuario enuna computadora multiusuario. Lo primeroque debe hacer es enviarles un mensaje a losusuarios que le llamaron, indicándoles quenecesita trabajar sin interrupciones;hablando se entiende la gente. A los que noconozca, indíqueles que se considerainapropiado enviar mensajes a personasdesconocidas (de hecho, esto va en contrade las reglas de uso de BitNet). Comocomentario para aquellos usuarios quetengan la (mala) afición de mandarmensajes al azar, recuerden que la personaque recibe el mensaje posiblemente estétrabajando en Xedit o usando algúnprograma, por lo que el mensaje va ainterrumpir su ritmo de trabajo;adicionalmente, algunos programas seinterrumpen o terminan anormalmente si serecibe un mensaje durante su proceso (tal esel caso del emulador de terminales para PC,al hacer una operación de SEND oRECEIVE).
Para enviar la respuesta, es necesarioobservar el mensaje que recibimos para verde qué usuario proviene. En las IBM 4381 deeste campus, que se encuentran conectadasa la red BitNet, los mensajes puedenprovenir de usuarios que se encuentran enla misma máquina o en algún otro nodo dela red. En el primer caso tiene este aspecto:
16:32:25 MSG FROM AL047633: Hola,soy Pedro, quién eres ?
Note que éste es un mensaje de tipo'MSG'. La cuenta de este usuario es,obviamente, AL047633. Para contestarle, seusa el comando TELL <cuenta> <mensaje>:
TELinstant
Un motra co
DMTVMTE
Aquentre pnodo da la izqPara rcomandel nopalabr
TELocupa
Comdeshabmedia
SETTras
recibirpuedetampodel Sisrealizarecepc
SET
Commensa"Mod
SECC
• SicaractminidQuery
Query
Tomeste comostr
L AL047633 Estoy ocupado en estee; por favor comunícate más tarde.
ensaje enviado por un usuario enmputadora tiene este aspecto:
RGX171I FROMCMEX(983244): Que ondon, regios ?
í, la cuenta del usuario se encuentraaréntesis, 983244. El nombre delonde-se encuentra el usuario apareceuierda de la cuenta, VMTECMEX.
esponderle, también se usa eldo TELL, pero se le indica el nombredo, separándolo de la cuenta con laa AT:
L 983244 AT VMTECMEX Estoydo, por favor no mandes mensajes.
o último recurso, es posibleilitar la recepción de mensajes
nte el siguiente comando:
MSG OFF efectuar este comando, no seán mensajes en la terminal; esto ser contraproducente, ya queco se recibirán los mensajes de avisotema de Archivos Comunes, alr una operación. Para rehabilitar laión de mensajes, teclee:
MSG ON
o comentario final, el uso dejes es como las bebidas alcohólicas :ere su consumo, NO ABUSE".
IÓN DE TIPS
desea conocer la capacidad,erísticas y espacio disponible de unisco de su cuenta, use el comando DISK <modo>. Por ejemplo:
DISK A
e en cuenta que en caso de efectuarmando sobre el disco Z, el número
ado no es correcto, pues ese disco se
comparteSistema ddisco, emp
ARCHIVO
• Se puque ocupeestén usanuna operaesto puedespacio. PCOPYfile (PACK; p
COPYfile
Estos arFILEL con(RECFM F1024 byterequiere dUNPACK
COPYfile
Es MUYde usarlosusan archestán empimpresos posible fuarchivos ceditor SI eempacadopuede prode que el
En el sicon más rcontribuirTECMTY
entre todos los usuarios dele Archivos Comunes. Para estelee el siguiente comando:
S Informa
ede economizar el espacio en discon aquellos archivos que NO sedo en el momento, realizandoción de compactación sobre ellos;e ahorrar hasta un 50% delara esto, se usa el comando<nombre> <tipo> <modo>or ejemplo:
TAREA1 FORTRAN A (PACK
chivos aparecen en el Listfile o un formato de registro fijo) y una longitud de registro de
s (LRECL 1024). Para usarlos, seesempacarlos, usando la opción:
TAREA1 FORTRAN A (UNPACK
importante desempacarlos antes; la mayoría de los programas queivos no pueden procesarlos siacados. Tampoco pueden sersi se encuentran empacados. Unaente de confusión al editaron Xedit se puede presentar: estes capaz de editar archivoss, pero no avisa del hecho, lo cualvocar que el usuario no se percatearchivo se encuentra empacado.
guiente ejemplar continuaremosespuestas y tips ¡ No olviden, a la cuenta VM-TIPS @VM!
MacTipsIng. Juan M. CourcoulConsultor de Sistemas
Al oír esto, vienen a la mente imágenes detrocitos de diskette saltando por la ranuradel drive de la Mac, o ¡tal vez un disketteseveramente atacado por termitas ! Pues no,no se trata de nada de eso; al hablar defragmentación en un disco, sea duro oflexible, nos referimos a la manera en queestá (des)organizada la información en él.
Supongamos que tenemos un disconuevecito recién inicializado y comenzamosa guardar archivos en él. Como toda sucapacidad está disponible, los archivosquedarán depositados en forma contiguasobre la superficie, uno tras otro. Sinembargo, al poco tiempo cuando semodifica un archivo ya guardado y esnecesario reescribirlo, para mayorsimplicidad y velocidad, el sistemaoperativo guardará la nueva versión en elárea disponible más grande que encuentrey, por lo tanto, se formará un huequito deespacio disponible, en donde se encontrabala versión anterior del archivo. De todasmaneras, aún tendremos suficiente espacioen el área disponible , para que el archivoquepa íntegramente.
Tras muchas operaciones de escritura yactualización, la superficie del diskettellegará a tener muchos huecos de espaciodisponible, donde se encontraron algunavez las versiones anteriores de archivosmodificados. Se dice que el disco estáfragmentado, ya que el espacio disponiblese encuentra diseminado en muchospequeños fragmentos, en vez de encontrarseen un área contigua.
Ahora comienza la parte nefasta de lafragmentación: al tratar de escribir algúnarchivo, el sistema operativo encontrará queno hay algún espacio lo suficientementegrande para contener todo el archivo. Parapoder realizar la operación, se verá forzadoa escribir el archivo en secciones; unfragmento en el área más grande, otro
fragmesucesivdisco eadicionfragme
¿ Qué La prinnecesaarchivonecesacolocarEspecigran caun aumacceso.fragmesuperfiéste resprobabarchivo
Ahora respectdesafoabsolualgo noÚnicamcorrect
La medrequierconsistdisco. Edisco, r(en el Mlos iconsegundcada ardisco dsimplefragmecopia ydisco stodo. Epara dipermit
nto en la siguiente área y asíamente. Ahora se dice que no solo elstá fragmentado, sino quealmente los archivos estánntados.
consecuencias trae consigo esto ?cipal es un aumento en el tiemporio para poder leer o escribir un a disco. Esto se debe a que ahora es
rio buscar los espacios vacíos y el mecanismo del drive sobre ellos.almente en el caso de discos duros depacidad, esto puede llegar a causarento de más del 50% en el tiempo de Además, al encontrarse losntos de los archivos dispersos en lacie del disco, en caso que un área deultase dañada, aumenta lailidad que se vean afectados muchoss.
bién, ¿qué se puede hacer alo ? A manera preventiva,rtunadamente no se puede hacertamente nada. La fragmentación esrmal en la operación de un disco.ente se pueden tomar medidas
ivas.
ida correctiva más simple y quee un mínimo de software adicionale en copiar LOS ARCHIVOS a otrosto significa abrir la ventana del
ealizar una operación de Select Allenú de Edit del Finder) y arrastrar
os de los archivos a la ventana delo disco; de esta manera se copiaráchivo en forma individual sobre ele copia. Esto es muy diferente amente arrastrar el icono del discontado sobre el icono del disco dea que esto duplicaría la IMAGEN delobre la copia, con fragmentación yste método es muy recomendableskettes, debido que adicionalmentee verificar el buen estado de los
archivdejaránsobre l
Este mdiscos privilerespaldMB, 30tarea bnecesaExistenellas; amientrotras mmás coy HD T
Unas putileríade domasegúrCOMPtenga alugar, verifiqsu disccomo DVerifyetc.: esya queoperacprobabRESPAIMPORsea innprobabsiemprFinalmasegúroperac
En nueuna bude todpara U
os (los archivos dañados no se copiar) y 'refrescará' la informacióna superficie del disco.
étodo no es muy factible en caso deduros; pocas personas tienen elgio de disponer de un drive deo. Además, respaldar un disco de 20 MB o más en diskette, resulta unaastante penosa. En estos casos, esrio recurrir a utilerías compactadoras. en el mercado un buen número delgunas son de dominio público,as que otras son de tipo 'shareware' yas son comerciales. De estas, las dosnocidas son Disk Express, de ARSoftuneup, de Symantec.
alabras de advertencia al usar estass: primeramente, si usa un programainio público o de tipo 'shareware',
ese que el programa seaLETAMENTE confiable y que nolgún tipo de virus. En segundo
antes de comenzar la operación,ue la integridad de la información eno, usando alguna utilería adecuada,isk First Aid, de Apple; la opción de
Disk en MacTools de Central Point; muy importante que no haya errores, esto puede provocar que laión termine anormalmente, con unale pérdida del disco. En tercer lugar,LDE LOS ARCHIVOS DE MAYORTANCIA (esta advertencia tal vezecesaria, ya que Ud. eslemente un usuario consciente ye tiene sus respaldos al día).ente, al realizar la operación,ese que NADIE interrumpa laión antes que concluya.
stra siguiente columna tendremosena cantidad de tips coleccionadoso el mundo y traídos especialmentestedes. ¡ Hasta la próxima !
NOVEDADES
en MacintoshPAGEMAKER V. 3.01Esta es una versión actualizada delPageMaker 3.0 que aprovecha los
nuevos fonts del sistema 6.0, así comolos comandos de rotación de texto ygráficas que presenta el MacDrawII.
MACPAINT V. 2.0Esta es una versión ampliada del
MacPaint original con la que se puedenabrir hasta 9 ventanas a la vez (depende
de la memoria disponible), losdocumentos hacen un "scroll"
automático y cuando un dibujo oherramienta alcanza el borde de la
ventana. Se pueden escalar los dibujos200%, 400% ó 800%, o reducir 50% sin
perder la capacidad de edición.
MACWRITE V.5.01Esta versión cuenta con verificador deortografía (en inglés) para 100,000
palabras y con el comando "Select All",que permite colocar el cursor por medio
de teclas (flechas), para que lasfunciones más frecuentes se puedanactivar por medio del teclado, etc.
MCCAD V.3.2Esta es una aplicación para diseñar,
cambiar y copiar tarjetas de circuitos.Reconoce automáticamente la
impresora asignada, permite el uso deplotters y de colores.
MACDRAWIIEsta versión ampliada del MacDraworiginal permite escalar los objetos
hasta 3200 %, y reducirlos hasta 3.12 %,tiene una precisión de edición de hasta2000 DPI (puntos por pulgada). Coneste paquete se pueden lograr hasta
16000 colores o formasmonocromáticas, y se pueden crear
dibujos de 100 X 100 pulgadas (2.5 x 2.5metros aprox.). Ofrece la facilidad del
Multifinder etc.
UNA APROXIMACION ANUESTRA HISTORIA
IDOLOSEl valor artístico y religioso de las culturas
prehispánicas es apreciado enmúltiples países. Tan es así, que numerososmuseos extranjeros conservan celosamente
piezas mexicanas dentro de sus colecciones.
El ITESM preserva desde hace poco más de20 años una colección de piezas arqueológicas.
Esta colección fue clasificada recientemente ydocumentada por el Instituto Nacional deAntropología e Historia a fin de ofrecer ainvestigadores nacionales y extranjeros la
posibilidad de explorar nuestros antecedentesculturales.
La Biblioteca Cervantina, a la que el Institutole asignó el custodio de la colección, presentó
en coordinación con la Biblioteca Central laexposición IDOLOS, dentro de la serie de
Patrimonios Culturales del ITESM.Inaugurada el pasado 27 de octubre por el
Ing. Ramón de la Peña, la exposición 'permaneció en exhibición hasta principios del
mes de diciembre.
Una conferencia titulada "DiosesPrehispánicos" fue impartida por la Lic. Blanca
López de Mariscal, colaboradora de la BibliotecaCervantina en el aspecto de investigación queapoya la selección de piezas, apoyada por una
amplia selección de diapositivas. La conferenciade la Lic. Mariscal, efectuada el viernes 4 de
noviembre contó con la presencia de maestros yalumnos del Campus.
El próximo semestre entrarán en exhibiciónotras muestras de los Patrimonios Culturales del
ITESM. A través de diferentes medios decomunicación se invitará a la comunidad
académica a que nos acompañe.
CONSEJEROS...PERSONALIDADES EN ELCAMPUS
El 15 de noviembreestuvieron de visita losconsejeros del Sistema ITESMen el Campus Monterrey.
En las instalaciones deInformática se les recibió conmódulos de información sobrela Máquina Central, CatálogosAutomatizados, DiscosCompactos yTelecomunicaciones.
También recorrieron las salasde computación y aulasactivas en el nivel 1 y 2 deledificio CETEC donde se lesmostró el equipo con el quecuentan los alumnos.
Los consejeros y sus esposasse mostraron gratamentesorprendidos con los serviciosque el Tecnológico ofrece alos alumnos en el área deInformática.
Director de Informálica:lng. Ramiro Flores Contreras.Director de Servicios Académicos de Informática: Ing. Pablo R. de laGarza M.Producción: Lic. Olga Lomelín OsunaAsesores Técnicos: Ing. Roberto Baños, Ing. Edgar C. Bautista, Ing.José Carmelo Ramírez, Ing. Hugo García.Asistentes: Ivonne Navas, Karlo CabelloImpresión y Diseño: Editora El Sol.Fotografía: Sr. Moisés Pineda.CURSOR. Publicación Mensual de la Dirección de InformáticaCampus Monterrey. Año III No. 30. Noviembre y Diciembre de 1988.
Se ResITE648Se ApCUotroCerCer
edita en el Departamento de Servicios Académicos de Informática.|ponsable: Lic. Olga Lomelín Osuna.SM. Ave. Eugenio Garza Sada 2501 Sur. Sucursal de Correos "J"49 Monterrey, N.L. Tel. 58-2020 Ext. 4150 y 4151.imprime en los talleres de Editora El Sol. Washington 629 Ote.do. Postal 186 Monterrey, N.L. Tel. 45-5100 Ext. 2210 y 2226.RSOR es gratuito y se distribuye dentro del Campus Monterrey ys Campus del Sistema ITESM.
tificado de Licitud de título no. 3240 oficio 332-88.tificado de Licitud de Contenido no. 2867.
top related