1. Donde interfieren los virus:
a) El ratón
b) El teclado
C) Hardware
2. Que son virus?
a) son pequeñas células
b) son programas de ordenador que se producen a si mismo
c) son animalitos
3. Que hacen los virus:
a) son dañinos
b) son buenos para el computador funcione rápido
c) no es dañino
4. Que afecta el virus:
a) El monitor
b) El teclado
c) La memoria
5. Los virus pueden:
a) Dañar la memoria
b) Dañar el teclado
c) Dañar el monitor
1. Para qué sirve el antivirus:
a) Dañar el computador
b) proteger el computador de los virus
c) No es útil en el computador
2. Que es un antivirus:
a) Es un virus
b) Es una medida de prevención a los virus
c) No es necesario en los computadores
3. Que hace el antivirus:
a) Deja que se contagie el computador
b) No evita los virus
c) evita los virus que llegan al computador
4. Si un computador no tiene el antivirus que sucede:
a) todos los virus que lleguen al computador los recibe
b) No recibe virus el computador
5) El antivirus es importante en el computador:
a) si
b ) No
1. Que es una red:
a) un cable
b) un virus
c) es una red de comunicación
2. Cuantas redes puede tener una compañía:
a) una
b) Dos
c) varias redes
3. Porque son importantes las redes:
a) para comunicarnos con las personas desde bien lejos
b) para no comunicarnos
1. Que es el internet:
a) Es un medio de comunicación
b) no es comunicación
c) es malo
2. Para qué sirve el internet:
a) para nada
b) investigar
3. el uso del internet es:
a) Bueno
b) malo
c) Regular
4. el internet es a la vez:
a) practico
b) no practico
c) inmensamente practico
1. una inteligencia artificial es:
a) son redes
b) es un antivirus
c) es una creación de programas de maquinas que imiten el comportamiento humano
jueves, 17 de noviembre de 2011
jueves, 10 de noviembre de 2011
EXPOSICIONES
Tecnología e informática
La Tecnología Informática (IT), según lo definido por la asociación de la Tecnología Informática de América (ITAA) es “el estudio, diseño, desarrollo, puesta en práctica, ayuda o gerencia de los sistemas informáticos computarizados, particularmente usos del software y hardware.” En fin, se ocupa del uso de computadoras y del software electrónico de convertir, de almacenar, de proteger, de procesar, de transmitir y de recuperar la información.
La Tecnología Informática hoy
Hoy, el término tecnología informática se ha ampliado para abarcar muchos aspectos referidos a la computadora y la tecnología informática. El paraguas de la tecnología informática puede ser grande, cubriendo muchos campos. Los profesionales realizan una variedad de deberes que se extiendan de instalar usos a diseñar redes de ordenadores y bases de datos complejas. Algunos de los deberes que los profesionales, Ingenieros e Ingenieros Técnicos en Informática, realizan pueden incluir:
• Gerencia de datos
• Establecimiento de redes informáticas
• Diseño de los sistemas de la base de datos
• Diseño del software
• Sistemas de información de gerencia
• Gerencia de sistemas
Una lista más extensa de asuntos relacionados se proporciona abajo. y desarrollar aun mas el mundo de la tecnología uy6ui6urtyur6ittyu78idydti
Organizaciones de la industria
La tecnología de la informática del mundo y la alianza de los servicios (WITSA) es un consorcio sobre 60 asociaciones de la industria de la tecnología informática (IT) de economías alrededor del mundo. Fundado adentro 1978 y conocido originalmente como la asociación de la industria de servicios del mundo que computaba, WITSA ha asumido cada vez más un papel activo de la defensa en las ediciones internacionales del orden público que afectaban la creación de una infraestructura de datos global robusta.
La asociación de la tecnología informática de América (ITAA) es un grupo comercial de la industria para varias compañías de la tecnología informática de los EE.UU.
Fundado en 1961 como la asociación de las organizaciones de servicios de proceso de datos (ADAPSO), la asociación de la tecnología informática de América (ITAA) proporciona el orden público global, el establecimiento de una red del negocio, y la dirección nacional para promover el crecimiento rápido continuado del IT industrial. ITAA consiste en aproximadamente 325 miembros corporativos a través de los EE.UU., y es secretaría de la tecnología informática del mundo y mantiene la alianza (WITSA), una red global de IT de los 67 países asociados. Y también de la OTAM.
BREVE HISTORIA DE LA TELEFONIA CELULAR
Martin Cooper fue el pionero en esta tecnología, a él se le considera como "el padre de la telefonía celular" al introducir el primer radioteléfono, en 1973, en Estados Unidos, mientras trabajaba para Motorola; pero no fue hasta 1979 cuando aparecieron los primeros sistemas comerciales en Tokio, Japón por la compañía NTT.
En 1981, los países nórdicos introdujeron un sistema celular similar a AMPS (Advanced Mobile Phone System). Por otro lado, en Estados Unidos, gracias a que la entidad reguladora de ese país adoptó reglas para la creación de un servicio comercial de telefonía celular, en 1983 se puso en operación el primer sistema comercial en la ciudad de Chicago.
Con ese punto de partida, en varios países se diseminó la telefonía celular como una alternativa a la telefonía convencional inalámbrica. La tecnología tuvo gran aceptación, por lo que a los pocos años de implantarse se empezó a saturar el servicio. En ese sentido, hubo la necesidad de desarrollar e implantar otras formas de acceso múltiple al canal y transformar los sistemas analógicos a digitales, con el objeto de darle cabida a más usuarios. Para separar una etapa de la otra, la telefonía celular se ha caracterizado por contar con diferentes generaciones. A continuación, se describe cada una de ellas.
LAS GENERACIONES DE LA TELEFONIA INALAMBRICA
--Primera generación (1G)
La 1G de la telefonia móvil hizo su aparición en 1979 y se caracterizó por se analógica y estrictamente para voz. La calidad de los enlaces era muy baja, tenían baja velocidad (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple Access) y, además, la seguridad no existía. La tecnología predominante de esta generación es AMPS (Advanced Mobile Phone System).
--Segunda generación (2G)
La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital.
EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM (Global System por Mobile Communications); IS-136 (conocido también como TIA/EIA136 o ANSI-136) y CDMA (Code Division Multiple Access) y PDC (Personal Digital Communications), éste último utilizado en Japón.
Los protocolos empleados en los sistemas 2G soportan velocidades de información más altas por voz, pero limitados en comunicación de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros países se le conoce a 2G como PCS (Personal Communication Services).
--Generación 2.5 G
Muchos de los proveedores de servicios de telecomunicaciones se moverán a las redes 2.5G antes de entrar masivamente a la 3. La tecnología 2.5G es más rápida, y más económica para actualizar a 3G.
La generación 2.5G ofrece características extendidas, ya que cuenta con más capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for Global Evolution), IS-136B e IS-95Bm ebtre otros. Los carriers europeos y estadounidenses se moverán a 2.5G en el 2001. Mientras que Japón irá directo de 2G a 3G también en el 2001.
--Tercera generación 3G.
La 3G se caracteriza por contener a la convergencia de voz y datos con acceso inalámbrico a Internet; en otras palabras, es apta para aplicaciones multimedia y altas transmisiones de datos.
Los protocolos empleados en los sistemas 3G soportan altas velocidades de información y están enfocados para aplicaciones más allá de la voz como audio (mp3), video en movimiento, videoconferencia y acceso rápido a Internet, sólo por nombrar algunos. Se espera que las redes 3G empiecen a operar en el 2001 en Japón, por NTT DoCoMo; en Europa y parte de Asia en el 2002, posteriormente en Estados Unidos y otros países.
Asimismo, en un futuro próximo los sistemas 3G alcanzarán velocidades de hasta 384 kbps, permitiendo una movilidad total a usuarios, viajando a 120 kilómetros por hora en ambientes exteriores. También alcanzará una velocidad máxima de 2 Mbps, permitiendo una movilidad limitada a usuarios, caminando a menos de 10 kilómetros por hora en ambientes estacionarios de corto alcance o en interiores.
En relación a las predicciones sobre la cantidad de usuarios que podría albergar 3G, The Yanlee Gropu anticipa que en el 2004 habrá más de 1,150 millones en el mundo, comparados con los 700 millones que hubo en el 2000. Dichas cifras nos anticipan un gran número de capital involucrado en la telefonía inalámbrica, lo que con mayor razón las compañías fabricantes de tecnología, así como los proveedores de servicios de telecomunicaciones estarán dispuestos a invertir su capital en esta nueva aventura llamada 3G.
COMO FUNCIONA UN TELEFONO CELULAR
La gran idea del sistema celular es la división de la ciudad en pequeñas células o celdas. Esta idea permite la re-utilización de frecuencias a través de la ciudad, con lo que miles de personas pueden usar los teléfonos al mismo tiempo. En un sistema típico de telefonía análoga de los Estados Unidos, la compañía recibe alrededor de 800 frecuencias para usar en cada ciudad. La compañía divide la ciudad en celdas. Cada celda generalmente tiene un tamaño de 26 kilómetros cuadrados. Las celdas son normalmente diseñadas como hexágonos (figuras de seis lados), en una gran rejilla de hexágonos.
LOS VIRUS
Definición de Virus
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
Algunas de las características de estos agentes víricos:
• Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
• Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
• Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
• Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
Generalidades sobre los virus de computadoras
La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras.
En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad.
Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, ZIP’s CD’s, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", se oculta a los ojos del usuario común.
La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.
Los nuevos virus e Internet
Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas escritos en Visual Basic para Aplicaciones (antes conocido como Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras a través de campañas de marketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del agujero anunciado por Peterson. Una nueva variedad de virus había nacido.
Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail infectado y tenga instalados Windows 98 y el programa gestor de correo Microsoft Outlook. La innovación tecnológica implementada por Microsoft y que permitiría mejoras en la gestión del correo, resultó una vez más en agujeros de seguridad que vulneraron las computadoras de desprevenidos usuarios.
Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la presencia de "huecos" en los sistemas que permiten la creación de técnicas y herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de virus de Word y Excel, conocidos como Macro-Virus, nació como consecuencia de la introducción del Lenguaje de Macros WordBasic (y su actual sucesor Visual Basic para Aplicaciones), en los paquetes de Microsoft Office. Actualmente los Macrovirus representan el 80 % del total de los virus que circulan por el mundo.
Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La red mundial de Internet debe ser considerada como una red insegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve sumamente vulnerable de violación a toda la red. Cualquier computadora conectada a la red, puede ser localizada y accedida remotamente si se siguen algunos caminos que no analizaremos por razones de seguridad. Lo cierto es que cualquier persona con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una computadora conectada a Internet. Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser "hackeado". Sólo es necesario introducir en el sistema un programa que permita "abrir la puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la información contenida en nuestro disco. En realidad, hackear un sistema Windows es ridículamente fácil. La clave de todo es la introducción de tal programa, que puede enviarse en un archivo adjunto a un e-mail que ejecutamos, un disquete que recibimos y que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios remotos.
Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar:
• Sircam
• Code Red
• Nimda
• Magistr
• Melissa
• Klez
• LoveLetter
ANTIVIRUS
• Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
• Actualice periódicamente su antivirus
• Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
Redes de Computadores
La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.
• Se entiende por red al conjunto interconectado de ordenadores autómomos.
• Se dice que dos ordenadores están interconectados, si éstos son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre , también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.
• RED ESTRELLA RED ANILLO
• Objetivos de las Redes
• Son muchas las organizaciones que cuentan con un número considerable de ordenadores en operación y con frecuencia alejados unos de otros. Por ejemplo, una compañía con varias fábricas puede tener un ordenador en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local.
• Inicialmente cada uno de estos ordenadores puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía.
• Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
• Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
• Todos los archivos podrìan duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podría utilizarse algunas de las copias.
• La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
• Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.
• Una red de ordenadores puede proporcionar un poderoso medio de comunicacion entre personas que se encuentran muy alejadas entre sí.
• Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe juntos.
• EEUU Ecuadonternet
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
Historia
Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA), como respuesta a la necesidad de esta organización de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propios computadores, lo que no sólo era más costoso, sino que provocaba una duplicación de esfuerzos y recursos.5 Así nace ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas durante los años 70.
Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la información generada en sus actividades.
En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno, en 1965, Roberts conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de computadoras de área amplia jamás construida.
Inteligencia Artificial y Sistemas Expertos
1. INTELIGENCIA ARTIFICIAL Y SISTEMAS EXPERTOS Grupo 4: Melissa Eslava, Ma. Carolina Orta, Xenia Puente, Hanobi Rodríguez, Noraima Rojas
2. La Inteligencia Artificial es la parte de la Ciencia que se ocupa del diseño de sistemas de computación inteligentes , es decir, sistemas que exhiben las características que asociamos a la inteligencia en el comportamiento humano que se refiere a la comprensión del lenguaje, el aprendizaje, el razonamiento, la resolución de problemas, entre otros. INTELIGENCIA ARTIFICIAL (IA): La Inteligencia Artificial es una ciencia que intenta la creación de programas para máquinas que imiten el comportamiento y la comprensión humana.
3. Los sistemas de Inteligencia Artificial incluyen a las personas, los procedimientos, el hardware y software, los datos y los conocimientos necesarios para desarrollar sistemas, y máquinas de computación que presenten características de inteligencia. El objetivo del desarrollo de sistemas de IA contemporáneos no es el reemplazo completo de la toma de decisiones de los humanos, pero sí duplicarlas para ciertos tipos de problemas bien definidos. INTELIGENCIA ARTIFICIAL (IA):
4. Estudios centrados en Redes Neuronales. Demostración de Teoremas y Ajedrez. (1937) Matemático Ingles Alan Mathison Turing (Articulo "Números Calculables”), introdujo la Máquina de Turing, una entidad matemática abstracta que formalizo el concepto de algoritmo y resulto ser la precursora de las computadoras digitales. Considerado padre de la Inteligencia Artificial, por su famosa Prueba de Turing, que permitiría comprobar si un programa de computadora puede ser tan inteligente como un ser humano. ETAPAS DE LA IA: 1943 - 1956
5. Creación de sistemas que resuelvan cualquier problema. Avances limitados por los recursos computacionales. ETAPAS DE LA IA: 1952 - 1969 1966 - 1974 1969 - 1979 Algoritmos genéticos. Problemas en la representación del conocimiento. DENDRAL, MYCIN. Las empresas se interesan por la IA. Control industrial y robótica. 1980 - 1988 Resolución de problemas del mundo real. Sistemas especializados que cooperan. 1988 ….
6. PRINCIPALES RAMAS DE LA IA: Desarrollo de dispositivos mecánicos o de computación que tengan la capacidad de realizar funciones y/o tareas que requieran de un alto grado de precisión, tediosas o impliquen riesgo de peligro para los seres humanos. En la actualidad se combinan las capacidades de alta precisión de la máquina con un software controlador sofisticado. Robot QRIO de Sony http:// www.youtube.com/watch?v=rokOtmUhos0 El primer trabajo práctico de Robótica en la Maestría de Inteligencia Artificial en la UCLA, Venezuela :D...Robot minibot Lego RCX http://www.youtube.com/watch?v=Wz0aJmFYeaE http://www.youtube.com/watch?v=yzCadN4_5Ms Los esfuerzos de la IA se clasifican según varias categorías: Robótica I.A
7. Equipos y software que les permite a las computadoras capturar, almacenar y manipular imágenes visuales y fotografías. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Se pueden usar junto con robots para darles "visión" a estas máquinas y que pueda tomar decisiones con base a lo que ve y reconocer la información visual de acuerdo con patrones generales. Ver video: Sistemas de Visión Robótica http://www.youtube.com/watch?v=HdHFTxlYIjc I.A
8. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Programas que tienen como entrada lenguajes humanos para traducirlos en un conjunto estándar de instrucciones que una computadora ejecuta. Permiten a los seres humanos usar su propio lenguaje natural cuando interactúan con programas como sistemas de administración de bases de datos (DBMS) o sistemas de apoyo para la toma de decisiones. Robótica Sistemas de Visión Procesamiento de Lenguaje Natural I.A
9. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: El objetivo de los procesadores de lenguaje natural es eliminar paulatinamente la necesidad de aprender lenguajes de programación o comandos personalizados para que las computadoras entiendan. Su ventaja radica en que combinados con dispositivos de reconocimiento de voz, el usuario de instrucciones a las computadoras para que realicen tareas, sin usar un teclado o cualquier otro dispositivo de entrada. Ver video: Robótica http://www.youtube.com/watch?v=ilchnpsROSs Sistemas de Visión Procesamiento de Lenguaje Natural I.A
10. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Combinación de software y equipos que le permite a la computadora cambiar su modo de funcionar o reaccionar a situaciones, basado en la retroalimentación que recibe. Robótica Sistemas de Visión Procesamiento de Lenguaje Natural Sistemas de Aprendizaje I.A
11. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Es un sistema de computación que puede actuar en la misma forma que funciona el cerebro humano, o simularlo. La redes neuronales pueden procesar muchas piezas de información al mismo tiempo y aprender a reconocer patrones. Un sistema de red neuronal aprende por ensayo y error. Ver video: http://www.youtube.com/watch?v=1u18juT89NM Robótica Sistemas de Visión Procesamiento de Lenguaje Natural Sistemas de Aprendizaje Redes Neuronales I.A
12. PRINCIPALES RAMAS DE LA IA: Red neuronal artificial perceptrón simple con n neuronas de entrada, m neuronas en su capa oculta y una neurona de salida. T Tomado de Wikilearning http://es.wikipedia.org/wiki/Red_neuronal_artificial
13. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías:
o Capacidad de recuperar información incluso si falla alguno de sus nodos.
o Modificación rápida de los datos almacenados a partir de nueva información.
o Capacidad de descubrir relaciones y tendencias en grandes bases de datos.
o Capacidad de resolver problemas complejos para los cuales no se cuenta con la información.
o Ver video:
Robótica http://www.youtube.com/watch?v=DCcjMHt3CoY Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión I.A
14. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Se basa en reglas que no tienen límites discretos, sino que se prolongan en un continuum, permitiendo a un sistema manejar mejor la ambigüedad. Esto es muy útil para reflejar cómo tienden a pensar las personas, en términos relativos, no absolutos. Robótica Sistemas de Visión Procesamiento de Lenguaje Natural Sistemas de Aprendizaje Redes Neuronales Lógica Difusa I.A
15. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Un algoritmo genético es un método de búsqueda dirigida basada en Probabilidad . Al aumentar el número de iteraciones, la probabilidad de tener el óptimo en la población tiende a 1. Funciones matemáticas que usan los principios de Darwin para mejorar una aplicación. La funciones se diseñan para simular en software, en cuestión de minutos o segundos I.A. Algoritmos Genéticos I.A Robótica Lógica Difusa Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión
16. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías : Programas de computadora que automáticamente revisan enormes cantidades de datos y seleccionan y entregan la información más adecuada para el usuario, de acuerdo con requisitos contextuales o específicos. La aplicación más importante de los agentes inteligentes se encuentra en la WEB. www.google.co.ve www.amazon.com I.A Logaritmos Genéticos Robótica Lógica Difusa Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión Agentes Inteligentes
17. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: El propósito principal de los agentes inteligentes es realizar sus tareas significativas más rápido, con más frecuencia y de manera más efectiva, que el usuario. Los agentes inteligentes vinculan automáticamente su computadora con sitios favoritos, le avisan cuando éstos se hayan actualizado y adecuan páginas específicas a sus preferencias. I.A Logaritmos Genéticos Robótica Lógica Difusa Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión Agentes Inteligentes
18. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Programa de computadora, inteligente, que usa el conocimiento y los procedimientos de inferencia para resolver problemas que son suficientemente difíciles como para requerir significativa experiencia humana para su solución. Hace un amplio uso del conocimiento especializado, como lo hace un experto humano. Trabaja sobre un dominio especifico. I.A Logaritmos Genéticos Sistemas Expertos Robótica Lógica Difusa Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión Agentes Inteligentes
19. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Se utilizan los términos: Sistema Experto (SE), Sistemas Basados en Conocimientos o Sistema Experto Basado en Conocimiento. Para construir un SE, un ingeniero del conocimiento se entrevista con un experto humano, y traduce la información en código. I.A Logaritmos Genéticos Sistemas Expertos Robótica Lógica Difusa Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión Agentes Inteligentes
La Tecnología Informática (IT), según lo definido por la asociación de la Tecnología Informática de América (ITAA) es “el estudio, diseño, desarrollo, puesta en práctica, ayuda o gerencia de los sistemas informáticos computarizados, particularmente usos del software y hardware.” En fin, se ocupa del uso de computadoras y del software electrónico de convertir, de almacenar, de proteger, de procesar, de transmitir y de recuperar la información.
La Tecnología Informática hoy
Hoy, el término tecnología informática se ha ampliado para abarcar muchos aspectos referidos a la computadora y la tecnología informática. El paraguas de la tecnología informática puede ser grande, cubriendo muchos campos. Los profesionales realizan una variedad de deberes que se extiendan de instalar usos a diseñar redes de ordenadores y bases de datos complejas. Algunos de los deberes que los profesionales, Ingenieros e Ingenieros Técnicos en Informática, realizan pueden incluir:
• Gerencia de datos
• Establecimiento de redes informáticas
• Diseño de los sistemas de la base de datos
• Diseño del software
• Sistemas de información de gerencia
• Gerencia de sistemas
Una lista más extensa de asuntos relacionados se proporciona abajo. y desarrollar aun mas el mundo de la tecnología uy6ui6urtyur6ittyu78idydti
Organizaciones de la industria
La tecnología de la informática del mundo y la alianza de los servicios (WITSA) es un consorcio sobre 60 asociaciones de la industria de la tecnología informática (IT) de economías alrededor del mundo. Fundado adentro 1978 y conocido originalmente como la asociación de la industria de servicios del mundo que computaba, WITSA ha asumido cada vez más un papel activo de la defensa en las ediciones internacionales del orden público que afectaban la creación de una infraestructura de datos global robusta.
La asociación de la tecnología informática de América (ITAA) es un grupo comercial de la industria para varias compañías de la tecnología informática de los EE.UU.
Fundado en 1961 como la asociación de las organizaciones de servicios de proceso de datos (ADAPSO), la asociación de la tecnología informática de América (ITAA) proporciona el orden público global, el establecimiento de una red del negocio, y la dirección nacional para promover el crecimiento rápido continuado del IT industrial. ITAA consiste en aproximadamente 325 miembros corporativos a través de los EE.UU., y es secretaría de la tecnología informática del mundo y mantiene la alianza (WITSA), una red global de IT de los 67 países asociados. Y también de la OTAM.
BREVE HISTORIA DE LA TELEFONIA CELULAR
Martin Cooper fue el pionero en esta tecnología, a él se le considera como "el padre de la telefonía celular" al introducir el primer radioteléfono, en 1973, en Estados Unidos, mientras trabajaba para Motorola; pero no fue hasta 1979 cuando aparecieron los primeros sistemas comerciales en Tokio, Japón por la compañía NTT.
En 1981, los países nórdicos introdujeron un sistema celular similar a AMPS (Advanced Mobile Phone System). Por otro lado, en Estados Unidos, gracias a que la entidad reguladora de ese país adoptó reglas para la creación de un servicio comercial de telefonía celular, en 1983 se puso en operación el primer sistema comercial en la ciudad de Chicago.
Con ese punto de partida, en varios países se diseminó la telefonía celular como una alternativa a la telefonía convencional inalámbrica. La tecnología tuvo gran aceptación, por lo que a los pocos años de implantarse se empezó a saturar el servicio. En ese sentido, hubo la necesidad de desarrollar e implantar otras formas de acceso múltiple al canal y transformar los sistemas analógicos a digitales, con el objeto de darle cabida a más usuarios. Para separar una etapa de la otra, la telefonía celular se ha caracterizado por contar con diferentes generaciones. A continuación, se describe cada una de ellas.
LAS GENERACIONES DE LA TELEFONIA INALAMBRICA
--Primera generación (1G)
La 1G de la telefonia móvil hizo su aparición en 1979 y se caracterizó por se analógica y estrictamente para voz. La calidad de los enlaces era muy baja, tenían baja velocidad (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple Access) y, además, la seguridad no existía. La tecnología predominante de esta generación es AMPS (Advanced Mobile Phone System).
--Segunda generación (2G)
La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital.
EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM (Global System por Mobile Communications); IS-136 (conocido también como TIA/EIA136 o ANSI-136) y CDMA (Code Division Multiple Access) y PDC (Personal Digital Communications), éste último utilizado en Japón.
Los protocolos empleados en los sistemas 2G soportan velocidades de información más altas por voz, pero limitados en comunicación de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros países se le conoce a 2G como PCS (Personal Communication Services).
--Generación 2.5 G
Muchos de los proveedores de servicios de telecomunicaciones se moverán a las redes 2.5G antes de entrar masivamente a la 3. La tecnología 2.5G es más rápida, y más económica para actualizar a 3G.
La generación 2.5G ofrece características extendidas, ya que cuenta con más capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for Global Evolution), IS-136B e IS-95Bm ebtre otros. Los carriers europeos y estadounidenses se moverán a 2.5G en el 2001. Mientras que Japón irá directo de 2G a 3G también en el 2001.
--Tercera generación 3G.
La 3G se caracteriza por contener a la convergencia de voz y datos con acceso inalámbrico a Internet; en otras palabras, es apta para aplicaciones multimedia y altas transmisiones de datos.
Los protocolos empleados en los sistemas 3G soportan altas velocidades de información y están enfocados para aplicaciones más allá de la voz como audio (mp3), video en movimiento, videoconferencia y acceso rápido a Internet, sólo por nombrar algunos. Se espera que las redes 3G empiecen a operar en el 2001 en Japón, por NTT DoCoMo; en Europa y parte de Asia en el 2002, posteriormente en Estados Unidos y otros países.
Asimismo, en un futuro próximo los sistemas 3G alcanzarán velocidades de hasta 384 kbps, permitiendo una movilidad total a usuarios, viajando a 120 kilómetros por hora en ambientes exteriores. También alcanzará una velocidad máxima de 2 Mbps, permitiendo una movilidad limitada a usuarios, caminando a menos de 10 kilómetros por hora en ambientes estacionarios de corto alcance o en interiores.
En relación a las predicciones sobre la cantidad de usuarios que podría albergar 3G, The Yanlee Gropu anticipa que en el 2004 habrá más de 1,150 millones en el mundo, comparados con los 700 millones que hubo en el 2000. Dichas cifras nos anticipan un gran número de capital involucrado en la telefonía inalámbrica, lo que con mayor razón las compañías fabricantes de tecnología, así como los proveedores de servicios de telecomunicaciones estarán dispuestos a invertir su capital en esta nueva aventura llamada 3G.
COMO FUNCIONA UN TELEFONO CELULAR
La gran idea del sistema celular es la división de la ciudad en pequeñas células o celdas. Esta idea permite la re-utilización de frecuencias a través de la ciudad, con lo que miles de personas pueden usar los teléfonos al mismo tiempo. En un sistema típico de telefonía análoga de los Estados Unidos, la compañía recibe alrededor de 800 frecuencias para usar en cada ciudad. La compañía divide la ciudad en celdas. Cada celda generalmente tiene un tamaño de 26 kilómetros cuadrados. Las celdas son normalmente diseñadas como hexágonos (figuras de seis lados), en una gran rejilla de hexágonos.
LOS VIRUS
Definición de Virus
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
Algunas de las características de estos agentes víricos:
• Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
• Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
• Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
• Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
Generalidades sobre los virus de computadoras
La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras.
En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad.
Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, ZIP’s CD’s, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", se oculta a los ojos del usuario común.
La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.
Los nuevos virus e Internet
Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas escritos en Visual Basic para Aplicaciones (antes conocido como Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras a través de campañas de marketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del agujero anunciado por Peterson. Una nueva variedad de virus había nacido.
Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail infectado y tenga instalados Windows 98 y el programa gestor de correo Microsoft Outlook. La innovación tecnológica implementada por Microsoft y que permitiría mejoras en la gestión del correo, resultó una vez más en agujeros de seguridad que vulneraron las computadoras de desprevenidos usuarios.
Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la presencia de "huecos" en los sistemas que permiten la creación de técnicas y herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de virus de Word y Excel, conocidos como Macro-Virus, nació como consecuencia de la introducción del Lenguaje de Macros WordBasic (y su actual sucesor Visual Basic para Aplicaciones), en los paquetes de Microsoft Office. Actualmente los Macrovirus representan el 80 % del total de los virus que circulan por el mundo.
Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La red mundial de Internet debe ser considerada como una red insegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve sumamente vulnerable de violación a toda la red. Cualquier computadora conectada a la red, puede ser localizada y accedida remotamente si se siguen algunos caminos que no analizaremos por razones de seguridad. Lo cierto es que cualquier persona con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una computadora conectada a Internet. Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser "hackeado". Sólo es necesario introducir en el sistema un programa que permita "abrir la puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la información contenida en nuestro disco. En realidad, hackear un sistema Windows es ridículamente fácil. La clave de todo es la introducción de tal programa, que puede enviarse en un archivo adjunto a un e-mail que ejecutamos, un disquete que recibimos y que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios remotos.
Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar:
• Sircam
• Code Red
• Nimda
• Magistr
• Melissa
• Klez
• LoveLetter
ANTIVIRUS
• Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
• Actualice periódicamente su antivirus
• Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
Redes de Computadores
La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.
• Se entiende por red al conjunto interconectado de ordenadores autómomos.
• Se dice que dos ordenadores están interconectados, si éstos son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre , también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.
• RED ESTRELLA RED ANILLO
• Objetivos de las Redes
• Son muchas las organizaciones que cuentan con un número considerable de ordenadores en operación y con frecuencia alejados unos de otros. Por ejemplo, una compañía con varias fábricas puede tener un ordenador en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local.
• Inicialmente cada uno de estos ordenadores puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía.
• Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
• Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
• Todos los archivos podrìan duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podría utilizarse algunas de las copias.
• La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
• Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.
• Una red de ordenadores puede proporcionar un poderoso medio de comunicacion entre personas que se encuentran muy alejadas entre sí.
• Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe juntos.
• EEUU Ecuadonternet
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
Historia
Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA), como respuesta a la necesidad de esta organización de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propios computadores, lo que no sólo era más costoso, sino que provocaba una duplicación de esfuerzos y recursos.5 Así nace ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas durante los años 70.
Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la información generada en sus actividades.
En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno, en 1965, Roberts conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de computadoras de área amplia jamás construida.
Inteligencia Artificial y Sistemas Expertos
1. INTELIGENCIA ARTIFICIAL Y SISTEMAS EXPERTOS Grupo 4: Melissa Eslava, Ma. Carolina Orta, Xenia Puente, Hanobi Rodríguez, Noraima Rojas
2. La Inteligencia Artificial es la parte de la Ciencia que se ocupa del diseño de sistemas de computación inteligentes , es decir, sistemas que exhiben las características que asociamos a la inteligencia en el comportamiento humano que se refiere a la comprensión del lenguaje, el aprendizaje, el razonamiento, la resolución de problemas, entre otros. INTELIGENCIA ARTIFICIAL (IA): La Inteligencia Artificial es una ciencia que intenta la creación de programas para máquinas que imiten el comportamiento y la comprensión humana.
3. Los sistemas de Inteligencia Artificial incluyen a las personas, los procedimientos, el hardware y software, los datos y los conocimientos necesarios para desarrollar sistemas, y máquinas de computación que presenten características de inteligencia. El objetivo del desarrollo de sistemas de IA contemporáneos no es el reemplazo completo de la toma de decisiones de los humanos, pero sí duplicarlas para ciertos tipos de problemas bien definidos. INTELIGENCIA ARTIFICIAL (IA):
4. Estudios centrados en Redes Neuronales. Demostración de Teoremas y Ajedrez. (1937) Matemático Ingles Alan Mathison Turing (Articulo "Números Calculables”), introdujo la Máquina de Turing, una entidad matemática abstracta que formalizo el concepto de algoritmo y resulto ser la precursora de las computadoras digitales. Considerado padre de la Inteligencia Artificial, por su famosa Prueba de Turing, que permitiría comprobar si un programa de computadora puede ser tan inteligente como un ser humano. ETAPAS DE LA IA: 1943 - 1956
5. Creación de sistemas que resuelvan cualquier problema. Avances limitados por los recursos computacionales. ETAPAS DE LA IA: 1952 - 1969 1966 - 1974 1969 - 1979 Algoritmos genéticos. Problemas en la representación del conocimiento. DENDRAL, MYCIN. Las empresas se interesan por la IA. Control industrial y robótica. 1980 - 1988 Resolución de problemas del mundo real. Sistemas especializados que cooperan. 1988 ….
6. PRINCIPALES RAMAS DE LA IA: Desarrollo de dispositivos mecánicos o de computación que tengan la capacidad de realizar funciones y/o tareas que requieran de un alto grado de precisión, tediosas o impliquen riesgo de peligro para los seres humanos. En la actualidad se combinan las capacidades de alta precisión de la máquina con un software controlador sofisticado. Robot QRIO de Sony http:// www.youtube.com/watch?v=rokOtmUhos0 El primer trabajo práctico de Robótica en la Maestría de Inteligencia Artificial en la UCLA, Venezuela :D...Robot minibot Lego RCX http://www.youtube.com/watch?v=Wz0aJmFYeaE http://www.youtube.com/watch?v=yzCadN4_5Ms Los esfuerzos de la IA se clasifican según varias categorías: Robótica I.A
7. Equipos y software que les permite a las computadoras capturar, almacenar y manipular imágenes visuales y fotografías. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Se pueden usar junto con robots para darles "visión" a estas máquinas y que pueda tomar decisiones con base a lo que ve y reconocer la información visual de acuerdo con patrones generales. Ver video: Sistemas de Visión Robótica http://www.youtube.com/watch?v=HdHFTxlYIjc I.A
8. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Programas que tienen como entrada lenguajes humanos para traducirlos en un conjunto estándar de instrucciones que una computadora ejecuta. Permiten a los seres humanos usar su propio lenguaje natural cuando interactúan con programas como sistemas de administración de bases de datos (DBMS) o sistemas de apoyo para la toma de decisiones. Robótica Sistemas de Visión Procesamiento de Lenguaje Natural I.A
9. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: El objetivo de los procesadores de lenguaje natural es eliminar paulatinamente la necesidad de aprender lenguajes de programación o comandos personalizados para que las computadoras entiendan. Su ventaja radica en que combinados con dispositivos de reconocimiento de voz, el usuario de instrucciones a las computadoras para que realicen tareas, sin usar un teclado o cualquier otro dispositivo de entrada. Ver video: Robótica http://www.youtube.com/watch?v=ilchnpsROSs Sistemas de Visión Procesamiento de Lenguaje Natural I.A
10. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Combinación de software y equipos que le permite a la computadora cambiar su modo de funcionar o reaccionar a situaciones, basado en la retroalimentación que recibe. Robótica Sistemas de Visión Procesamiento de Lenguaje Natural Sistemas de Aprendizaje I.A
11. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Es un sistema de computación que puede actuar en la misma forma que funciona el cerebro humano, o simularlo. La redes neuronales pueden procesar muchas piezas de información al mismo tiempo y aprender a reconocer patrones. Un sistema de red neuronal aprende por ensayo y error. Ver video: http://www.youtube.com/watch?v=1u18juT89NM Robótica Sistemas de Visión Procesamiento de Lenguaje Natural Sistemas de Aprendizaje Redes Neuronales I.A
12. PRINCIPALES RAMAS DE LA IA: Red neuronal artificial perceptrón simple con n neuronas de entrada, m neuronas en su capa oculta y una neurona de salida. T Tomado de Wikilearning http://es.wikipedia.org/wiki/Red_neuronal_artificial
13. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías:
o Capacidad de recuperar información incluso si falla alguno de sus nodos.
o Modificación rápida de los datos almacenados a partir de nueva información.
o Capacidad de descubrir relaciones y tendencias en grandes bases de datos.
o Capacidad de resolver problemas complejos para los cuales no se cuenta con la información.
o Ver video:
Robótica http://www.youtube.com/watch?v=DCcjMHt3CoY Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión I.A
14. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Se basa en reglas que no tienen límites discretos, sino que se prolongan en un continuum, permitiendo a un sistema manejar mejor la ambigüedad. Esto es muy útil para reflejar cómo tienden a pensar las personas, en términos relativos, no absolutos. Robótica Sistemas de Visión Procesamiento de Lenguaje Natural Sistemas de Aprendizaje Redes Neuronales Lógica Difusa I.A
15. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Un algoritmo genético es un método de búsqueda dirigida basada en Probabilidad . Al aumentar el número de iteraciones, la probabilidad de tener el óptimo en la población tiende a 1. Funciones matemáticas que usan los principios de Darwin para mejorar una aplicación. La funciones se diseñan para simular en software, en cuestión de minutos o segundos I.A. Algoritmos Genéticos I.A Robótica Lógica Difusa Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión
16. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías : Programas de computadora que automáticamente revisan enormes cantidades de datos y seleccionan y entregan la información más adecuada para el usuario, de acuerdo con requisitos contextuales o específicos. La aplicación más importante de los agentes inteligentes se encuentra en la WEB. www.google.co.ve www.amazon.com I.A Logaritmos Genéticos Robótica Lógica Difusa Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión Agentes Inteligentes
17. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: El propósito principal de los agentes inteligentes es realizar sus tareas significativas más rápido, con más frecuencia y de manera más efectiva, que el usuario. Los agentes inteligentes vinculan automáticamente su computadora con sitios favoritos, le avisan cuando éstos se hayan actualizado y adecuan páginas específicas a sus preferencias. I.A Logaritmos Genéticos Robótica Lógica Difusa Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión Agentes Inteligentes
18. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Programa de computadora, inteligente, que usa el conocimiento y los procedimientos de inferencia para resolver problemas que son suficientemente difíciles como para requerir significativa experiencia humana para su solución. Hace un amplio uso del conocimiento especializado, como lo hace un experto humano. Trabaja sobre un dominio especifico. I.A Logaritmos Genéticos Sistemas Expertos Robótica Lógica Difusa Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión Agentes Inteligentes
19. PRINCIPALES RAMAS DE LA IA: Los esfuerzos de la IA se clasifican según varias categorías: Se utilizan los términos: Sistema Experto (SE), Sistemas Basados en Conocimientos o Sistema Experto Basado en Conocimiento. Para construir un SE, un ingeniero del conocimiento se entrevista con un experto humano, y traduce la información en código. I.A Logaritmos Genéticos Sistemas Expertos Robótica Lógica Difusa Redes Neuronales Sistemas de Aprendizaje Procesamiento de Lenguaje Natural Sistemas de Visión Agentes Inteligentes
miércoles, 13 de julio de 2011
3 PERIODO
3. Pasos para crear marcadores en un documento de Word
1. Inicie Word y, a continuación, abra el documento en el que desea agregar el marcador.
2. Seleccione el elemento al que desea asignar el marcador o haga clic en la ubicación del documento donde desea insertar el marcador.
3. En el menú Insertar, haga clic en Marcador.
4. En el cuadro Nombre marcador, escriba un nombre para el marcador.
Los nombres de marcadores deben comenzar por una letra y pueden contener números. No puede utilizar espacios, pero sí el carácter de subrayado (_) para separar palabras.
5. Haga clic en Agregar.
Mostrar los marcadores en el documento de Word
1. Inicie Word y, a continuación, abra el documento que contiene los marcadores que desea mostrar.
2. En el menú Herramientas, haga clic en Opciones y, a continuación, haga clic en la ficha Ver.
3. Haga clic para activar la casilla de verificación Marcadores.
Si asigna un marcador a un elemento, el marcador se mostrará como paréntesis en el documento. Si asigna un marcador a una ubicación, el marcador se mostrará con forma de I.
4. Pasos para crear hipervínculo en Word
1. Inicie Word y, a continuación, abra la página Web en la que desea crear el hipervínculo. (Haga clic en Abrir en el menú Archivo, ubique la página Web y, a continuación, haga clic en Abrir.)
2. Seleccione el texto o el objeto en el que desea crear el hipervínculo o haga clic en la ubicación de la página en la que desea insertarlo.
3. En el menú Insertar, haga clic en Hipervínculo.
4. En Vincular a en el cuadro de diálogo Insertar hipervínculo que aparece, haga clic en Archivo o página Web existente .
5. Ubique y seleccione el documento de Word que contiene los marcadores a los que desea vincular.
La ruta y el nombre de archivo del documento de Word se muestran en el cuadro Dirección.
6. Haga clic en Marcador.
Los marcadores del documento de Word que seleccionó en el paso 5 se enumeran en el cuadro de diálogo Seleccionar lugar del documento que aparece.
7. Haga clic en el marcador que desea establecer como destino del hipervínculo y, a continuación, haga clic en Aceptar.
Observe que Word anexa # nombre marcador al final de la ruta y del nombre de archivo que se muestran en la barra Dirección.
8. En el cuadro Texto para mostrar, escriba el texto que desea mostrar en el hipervínculo.
9. Si desea modificar la información de pantalla del hipervínculo, haga clic en Información de pantalla, escriba el texto que desea que se muestre en la información de pantalla y, a continuación, haga clic en Aceptar.
De manera predeterminada, Word utiliza la ruta al archivo, incluido el nombre del marcador, como información de pantalla.
10. Haga clic en Aceptar.
11. Haga clic en Guardar en el menú Archivo para guardar la página Web.
12. Haga clic en Vista previa de páginas Web en el menú Archivo para obtener una vista preliminar de la página Web en un explorador.
5. Que es una página web
Una página web es un documento o información electrónica adaptada para la Word Wide Web que generalmente forma parte de un sitio web. Su principal característica son los hipervínculos de una página, siendo esto el fundamento de la WWW.
Características
Una página web está compuesta principalmente por información (sólo texto o módulos multimedia) así como por hiperenlaces; además puede contener o asociar datos de estilo para especificar cómo debe visualizarse, y también aplicaciones embebidas para hacerla interactiva.
Las páginas web son escritas en un lenguaje de marcado que provea la capacidad de manejar e insertar hiperenlaces, generalmente HTML.
El contenido de la página puede ser predeterminado («página web estática») o generado al momento de visualizarla o solicitarla a un servidor web («página web dinámica»). Las páginas dinámicas que se generan al momento de la visualización se hacen a través de lenguajes interpretados, generalmente Java Script, y la aplicación encargada de visualizar el contenido es la que debe generarlo. Las páginas dinámicas que se generan al ser solicitadas son creadas por una aplicación en el servidor web que alberga las mismas.
Respecto a la estructura de las páginas web, algunos organismos, en especial el W3C, suelen establecer directivas con la intención de normalizar el diseño, para así facilitar y simplificar la visualización e interpretación del contenido.
Una página web es en esencia una tarjeta de presentación digital, ya sea para empresas, organizaciones, personas, etc. Así mismo, la nueva tendencia orienta a que las páginas web no sean solo atractivas para los internautas, sino también optimizadas para buscadores a través del código fuente. Forzar esta doble función puede, sin embargo, crear conflictos respecto de la calidad del contenido
6. ¿Cuáles son los proveedores de internet en Magangué?
Son: Telefónica Telecom, Comcel, Tigo, Une, Movistar, Cablemag.
1. Inicie Word y, a continuación, abra el documento en el que desea agregar el marcador.
2. Seleccione el elemento al que desea asignar el marcador o haga clic en la ubicación del documento donde desea insertar el marcador.
3. En el menú Insertar, haga clic en Marcador.
4. En el cuadro Nombre marcador, escriba un nombre para el marcador.
Los nombres de marcadores deben comenzar por una letra y pueden contener números. No puede utilizar espacios, pero sí el carácter de subrayado (_) para separar palabras.
5. Haga clic en Agregar.
Mostrar los marcadores en el documento de Word
1. Inicie Word y, a continuación, abra el documento que contiene los marcadores que desea mostrar.
2. En el menú Herramientas, haga clic en Opciones y, a continuación, haga clic en la ficha Ver.
3. Haga clic para activar la casilla de verificación Marcadores.
Si asigna un marcador a un elemento, el marcador se mostrará como paréntesis en el documento. Si asigna un marcador a una ubicación, el marcador se mostrará con forma de I.
4. Pasos para crear hipervínculo en Word
1. Inicie Word y, a continuación, abra la página Web en la que desea crear el hipervínculo. (Haga clic en Abrir en el menú Archivo, ubique la página Web y, a continuación, haga clic en Abrir.)
2. Seleccione el texto o el objeto en el que desea crear el hipervínculo o haga clic en la ubicación de la página en la que desea insertarlo.
3. En el menú Insertar, haga clic en Hipervínculo.
4. En Vincular a en el cuadro de diálogo Insertar hipervínculo que aparece, haga clic en Archivo o página Web existente .
5. Ubique y seleccione el documento de Word que contiene los marcadores a los que desea vincular.
La ruta y el nombre de archivo del documento de Word se muestran en el cuadro Dirección.
6. Haga clic en Marcador.
Los marcadores del documento de Word que seleccionó en el paso 5 se enumeran en el cuadro de diálogo Seleccionar lugar del documento que aparece.
7. Haga clic en el marcador que desea establecer como destino del hipervínculo y, a continuación, haga clic en Aceptar.
Observe que Word anexa # nombre marcador al final de la ruta y del nombre de archivo que se muestran en la barra Dirección.
8. En el cuadro Texto para mostrar, escriba el texto que desea mostrar en el hipervínculo.
9. Si desea modificar la información de pantalla del hipervínculo, haga clic en Información de pantalla, escriba el texto que desea que se muestre en la información de pantalla y, a continuación, haga clic en Aceptar.
De manera predeterminada, Word utiliza la ruta al archivo, incluido el nombre del marcador, como información de pantalla.
10. Haga clic en Aceptar.
11. Haga clic en Guardar en el menú Archivo para guardar la página Web.
12. Haga clic en Vista previa de páginas Web en el menú Archivo para obtener una vista preliminar de la página Web en un explorador.
5. Que es una página web
Una página web es un documento o información electrónica adaptada para la Word Wide Web que generalmente forma parte de un sitio web. Su principal característica son los hipervínculos de una página, siendo esto el fundamento de la WWW.
Características
Una página web está compuesta principalmente por información (sólo texto o módulos multimedia) así como por hiperenlaces; además puede contener o asociar datos de estilo para especificar cómo debe visualizarse, y también aplicaciones embebidas para hacerla interactiva.
Las páginas web son escritas en un lenguaje de marcado que provea la capacidad de manejar e insertar hiperenlaces, generalmente HTML.
El contenido de la página puede ser predeterminado («página web estática») o generado al momento de visualizarla o solicitarla a un servidor web («página web dinámica»). Las páginas dinámicas que se generan al momento de la visualización se hacen a través de lenguajes interpretados, generalmente Java Script, y la aplicación encargada de visualizar el contenido es la que debe generarlo. Las páginas dinámicas que se generan al ser solicitadas son creadas por una aplicación en el servidor web que alberga las mismas.
Respecto a la estructura de las páginas web, algunos organismos, en especial el W3C, suelen establecer directivas con la intención de normalizar el diseño, para así facilitar y simplificar la visualización e interpretación del contenido.
Una página web es en esencia una tarjeta de presentación digital, ya sea para empresas, organizaciones, personas, etc. Así mismo, la nueva tendencia orienta a que las páginas web no sean solo atractivas para los internautas, sino también optimizadas para buscadores a través del código fuente. Forzar esta doble función puede, sin embargo, crear conflictos respecto de la calidad del contenido
6. ¿Cuáles son los proveedores de internet en Magangué?
Son: Telefónica Telecom, Comcel, Tigo, Une, Movistar, Cablemag.
sábado, 11 de junio de 2011
Noticias 2 Periodo
Shoot and Tag, crea tus videos como si fuesen películas
Nokia Betalabs lanza Shoot and Tag el nuevo sistema desarrollado por nokia betalabs que nos permite crear 'etiquetas' como si fuesen capítulos permitiéndonos saltar de una escena a otra comportándose como un DVD. Esta utilidad nos permitirá poder crear un archivo de video más sencillo de manejar y de visualizar desde nuestro terminal sin tener que usar el avance rápido para ir a la escena que queramos.
Análisis de rendimiento de móviles Android de doble núcleo
Nvidia ha sido el primero en sacar su versión de doble núcleo de un procesador para móviles, pero no iba a ser el único y ya tenemos en el mercado las ofertas de otros fabricantes montadas en otros tantos dispositivos, pero ¿cual de estos procesadores de doble núcleo, será el más rápido este verano?El test Smartbench 2011 es bastante nuevo, por lo que no han podido ejecutarlo ni en el 3D Optimus LG ni en el Samsung Galaxy S II.
Lenovo y Tobii presentan un Ordenador que se controla con la mirada
Lenovo y Tobii han presentado en el CeBIT un ordenador que se controla completamente con la miradaorientado a personas discapacitadas. Este equipo está integrado dentro de una pantalla de 15" con un sistema operativo que tan solo necesita unos segundos para calibrar la posición de los ojos del usuario. Una vez arranca muestra un entrono grafico con grandes iconos, que funciona bajo Windows 7.
Los comandos de este sistema son bastante simples, el clic se consigue fijando la mirada sobre un punto y el doble clic parpadeando dos veces.
Otras de las funcionalidades que ofrece es la de terminal telefónico permitiendo realizar llamadas o mandar sms.
Almacenamiento reciclable gracias a memorias USB de cartón
La empresa Art Lebedev ha dado un paso más en el desarrollo de dispositivos ecológico-reciclable y ha inventado las memorias USB de cartón que en su interior cuentan con la electrónica normal de una memoria de este tipo.Creemos que este tipo de memorias con un precio bajo puede ser ideal para regalo o para un detalle de empresa ya que se puede personalizar el exterior muy facilmente.Al ser reciclable, hay que tener cuidado con la información que tengamos en el dispositivo y sólo llevarlo a un punto limpio cuando hayamos borrado la información con un rápido formateo de la memoria
El ratón del futuro pueden ser tus dedos
El ratón EvoMouse es la propuesta de la nueva generación de ratones tal y como los conocemos hoy en día ya que no es necesario coger con nuestra mano el dispositivo si no que es controlado únicamente con los dedos.
Es necesario contar con una superficie plana y utilizar los dedos como si estuviesemos utilizando un touchpadgigante, haciendo los mismos gestos que los touchpad actuales o las pantallas táctiles actuales de móviles o tablets.
Creemos que incialmente parece un poco difícil y puede haber confusión entre varios gestos aunque seguro que en un futuro no muy lejano será posible.
Ya esta disponible Internet Explorer 9 para su descarga
Ya esta disponible para su descarga Internet Explorer 9 para los sistemas operativos Windows Vista y 7. No sera compatible con Windows XP que se quedaran en la versión 8 de este navegador.
Se han producido al menos 2000 modificaciones sobre la versión beta presentada en septiembre de 2010 que sumo 40 millones de descargas siendo el navegador beta mas descargado en la historia de Microsoft.
La apariencia nos recuerda bastante a Google Chrome, mas simplificado y olvidándose de las barras de menús. Esta nueva versión utilizara mejor los recursos de nuestra tarjeta gráfica (GPU) para incrementar el rendimiento de la navegación y del contenido multimedia, soportando HTML5 y CSS3.
Otra de las mejoras que esperemos funcione bien es que esta versión puede 'aislar' pestañas del navegador fallidas que en versiones anteriores provocaban el bloqueo de todo el navegador, también reduce el numero de mensajes de error y mejora de la seguridad frente a descargas potencialmente peligrosas.
Panasonic presenta nueva mesa solar que recarga los gadgets
Panasonic tiene en su nuevo proyecto entre sus manos que pretende reducir el consumo de energía eléctrica. Se trata de una mesa que tiene un panel solar y sirve para cargar dispositivos con batería Qi sin la necesidad de conectarse mediante cables, estamos hablando de los dispositivos que se cargan de manera inalámbrica.
Aunque en la actualidad ya podemos ver dispositivos que se cargan por medio de la batería Qi, pero la primera vez que un dispositivo que use energía solar pueda cargar estos gadgets. Otra cosa especial sobre esta mesa de Panasonic es que se “conecta” directamente a la batería, así que no es necesario que la batería esté en su dispositivo, simplemente la puedes dejar sobre la mesa y se cargará sin problemas.
Solo tenemos que esperar un poco de tiempo para poder ver estas mesas Panasonic en sitios públicos del mundo.
Se ha revelado el Asus Padfone
Hace algunos días informamos sobre el lanzamiento que haría en el día de hoy la compañía Asus, en la campaña publicitaria le hacían una pregunta a los usuarios y los dejaban con un poco de dudas, que preferirían: Una Tablet PC o smartphone.
El nuevo dispositivo de Asus se llama Asus Padfone, un dispositivo muy novedoso que puede hacer de Tablet PC y smartphone a la vez. Pero en si estamos ante un smartphone de última generación con un aspecto muy similar al del Tablet PC, pero que en su parte trasera tiene un espacio o compartimiento donde se puede almacenar el celular.
Sobre los detalles del hardware no se tienen muchos detalles, pero se especula que que pueda tener un procesador Nvidia Tegra 2 como en la ASUS Eee Pad Transformer. Pero todo esto se tiene que confirmar, porque hace algún tiempo Asus estaba en negociaciones con Qualcomm. Pero les tenemos algunas características y datos oficiales.
• El teléfono Android tiene 4 pulgadas y la tablet 10.1 pulgadas, con una resolución de 1280×800 píxeles.
• La batería de la Tablet PC puede ser utilizada para recargar el teléfono.
• El smartphone y la Tablet PC tienen acceso a toda la memoria del sistema.
• La conectividad 3G está únicamente en el teléfono, por lo que ahí irá alojada la tarjeta SIM.
• La Tablet PC tiene una cámara frontal, al igual que el teléfono, pero la cámara principal es compartida por ambos dispositivos.
Aunque todavía tenemos muchas preguntas sobre el Asus Padfone esperamos que se vayan revelando a medida que pasa el tiempo.
HTC revela detalle sobre su nueva Tablet PC HTC Puccini
Hace algún tiempo HTC esta anunciando su nueva Tablet PC, la HTC Puccini, pero todavía no se había dado una noticia concreta para sobre su lanzamiento y sus características, bueno hasta hace algunas horas.
HTC ha revelado que su nueva Tablet PC ya se encuentra en fase de pruebas y tenemos sus especificaciones:
• Una pantalla de 10,1 pulgadas táctil
• Procesador Qualcomm MSM8660 a 1.5GHz
• Sistema Operativo Android Honeycomb
• Algunas de las aplicaciones se podrán manejar con la pantalla táctil
HTC dice que la Tablet PC HTC Puccini estará a la venta en el próximo mes de Junio. Estaremos muy pendientes a los nuevos detalles que se revelen de este dispositivo electrónico.
La prueba de cáncer de próstata más rápida
Resultados de la prueba de cáncer de próstata en 15 minutos
En unas oficinas en Woburn, Massachusetts, un voluntario prestó su dedo para un pequeño pinchazo. La gota de sangre se recogió en un cuadrado de plástico fabricado especialmente para tal fin, se introdujo el plástico en un cartucho de microfluidos del tamaño de una tarjeta de crédito y se metió en un lector especial. Quince minutos más tarde, el dispositivo muestra el nivel del antígeno específico para el cáncer de próstata (PSA) del voluntario, una proteína que se utiliza para supervisar una posible reaparición del cáncer de próstata después del tratamiento.
La rapidez de resultados es posible gracias a una novedosa tecnología de microfluidos desarrollada por la compañía Claros Diagnostics, que espera hacer realidad la detección rápida de PSA en la consulta del médico. Si recibe la aprobación de la FDA (Food and Drug Administration) estadounidense, el dispositivo será uno de los primeros ejemplos de las pruebas diagnósticas tan esperadas basadas en microfluidos y que se pueden realizar en el hospital o la consulta del médico.
Aunque la microfluídica --que permite la manipulación de fluidos en un chip a escala microscópica-- ha estado presente alrededor de una década, su complejidad y elevado coste la han mantenido, en gran medida, limitada a aplicaciones de investigación.
La tecnología de Claros, que consiste en un pequeño dispositivo colector de sangre, un cartucho desechable y un lector del tamaño de un tostador, podría, al menos en teoría, adaptarse para detectar cualquier número de proteínas diferentes. Sin embargo, la compañía ha optado por centrarse inicialmente en el PSA. Con las pruebas actuales, las muestras de sangre se envían generalmente a un laboratorio centralizado para realizar el análisis de PSA. Los resultados tardan un día o dos.
La prueba de Claros, que actualmente se encuentra en la fase de ensayo clínico, permitirá realizar los análisis de PSA durante la visita del paciente a la consulta.
Nokia Betalabs lanza Shoot and Tag el nuevo sistema desarrollado por nokia betalabs que nos permite crear 'etiquetas' como si fuesen capítulos permitiéndonos saltar de una escena a otra comportándose como un DVD. Esta utilidad nos permitirá poder crear un archivo de video más sencillo de manejar y de visualizar desde nuestro terminal sin tener que usar el avance rápido para ir a la escena que queramos.
Análisis de rendimiento de móviles Android de doble núcleo
Nvidia ha sido el primero en sacar su versión de doble núcleo de un procesador para móviles, pero no iba a ser el único y ya tenemos en el mercado las ofertas de otros fabricantes montadas en otros tantos dispositivos, pero ¿cual de estos procesadores de doble núcleo, será el más rápido este verano?El test Smartbench 2011 es bastante nuevo, por lo que no han podido ejecutarlo ni en el 3D Optimus LG ni en el Samsung Galaxy S II.
Lenovo y Tobii presentan un Ordenador que se controla con la mirada
Lenovo y Tobii han presentado en el CeBIT un ordenador que se controla completamente con la miradaorientado a personas discapacitadas. Este equipo está integrado dentro de una pantalla de 15" con un sistema operativo que tan solo necesita unos segundos para calibrar la posición de los ojos del usuario. Una vez arranca muestra un entrono grafico con grandes iconos, que funciona bajo Windows 7.
Los comandos de este sistema son bastante simples, el clic se consigue fijando la mirada sobre un punto y el doble clic parpadeando dos veces.
Otras de las funcionalidades que ofrece es la de terminal telefónico permitiendo realizar llamadas o mandar sms.
Almacenamiento reciclable gracias a memorias USB de cartón
La empresa Art Lebedev ha dado un paso más en el desarrollo de dispositivos ecológico-reciclable y ha inventado las memorias USB de cartón que en su interior cuentan con la electrónica normal de una memoria de este tipo.Creemos que este tipo de memorias con un precio bajo puede ser ideal para regalo o para un detalle de empresa ya que se puede personalizar el exterior muy facilmente.Al ser reciclable, hay que tener cuidado con la información que tengamos en el dispositivo y sólo llevarlo a un punto limpio cuando hayamos borrado la información con un rápido formateo de la memoria
El ratón del futuro pueden ser tus dedos
El ratón EvoMouse es la propuesta de la nueva generación de ratones tal y como los conocemos hoy en día ya que no es necesario coger con nuestra mano el dispositivo si no que es controlado únicamente con los dedos.
Es necesario contar con una superficie plana y utilizar los dedos como si estuviesemos utilizando un touchpadgigante, haciendo los mismos gestos que los touchpad actuales o las pantallas táctiles actuales de móviles o tablets.
Creemos que incialmente parece un poco difícil y puede haber confusión entre varios gestos aunque seguro que en un futuro no muy lejano será posible.
Ya esta disponible Internet Explorer 9 para su descarga
Ya esta disponible para su descarga Internet Explorer 9 para los sistemas operativos Windows Vista y 7. No sera compatible con Windows XP que se quedaran en la versión 8 de este navegador.
Se han producido al menos 2000 modificaciones sobre la versión beta presentada en septiembre de 2010 que sumo 40 millones de descargas siendo el navegador beta mas descargado en la historia de Microsoft.
La apariencia nos recuerda bastante a Google Chrome, mas simplificado y olvidándose de las barras de menús. Esta nueva versión utilizara mejor los recursos de nuestra tarjeta gráfica (GPU) para incrementar el rendimiento de la navegación y del contenido multimedia, soportando HTML5 y CSS3.
Otra de las mejoras que esperemos funcione bien es que esta versión puede 'aislar' pestañas del navegador fallidas que en versiones anteriores provocaban el bloqueo de todo el navegador, también reduce el numero de mensajes de error y mejora de la seguridad frente a descargas potencialmente peligrosas.
Panasonic presenta nueva mesa solar que recarga los gadgets
Panasonic tiene en su nuevo proyecto entre sus manos que pretende reducir el consumo de energía eléctrica. Se trata de una mesa que tiene un panel solar y sirve para cargar dispositivos con batería Qi sin la necesidad de conectarse mediante cables, estamos hablando de los dispositivos que se cargan de manera inalámbrica.
Aunque en la actualidad ya podemos ver dispositivos que se cargan por medio de la batería Qi, pero la primera vez que un dispositivo que use energía solar pueda cargar estos gadgets. Otra cosa especial sobre esta mesa de Panasonic es que se “conecta” directamente a la batería, así que no es necesario que la batería esté en su dispositivo, simplemente la puedes dejar sobre la mesa y se cargará sin problemas.
Solo tenemos que esperar un poco de tiempo para poder ver estas mesas Panasonic en sitios públicos del mundo.
Se ha revelado el Asus Padfone
Hace algunos días informamos sobre el lanzamiento que haría en el día de hoy la compañía Asus, en la campaña publicitaria le hacían una pregunta a los usuarios y los dejaban con un poco de dudas, que preferirían: Una Tablet PC o smartphone.
El nuevo dispositivo de Asus se llama Asus Padfone, un dispositivo muy novedoso que puede hacer de Tablet PC y smartphone a la vez. Pero en si estamos ante un smartphone de última generación con un aspecto muy similar al del Tablet PC, pero que en su parte trasera tiene un espacio o compartimiento donde se puede almacenar el celular.
Sobre los detalles del hardware no se tienen muchos detalles, pero se especula que que pueda tener un procesador Nvidia Tegra 2 como en la ASUS Eee Pad Transformer. Pero todo esto se tiene que confirmar, porque hace algún tiempo Asus estaba en negociaciones con Qualcomm. Pero les tenemos algunas características y datos oficiales.
• El teléfono Android tiene 4 pulgadas y la tablet 10.1 pulgadas, con una resolución de 1280×800 píxeles.
• La batería de la Tablet PC puede ser utilizada para recargar el teléfono.
• El smartphone y la Tablet PC tienen acceso a toda la memoria del sistema.
• La conectividad 3G está únicamente en el teléfono, por lo que ahí irá alojada la tarjeta SIM.
• La Tablet PC tiene una cámara frontal, al igual que el teléfono, pero la cámara principal es compartida por ambos dispositivos.
Aunque todavía tenemos muchas preguntas sobre el Asus Padfone esperamos que se vayan revelando a medida que pasa el tiempo.
HTC revela detalle sobre su nueva Tablet PC HTC Puccini
Hace algún tiempo HTC esta anunciando su nueva Tablet PC, la HTC Puccini, pero todavía no se había dado una noticia concreta para sobre su lanzamiento y sus características, bueno hasta hace algunas horas.
HTC ha revelado que su nueva Tablet PC ya se encuentra en fase de pruebas y tenemos sus especificaciones:
• Una pantalla de 10,1 pulgadas táctil
• Procesador Qualcomm MSM8660 a 1.5GHz
• Sistema Operativo Android Honeycomb
• Algunas de las aplicaciones se podrán manejar con la pantalla táctil
HTC dice que la Tablet PC HTC Puccini estará a la venta en el próximo mes de Junio. Estaremos muy pendientes a los nuevos detalles que se revelen de este dispositivo electrónico.
La prueba de cáncer de próstata más rápida
Resultados de la prueba de cáncer de próstata en 15 minutos
En unas oficinas en Woburn, Massachusetts, un voluntario prestó su dedo para un pequeño pinchazo. La gota de sangre se recogió en un cuadrado de plástico fabricado especialmente para tal fin, se introdujo el plástico en un cartucho de microfluidos del tamaño de una tarjeta de crédito y se metió en un lector especial. Quince minutos más tarde, el dispositivo muestra el nivel del antígeno específico para el cáncer de próstata (PSA) del voluntario, una proteína que se utiliza para supervisar una posible reaparición del cáncer de próstata después del tratamiento.
La rapidez de resultados es posible gracias a una novedosa tecnología de microfluidos desarrollada por la compañía Claros Diagnostics, que espera hacer realidad la detección rápida de PSA en la consulta del médico. Si recibe la aprobación de la FDA (Food and Drug Administration) estadounidense, el dispositivo será uno de los primeros ejemplos de las pruebas diagnósticas tan esperadas basadas en microfluidos y que se pueden realizar en el hospital o la consulta del médico.
Aunque la microfluídica --que permite la manipulación de fluidos en un chip a escala microscópica-- ha estado presente alrededor de una década, su complejidad y elevado coste la han mantenido, en gran medida, limitada a aplicaciones de investigación.
La tecnología de Claros, que consiste en un pequeño dispositivo colector de sangre, un cartucho desechable y un lector del tamaño de un tostador, podría, al menos en teoría, adaptarse para detectar cualquier número de proteínas diferentes. Sin embargo, la compañía ha optado por centrarse inicialmente en el PSA. Con las pruebas actuales, las muestras de sangre se envían generalmente a un laboratorio centralizado para realizar el análisis de PSA. Los resultados tardan un día o dos.
La prueba de Claros, que actualmente se encuentra en la fase de ensayo clínico, permitirá realizar los análisis de PSA durante la visita del paciente a la consulta.
que es tecnologia y como afecta el medio ambiente
Que es tecnología y como afecta el medio ambiente?
Es el conjunto de conocimiento técnico, ordenado científicamente, que permiten construir objetos y maquinas para adaptar el medio y satisfacer las necesidades de las personas.
Afecta mi vida tiendo a aislarme mucho para jugar con la computadora
¿Como la tecnología afecta el medio ambiente?
Si no se toma buenas medidas anticontaminantes como ser neutralizar aguas servidas, gases tóxicos y de vapor sulfúrico, entonces el medio ambiente estará contaminándose minuto tras minuto. Se necesita una campaña para que las empresas tomen conciencia de que inviertan en el saneamiento de residuos tóxicos.
Pero también deberían tomar medidas drásticas para este tipo de eventualidades que se presentan.
El contrato en Facebook
Es un acuerdo de voluntades, verbal o escrito, manifestando en común entre dos o más personas con capacidad, que se obligan en virtud del mismo, regulando sus relacione relativas a una determinada finalidad o cosa. Y a cuyo cumplimiento pueden pueden compelerse de manera reciproca, si el contrato es unilateral.
Carta
Papi, mami y hermano los quiero mucho con todo mi corazón, le doy gracias a Dios que mi mamá tienen un trabajo y también mi papá para que tengan un trabajo para podernos seguir dándonos los estudios.
Le pido por mi hermano y mis primos que salgan siempre adelante, y sean unos profesionales.
Ctrl.+E = para seleccionar todo
Ctrl.+R= para salir
Ctrl.+ T = para centrar el texto
Ctrl.+J = justificar
Ctrl.+N = para colocar e negrilla
Ctrl.+D= para alinear el texto a la derecha
Ctrl.+I= para buscar y remplazar
Ctrl.+o= para linear el texto a la izquierda
ALT+f4= para cerrar ventana
Control E= seleccionar todo
Control Q= para alinear el texto a la izquierda
Control U= para crear un nuevo documento
ALT + ESPACIO= Minimizar
ALT+ TAB = Maximizar
¿Cómo combinar correspondencia el Word 2007 y 2003?
Le damos correspondencia, inicio combinación de correspondencia y nos aparece una lista que dice: carta, menajes, correo electrónico, sobres, etiquetas, directorio, documento normal de Word paso a paso para el asistente para cambiar correspondencia.
¿Cómo colocar bordes una pagina?
damos click a insertar y luego buscamos bordes de página y le damos click y aparecen los bordes, podemos escoger el que uno quiera o el que indique el profesor.
¿Cómo insertar una página?
Paso1: Damos click en insertar
Paso2: Le damos en tabla
Paso3: Insertar tabla
Paso4: Damos por ejemplo 20x20 y nos sale una tabla
PASOS PARA COMBINAR CORRESPONDENCIA
1. Realizar la carta modelo
2. Hacemos click en la pestaña correspondencia
3. Clic en iniciar combinación de correspondencia
4. Clic en paso a paso por el asistente
5. En a parte derecha de la pantalla se abre una ventana y hacemos click en la opción siguiente
6. Clic en siguiente
7. Clic en opción escribir una lista nueva
8. Clic en crear
9. Llenamos los datos del formulario
Para ingresar a una persona y presionamos clic en nueva entrada para ingresar a otra persona.
Una vez terminada de ingresar a todas las personas hacemos clic en aceptar.
10. Escribimos el nombre de la lista y hacemos clic en el botón guardar y luego en el botón aceptar.
11. Hacemos clic en insertar campos combinados que se encuentran en la pestaña correspondencia y seleccionamos los campos que queremos presionado el botón insertar.
12. clic en cerrar
1. Pasos para configurar los márgenes de una página
2. Pasos para colocarles bordes a una página
3. Pasos para insertar encabezado
4. Pasos para cambiar el color de fondo a una página
DESARROLLO
1). a) Diseño de página
b) Márgenes y le doy clic
2.) a) Me voy a borde de página
b) Elijo la configuración que yo quiera
3) a) Le doy clic en insertar
b) Me voy a encabezado
c) le doy clic y escribo encabezado
4) a) Doy clic en diseño de página
b) Clic en color de página
c) Elijo el fondo que yo quiero
Es el conjunto de conocimiento técnico, ordenado científicamente, que permiten construir objetos y maquinas para adaptar el medio y satisfacer las necesidades de las personas.
Afecta mi vida tiendo a aislarme mucho para jugar con la computadora
¿Como la tecnología afecta el medio ambiente?
Si no se toma buenas medidas anticontaminantes como ser neutralizar aguas servidas, gases tóxicos y de vapor sulfúrico, entonces el medio ambiente estará contaminándose minuto tras minuto. Se necesita una campaña para que las empresas tomen conciencia de que inviertan en el saneamiento de residuos tóxicos.
Pero también deberían tomar medidas drásticas para este tipo de eventualidades que se presentan.
El contrato en Facebook
Es un acuerdo de voluntades, verbal o escrito, manifestando en común entre dos o más personas con capacidad, que se obligan en virtud del mismo, regulando sus relacione relativas a una determinada finalidad o cosa. Y a cuyo cumplimiento pueden pueden compelerse de manera reciproca, si el contrato es unilateral.
Carta
Papi, mami y hermano los quiero mucho con todo mi corazón, le doy gracias a Dios que mi mamá tienen un trabajo y también mi papá para que tengan un trabajo para podernos seguir dándonos los estudios.
Le pido por mi hermano y mis primos que salgan siempre adelante, y sean unos profesionales.
Ctrl.+E = para seleccionar todo
Ctrl.+R= para salir
Ctrl.+ T = para centrar el texto
Ctrl.+J = justificar
Ctrl.+N = para colocar e negrilla
Ctrl.+D= para alinear el texto a la derecha
Ctrl.+I= para buscar y remplazar
Ctrl.+o= para linear el texto a la izquierda
ALT+f4= para cerrar ventana
Control E= seleccionar todo
Control Q= para alinear el texto a la izquierda
Control U= para crear un nuevo documento
ALT + ESPACIO= Minimizar
ALT+ TAB = Maximizar
¿Cómo combinar correspondencia el Word 2007 y 2003?
Le damos correspondencia, inicio combinación de correspondencia y nos aparece una lista que dice: carta, menajes, correo electrónico, sobres, etiquetas, directorio, documento normal de Word paso a paso para el asistente para cambiar correspondencia.
¿Cómo colocar bordes una pagina?
damos click a insertar y luego buscamos bordes de página y le damos click y aparecen los bordes, podemos escoger el que uno quiera o el que indique el profesor.
¿Cómo insertar una página?
Paso1: Damos click en insertar
Paso2: Le damos en tabla
Paso3: Insertar tabla
Paso4: Damos por ejemplo 20x20 y nos sale una tabla
PASOS PARA COMBINAR CORRESPONDENCIA
1. Realizar la carta modelo
2. Hacemos click en la pestaña correspondencia
3. Clic en iniciar combinación de correspondencia
4. Clic en paso a paso por el asistente
5. En a parte derecha de la pantalla se abre una ventana y hacemos click en la opción siguiente
6. Clic en siguiente
7. Clic en opción escribir una lista nueva
8. Clic en crear
9. Llenamos los datos del formulario
Para ingresar a una persona y presionamos clic en nueva entrada para ingresar a otra persona.
Una vez terminada de ingresar a todas las personas hacemos clic en aceptar.
10. Escribimos el nombre de la lista y hacemos clic en el botón guardar y luego en el botón aceptar.
11. Hacemos clic en insertar campos combinados que se encuentran en la pestaña correspondencia y seleccionamos los campos que queremos presionado el botón insertar.
12. clic en cerrar
1. Pasos para configurar los márgenes de una página
2. Pasos para colocarles bordes a una página
3. Pasos para insertar encabezado
4. Pasos para cambiar el color de fondo a una página
DESARROLLO
1). a) Diseño de página
b) Márgenes y le doy clic
2.) a) Me voy a borde de página
b) Elijo la configuración que yo quiera
3) a) Le doy clic en insertar
b) Me voy a encabezado
c) le doy clic y escribo encabezado
4) a) Doy clic en diseño de página
b) Clic en color de página
c) Elijo el fondo que yo quiero
domingo, 3 de abril de 2011
Tarea
¿CÓMO INSERTAR TABLAS?
1. Se selecciona Insertar → Tabla
2. Se indica el nombre a asignar a la tabla, junto con la cantidad de filas y columnas, además de los otros datos que complementan la información relacionada con la tabla y su formato.
Figura Nº 09 Ayuda para la definición de tablas
Si además de lo definido se quiere estilizar la tabla, pulse el botón de formateado de la tabla y un asistente contribuirá con su diseño.
1. Se selecciona Insertar → Tabla
2. Se indica el nombre a asignar a la tabla, junto con la cantidad de filas y columnas, además de los otros datos que complementan la información relacionada con la tabla y su formato.
Figura Nº 09 Ayuda para la definición de tablas
Si además de lo definido se quiere estilizar la tabla, pulse el botón de formateado de la tabla y un asistente contribuirá con su diseño.
Tarea
1) ¿COMO COMBINAR CORRESPONDENCIA EL 2007Y 2003?
R/. Combinar correspondencia Word2003 nos permite incluir en un documento, datos
Almacenados en otro sitio.
De esta forma podremos obtener copias de un mismo documento pero con los datos de personas distintas.
Por ejemplo, podemos escribir cartas personalizadas, en las que sólo escribimos el texto fijo (el texto que se repite en todas las cartas) y Word se encarga de generar los datos variables (los que cambian en cada carta según la persona). De esta forma podemos generar automáticamente tantas cartas distintas como personas existan en el lugar donde están almacenados los datos.
Combinar correspondencia Word2007 nos permite incluir en un documento, datos almacenados en otro sitio.
De esta forma podremos obtener copias de un mismo documento pero con los datos de personas distintas.
Por ejemplo, podemos escribir cartas personalizadas, en las que sólo escribimos el texto fijo (el texto que se repite en todas las cartas) y Word se encarga de generar los datos variables (los que cambian en cada carta según la persona). De esta forma podemos generar automáticamente tantas cartas distintas como personas existan en el lugar donde están almacenados los datos.
Otros ejemplos de la utilidad de combinar correspondencia son la generación de etiquetas, la impresión de sobres, generar recibos, etc.
2) COMO COLOCAR BORDES A UNA PÁGINA
Es tus trabajos realizados a computadora puedes incorporar bordes a tus hojas de la siguiente manera:
1. Clic en FORMATO
2. Clic en BORDES Y SOMBREADO
3. Clic en Borde de página como el ejemplo que presento a continuación:
4. Clic en Arte para escoger el borde que más te Guste
5. Clic en Opciones y saldrá la siguiente ventana:
6. Recuerda clic en Medir desde (TEXTO)
7. Por último clic en ACEPTAR para la ventana de opciones.
8. Otra vez clic en ACEPTAR para la ventana de bordes y sombreado.
- Recuerda utilizar la opción MEDIR DESDE EL TEXTO para que puedas imprimir.
- No te olvides que en ANCHO debe estar máximo 13 puntos para que no salga el borde muy ancho.
- Recuerda puedes colocar borde a un párrafo y sombreado a párrafos, textos o palabras.
- Solo la práctica te llevará a ser el mejor
R/. Combinar correspondencia Word2003 nos permite incluir en un documento, datos
Almacenados en otro sitio.
De esta forma podremos obtener copias de un mismo documento pero con los datos de personas distintas.
Por ejemplo, podemos escribir cartas personalizadas, en las que sólo escribimos el texto fijo (el texto que se repite en todas las cartas) y Word se encarga de generar los datos variables (los que cambian en cada carta según la persona). De esta forma podemos generar automáticamente tantas cartas distintas como personas existan en el lugar donde están almacenados los datos.
Combinar correspondencia Word2007 nos permite incluir en un documento, datos almacenados en otro sitio.
De esta forma podremos obtener copias de un mismo documento pero con los datos de personas distintas.
Por ejemplo, podemos escribir cartas personalizadas, en las que sólo escribimos el texto fijo (el texto que se repite en todas las cartas) y Word se encarga de generar los datos variables (los que cambian en cada carta según la persona). De esta forma podemos generar automáticamente tantas cartas distintas como personas existan en el lugar donde están almacenados los datos.
Otros ejemplos de la utilidad de combinar correspondencia son la generación de etiquetas, la impresión de sobres, generar recibos, etc.
2) COMO COLOCAR BORDES A UNA PÁGINA
Es tus trabajos realizados a computadora puedes incorporar bordes a tus hojas de la siguiente manera:
1. Clic en FORMATO
2. Clic en BORDES Y SOMBREADO
3. Clic en Borde de página como el ejemplo que presento a continuación:
4. Clic en Arte para escoger el borde que más te Guste
5. Clic en Opciones y saldrá la siguiente ventana:
6. Recuerda clic en Medir desde (TEXTO)
7. Por último clic en ACEPTAR para la ventana de opciones.
8. Otra vez clic en ACEPTAR para la ventana de bordes y sombreado.
- Recuerda utilizar la opción MEDIR DESDE EL TEXTO para que puedas imprimir.
- No te olvides que en ANCHO debe estar máximo 13 puntos para que no salga el borde muy ancho.
- Recuerda puedes colocar borde a un párrafo y sombreado a párrafos, textos o palabras.
- Solo la práctica te llevará a ser el mejor
noticias de primer periodo
1) Logitech Wireless M325 Mouse / Raton
Logitech ha añadido un nuevo ratón inalámbrico dentro de la línea con el lanzamiento del ratón inalámbrico Logitech M325, y de acuerdo con Logitech ofrece la nueva tecnología de micro-precisa que está diseñado para hacer que el ratón sea más cómodo de usar y ofrecen un control más preciso.
No importa la cantidad de tiempo que pasas ante el ordenador, el Logitech Wireless Mouse M325 mantiene su mano feliz gracias a su forma con textura de goma. Optimizado para la navegación web, este posee una rueda de desplazamiento. Además la rueda inclinada le da sin problemas el movimiento hacia atrás o hacia adelante Web.
2) Las mejores aplicaciones gratuitas para Android (IV)
– YouTube Downloader: como su propio nombre indica, es una aplicación especialmente diseñada para descargar los vídeos de YouTube. Una herramienta imprescindible para todos aquellos que quieran almacenar en su teléfono móvil vídeos para visualizarlos cuando no tengan conexión a Internet. – Google Maps 3D: es un complemento para la aplicación Google Maps con [...]
3) Configurar un blog en WordPress.com
Si ya has creado un blog en Worpress.com siguiendo los pasos de nuestro tutorial Cómo crear un blog en WordPress.com, seguro que querrás configurarlo para adaptarlo a tus necesidades y gustos, pues a continuación te explicaremos paso por paso todas las posibilidades de personalización del blog. En primer lugar tenemos que acceder a la zona.
4) Características del nuevo iPad 2
El hardware del nuevo iPad 2 se compone de un procesador A5 de doble núcleo a 1 GHz (para que ejecute las aplicaciones el doble de rápido que el iPad original y unos gráficos nueve veces más rápido), una batería que dura 10 horas, un 33% más delgado (concretamente 8,8 mm), mucho más ligero
5) Toda tu música en el mechero del coche
Casi todos los coches incorporan hoy en día un equipo de sonido, pero no todos pueden leer archivos en MP3 o se les puede enchufar una memoria por el puerto USB, por eso hoy os presentamos este pequeño gadget para escuchar tu música favorita sin tener que grabar CD’s de audio. La empresa Zipy ha
6) Samsung ha lanzado en Corea la cámara HMX-H300
Se ha anunciado originariamente en la celebración del CES 2011, y esta vez esta cámara de Samsung Full HD con un sensor BSI, que se conoce con el nombre de modelo HMX-H300, recientemente llegó a las tiendas de Corea. Lo hizo con un buen apoyo por parte del fabricante para intentar lograr atraer a los usuarios de todas edades.
La HMX-H300 puede comprarse en dos modelos, con 16 GB o 32 GB de memoria interna, sin embargo, además es posible adquirirla sin ninguna clase de memoria o de memoria de almacenamiento.
Su versión de 16 GB está a 699.000 wons (es decir, 440 euros), en tanto que la de 32 GB dispone de un costo que asciende a los 799.000 wons (en torno a 505 euros). Como último lugar, la versión sin memoria de ningún tipo tiene un precio de solamente 599,000 wons (es decir, 370 euros).
La HMX-H300 de Samsung se trata de una grabadora de vídeo Full HD, con un sensor CMOS de 4,9 megapixels, un zoom óptico de 30x, un Optical IS, y el modo de vídeo en 1080/60i y 720/60p.
7) Mercedes-Benz presenta el vehículo eléctrico SLS AMG E-Cell en Detroit
Mercedes-Benz ha desvelado finalmente su vehículo eléctrico de nueva generación, el SLS AMG E-Cell, en Detroit 2011. El vehículo cuenta con cuatro motores síncronos eléctricos que proporcionan nada menos que una producción combinada de una potencia de 525hp y 649 libras-pie de torsión. El SLS AMG E-Cell ofrece sus motores montados cerca de cada rueda, que mejora la maniobrabilidad del coche.
La compañía ha declarado que el vehículo puede alcanzar una velocidad de 60 mph en sólo 3,7 segundos y alcanzar una velocidad de 130 mph en menos de 12 segundos. La potencia proviene de las baterías de iones de litio, que también se recargan con la ayuda de un sistema de frenado regenerativo.
8) Las mejores aplicaciones gratuitas para Android (III)
- Facebook para Android: es la aplicación oficial de la red social Facebook para los dispositivos Android, con la que podrás tener acceso a los datos de tu cuenta de Facebook, como los amigos, los grupos, las fotografías, los vídeos, los comentarios, etc. – Video to Facebook: es el complemento perfecto para la aplicación anterior
Logitech ha añadido un nuevo ratón inalámbrico dentro de la línea con el lanzamiento del ratón inalámbrico Logitech M325, y de acuerdo con Logitech ofrece la nueva tecnología de micro-precisa que está diseñado para hacer que el ratón sea más cómodo de usar y ofrecen un control más preciso.
No importa la cantidad de tiempo que pasas ante el ordenador, el Logitech Wireless Mouse M325 mantiene su mano feliz gracias a su forma con textura de goma. Optimizado para la navegación web, este posee una rueda de desplazamiento. Además la rueda inclinada le da sin problemas el movimiento hacia atrás o hacia adelante Web.
2) Las mejores aplicaciones gratuitas para Android (IV)
– YouTube Downloader: como su propio nombre indica, es una aplicación especialmente diseñada para descargar los vídeos de YouTube. Una herramienta imprescindible para todos aquellos que quieran almacenar en su teléfono móvil vídeos para visualizarlos cuando no tengan conexión a Internet. – Google Maps 3D: es un complemento para la aplicación Google Maps con [...]
3) Configurar un blog en WordPress.com
Si ya has creado un blog en Worpress.com siguiendo los pasos de nuestro tutorial Cómo crear un blog en WordPress.com, seguro que querrás configurarlo para adaptarlo a tus necesidades y gustos, pues a continuación te explicaremos paso por paso todas las posibilidades de personalización del blog. En primer lugar tenemos que acceder a la zona.
4) Características del nuevo iPad 2
El hardware del nuevo iPad 2 se compone de un procesador A5 de doble núcleo a 1 GHz (para que ejecute las aplicaciones el doble de rápido que el iPad original y unos gráficos nueve veces más rápido), una batería que dura 10 horas, un 33% más delgado (concretamente 8,8 mm), mucho más ligero
5) Toda tu música en el mechero del coche
Casi todos los coches incorporan hoy en día un equipo de sonido, pero no todos pueden leer archivos en MP3 o se les puede enchufar una memoria por el puerto USB, por eso hoy os presentamos este pequeño gadget para escuchar tu música favorita sin tener que grabar CD’s de audio. La empresa Zipy ha
6) Samsung ha lanzado en Corea la cámara HMX-H300
Se ha anunciado originariamente en la celebración del CES 2011, y esta vez esta cámara de Samsung Full HD con un sensor BSI, que se conoce con el nombre de modelo HMX-H300, recientemente llegó a las tiendas de Corea. Lo hizo con un buen apoyo por parte del fabricante para intentar lograr atraer a los usuarios de todas edades.
La HMX-H300 puede comprarse en dos modelos, con 16 GB o 32 GB de memoria interna, sin embargo, además es posible adquirirla sin ninguna clase de memoria o de memoria de almacenamiento.
Su versión de 16 GB está a 699.000 wons (es decir, 440 euros), en tanto que la de 32 GB dispone de un costo que asciende a los 799.000 wons (en torno a 505 euros). Como último lugar, la versión sin memoria de ningún tipo tiene un precio de solamente 599,000 wons (es decir, 370 euros).
La HMX-H300 de Samsung se trata de una grabadora de vídeo Full HD, con un sensor CMOS de 4,9 megapixels, un zoom óptico de 30x, un Optical IS, y el modo de vídeo en 1080/60i y 720/60p.
7) Mercedes-Benz presenta el vehículo eléctrico SLS AMG E-Cell en Detroit
Mercedes-Benz ha desvelado finalmente su vehículo eléctrico de nueva generación, el SLS AMG E-Cell, en Detroit 2011. El vehículo cuenta con cuatro motores síncronos eléctricos que proporcionan nada menos que una producción combinada de una potencia de 525hp y 649 libras-pie de torsión. El SLS AMG E-Cell ofrece sus motores montados cerca de cada rueda, que mejora la maniobrabilidad del coche.
La compañía ha declarado que el vehículo puede alcanzar una velocidad de 60 mph en sólo 3,7 segundos y alcanzar una velocidad de 130 mph en menos de 12 segundos. La potencia proviene de las baterías de iones de litio, que también se recargan con la ayuda de un sistema de frenado regenerativo.
8) Las mejores aplicaciones gratuitas para Android (III)
- Facebook para Android: es la aplicación oficial de la red social Facebook para los dispositivos Android, con la que podrás tener acceso a los datos de tu cuenta de Facebook, como los amigos, los grupos, las fotografías, los vídeos, los comentarios, etc. – Video to Facebook: es el complemento perfecto para la aplicación anterior
miércoles, 9 de febrero de 2011
Noticias 1 Periodo
Nokia admite la superioridad de Apple y Google en 'Smartphone'
Se puede decir más alto pero no más claro. Y más si quien lo dice es el consejero delegado de la empresa. Stephen Elop, máximo ejecutivo de Nokia desde septiembre, reconoció ayer que su empresa necesita un cambio drástico para poder hacer frente a sus rivales en el mundo del móvil. En un memorándum interno remitido a los empleados, admitió que la competencia de empresas como Google y Apple "es muy intensa".
Elop provocó con estas palabras un auténtico terremoto en su empresa y en toda la industria del móvil. El ejecutivo dijo que "hay una intensa presión por parte de nuestros competidores, más rápido de lo que nosotros habríamos podido esperar". Elop señaló que "Apple provocó una disrupción en el mercado redefiniendo el negocio de los smartphones y atrayendo a los desarrolladores a un muy cercano pero "muy poderoso ecosistema". El directivo admite que la empresa de la manzana "cambió el juego" y ahora controla el segmento de móviles de alta gama. Con respecto a Google, Elop señaló que se ha convertido en una fuerza gravitacional, controlando buena parte de la innovación en la industria.
El ejecutivo explicó que "tenemos fuentes brillantes de innovación dentro de Nokia, pero no estamos sabiendo traerla con rapidez al mercado". Al mismo tiempo, afirmó que Symbian, la plataforma de Nokia, está en dificultades en el actual entorno para cumplir con los requerimientos de los consumidores. En este escenario, el ejecutivo afirma que "nuestros competidores no nos están quitando cuota de mercado en los dispositivos, nos están quitando cuota de mercado con un ecosistema entero". La consultora Gartner recordó ayer que la cuota de Nokia en el mercado global de móviles pasó de un 36,4% en 2009 a un 28,9% en 2010.
Cambio drástico
En este escenario, Elop reiteró que Nokia necesita un gran cambio y advirtió que su compañía no está innovando con la suficiente velocidad. "No estamos colaborando internamente. Nokia, nuestra plataforma, está en llamas en una clara alusión a las plataformas petrolíferas", indicó.
Las palabras de Elop a la plantilla vienen en un momento de gran cambio para la empresa, que este viernes podría anunciar un gran cambio en su operativa. En el mercado no se descarta que opte por desarrollar móviles con el Android de Google o que anuncie una alianza con Microsoft para diseñar smartphones con el Windows Phone de la empresa de Bill Gates; un grupo para el que Elop trabajó hasta 2010. De ser así, Nokia podría llevar a cabo una dura reestructuración de su plantilla. Lo que sí parece seguro es que la empresa va a prescindir de algunos de los altos directivos de la etapa anterior.
Tras conocerse las palabras de Elop, las acciones de Nokia subieron en torno a un 1% en la Bolsa de Helsinki. Al cierre, los títulos del grupo avanzaron un 1,45%.
Se puede decir más alto pero no más claro. Y más si quien lo dice es el consejero delegado de la empresa. Stephen Elop, máximo ejecutivo de Nokia desde septiembre, reconoció ayer que su empresa necesita un cambio drástico para poder hacer frente a sus rivales en el mundo del móvil. En un memorándum interno remitido a los empleados, admitió que la competencia de empresas como Google y Apple "es muy intensa".
Elop provocó con estas palabras un auténtico terremoto en su empresa y en toda la industria del móvil. El ejecutivo dijo que "hay una intensa presión por parte de nuestros competidores, más rápido de lo que nosotros habríamos podido esperar". Elop señaló que "Apple provocó una disrupción en el mercado redefiniendo el negocio de los smartphones y atrayendo a los desarrolladores a un muy cercano pero "muy poderoso ecosistema". El directivo admite que la empresa de la manzana "cambió el juego" y ahora controla el segmento de móviles de alta gama. Con respecto a Google, Elop señaló que se ha convertido en una fuerza gravitacional, controlando buena parte de la innovación en la industria.
El ejecutivo explicó que "tenemos fuentes brillantes de innovación dentro de Nokia, pero no estamos sabiendo traerla con rapidez al mercado". Al mismo tiempo, afirmó que Symbian, la plataforma de Nokia, está en dificultades en el actual entorno para cumplir con los requerimientos de los consumidores. En este escenario, el ejecutivo afirma que "nuestros competidores no nos están quitando cuota de mercado en los dispositivos, nos están quitando cuota de mercado con un ecosistema entero". La consultora Gartner recordó ayer que la cuota de Nokia en el mercado global de móviles pasó de un 36,4% en 2009 a un 28,9% en 2010.
Cambio drástico
En este escenario, Elop reiteró que Nokia necesita un gran cambio y advirtió que su compañía no está innovando con la suficiente velocidad. "No estamos colaborando internamente. Nokia, nuestra plataforma, está en llamas en una clara alusión a las plataformas petrolíferas", indicó.
Las palabras de Elop a la plantilla vienen en un momento de gran cambio para la empresa, que este viernes podría anunciar un gran cambio en su operativa. En el mercado no se descarta que opte por desarrollar móviles con el Android de Google o que anuncie una alianza con Microsoft para diseñar smartphones con el Windows Phone de la empresa de Bill Gates; un grupo para el que Elop trabajó hasta 2010. De ser así, Nokia podría llevar a cabo una dura reestructuración de su plantilla. Lo que sí parece seguro es que la empresa va a prescindir de algunos de los altos directivos de la etapa anterior.
Tras conocerse las palabras de Elop, las acciones de Nokia subieron en torno a un 1% en la Bolsa de Helsinki. Al cierre, los títulos del grupo avanzaron un 1,45%.
Noticias 1 Periodo
La pelea de los creadores de Wikipedia
Aunque la propia enciclopedia on line, que acaba de cumplir 10 años, registra a Jimmy Wales y Larry Sanger como sus cofundadores, el primero le niega al segundo ese carácter, pese a que fue él quien puso a andar la idea y sentó sus actuales bases.
En el universo de la informática, las vidas y milagros de hombres tan poderosos como Mark Zuckerberg, el fundador de Facebook; Steve Jobs, el genio de Apple; o Bill Gates, el presidente de Microsoft, han sido contadas hasta la saciedad y cada día dan más de qué hablar. Quienes se han librado hasta ahora del excesivo escrutinio mediático son Jimmy Wales y Larry Sanger, los cofundadores de la enciclopedia virtual gratuita Wikipedia, que por estos días cumple su primera década, como uno los siete sitios Web más visitados de Internet.
Sin embargo, permanecer casi anónimos no pudo evitar que terminaran por volverse polémicos. De la sinergia que un día los llevó a crear este portal que ha cambiado la manera de llevar conocimiento a las masas, no queda nada, pues hoy son enemigos públicos. Wales no sólo quedó al frente del sitio, sino que además le niega a Sanger el estatus de cofundador, pese a que la propia reseña de Wikipedia sobre sí misma lo da como tal y registra con lujo de detalles, y de manera objetiva, por cierto, el pleito entre los dos.
A mediados de los años 90, en la fiebre inicial de Internet, el financista Wales, de Huntsville, Alabama, era dueño del portal Bomis, cuyas ventas de pornografía no fueron exitosas, pero sí le dieron para emprender el gran sueño de su vida: una enciclopedia on line, una audacia para la época. El proyecto se llamó Nupedia y, para sacarlo adelante, Wales encontró en el filósofo Sanger un aliado perfecto, pues compartía sus simpatías por el movimiento de la cultura y el conocimiento para todos, por lo que lo nombró editor jefe de la empresa en el 2000. La idea era que Nupedia fuese escrita por voluntarios en varias lenguas, pero revisada y corregida por expertos de todos los campos, un proceso demorado y dispendioso.
En enero del 2011, Sanger supo de la existencia del concepto ‘wiki’ (“rápido”, en hawaiano), tecnología que permite la creación de Webs en colaboración, o que pueden ser editadas por distintos autores desde diferentes puntos. De inmediato, pensó que esta podría ser una solución para aliviar el cuello de botella de Nupedia. El 10 de enero, tras proponerle la idea a Wales, creó el primer wiki de Nupedia, para acoger las colaboraciones del público, que serían revisadas por los especialistas antes de pasar a la enciclopedia. Pero éstos rechazaron la idea, arguyendo que la mezcla de aficionados con profesionales pondría en riesgo la credibilidad de la obra. Entonces, Wikipedia, como la bautizó Sanger, según la misma enciclopedia, cobró vida en un dominio aparte poco después de su creación.
Para sorpresa de los dos, a escasos días de su lanzamiento, Wikipedia superó en artículos a Nupedia y contaba con un pequeño grupo de editores voluntarios. Según el propio Sanger, la idea de que la enciclopedia se nutriera de los aportes de gente común y corriente, sin el visto bueno de los expertos, sino por el sistema de autorregulación que aún funciona, fue de Wales y su desacuerdo con ello marcó su salida de Nupedia (que fue cancelada) y Wikipedia en el 2002.
Pese a que en sus comunicados iniciales, así como sus primeros registros en los medios, siempre dieron a Wales y Sanger como cofundadores de la enciclopedia, de unos años para acá el primero reivindica ser su creador único. En el 2005, contraviniendo una regla de Wikipedia, él mismo editó su biografía en el portal y eliminó cualquier referencia a Sanger.
Mientras que Wales califica de “ridículas” las pretensiones de Sanger de que se le reconozca el haber sentado las bases actuales de Wikipedia, este último no pierde tiempo para arremeter contra el portal. En diversos artículos on line, le achaca, como muchos, su falta de credibilidad y de respeto a los expertos y el creciente poder de trolls, o sujetos especializados en sembrar cizaña en Internet.
A Wales, a quien Sanger califica de sediento de poder, eso sí, hay que reconocerle que practica la apertura en la información que predica, ya que su propio portal, en su sección en inglés, lo retrata en estos términos: “Aunque su designación formal es miembro del consejo directivo y presidente emérito de la Fundación Wikipedia, el capital social de Wales en la comunidad Wikipedia le ha brindado un estatus que lo caracteriza como benevolente dictador, monarca constitucional, y líder espiritual (...) El crecimiento y la prominencia de Wikipedia hizo de Wales una celebridad de Internet y aunque escasamente había ido a Canadá y México antes de la fundación del sitio, su participación allí lo ha puesto ha viajar por el mundo”.
Aunque la propia enciclopedia on line, que acaba de cumplir 10 años, registra a Jimmy Wales y Larry Sanger como sus cofundadores, el primero le niega al segundo ese carácter, pese a que fue él quien puso a andar la idea y sentó sus actuales bases.
En el universo de la informática, las vidas y milagros de hombres tan poderosos como Mark Zuckerberg, el fundador de Facebook; Steve Jobs, el genio de Apple; o Bill Gates, el presidente de Microsoft, han sido contadas hasta la saciedad y cada día dan más de qué hablar. Quienes se han librado hasta ahora del excesivo escrutinio mediático son Jimmy Wales y Larry Sanger, los cofundadores de la enciclopedia virtual gratuita Wikipedia, que por estos días cumple su primera década, como uno los siete sitios Web más visitados de Internet.
Sin embargo, permanecer casi anónimos no pudo evitar que terminaran por volverse polémicos. De la sinergia que un día los llevó a crear este portal que ha cambiado la manera de llevar conocimiento a las masas, no queda nada, pues hoy son enemigos públicos. Wales no sólo quedó al frente del sitio, sino que además le niega a Sanger el estatus de cofundador, pese a que la propia reseña de Wikipedia sobre sí misma lo da como tal y registra con lujo de detalles, y de manera objetiva, por cierto, el pleito entre los dos.
A mediados de los años 90, en la fiebre inicial de Internet, el financista Wales, de Huntsville, Alabama, era dueño del portal Bomis, cuyas ventas de pornografía no fueron exitosas, pero sí le dieron para emprender el gran sueño de su vida: una enciclopedia on line, una audacia para la época. El proyecto se llamó Nupedia y, para sacarlo adelante, Wales encontró en el filósofo Sanger un aliado perfecto, pues compartía sus simpatías por el movimiento de la cultura y el conocimiento para todos, por lo que lo nombró editor jefe de la empresa en el 2000. La idea era que Nupedia fuese escrita por voluntarios en varias lenguas, pero revisada y corregida por expertos de todos los campos, un proceso demorado y dispendioso.
En enero del 2011, Sanger supo de la existencia del concepto ‘wiki’ (“rápido”, en hawaiano), tecnología que permite la creación de Webs en colaboración, o que pueden ser editadas por distintos autores desde diferentes puntos. De inmediato, pensó que esta podría ser una solución para aliviar el cuello de botella de Nupedia. El 10 de enero, tras proponerle la idea a Wales, creó el primer wiki de Nupedia, para acoger las colaboraciones del público, que serían revisadas por los especialistas antes de pasar a la enciclopedia. Pero éstos rechazaron la idea, arguyendo que la mezcla de aficionados con profesionales pondría en riesgo la credibilidad de la obra. Entonces, Wikipedia, como la bautizó Sanger, según la misma enciclopedia, cobró vida en un dominio aparte poco después de su creación.
Para sorpresa de los dos, a escasos días de su lanzamiento, Wikipedia superó en artículos a Nupedia y contaba con un pequeño grupo de editores voluntarios. Según el propio Sanger, la idea de que la enciclopedia se nutriera de los aportes de gente común y corriente, sin el visto bueno de los expertos, sino por el sistema de autorregulación que aún funciona, fue de Wales y su desacuerdo con ello marcó su salida de Nupedia (que fue cancelada) y Wikipedia en el 2002.
Pese a que en sus comunicados iniciales, así como sus primeros registros en los medios, siempre dieron a Wales y Sanger como cofundadores de la enciclopedia, de unos años para acá el primero reivindica ser su creador único. En el 2005, contraviniendo una regla de Wikipedia, él mismo editó su biografía en el portal y eliminó cualquier referencia a Sanger.
Mientras que Wales califica de “ridículas” las pretensiones de Sanger de que se le reconozca el haber sentado las bases actuales de Wikipedia, este último no pierde tiempo para arremeter contra el portal. En diversos artículos on line, le achaca, como muchos, su falta de credibilidad y de respeto a los expertos y el creciente poder de trolls, o sujetos especializados en sembrar cizaña en Internet.
A Wales, a quien Sanger califica de sediento de poder, eso sí, hay que reconocerle que practica la apertura en la información que predica, ya que su propio portal, en su sección en inglés, lo retrata en estos términos: “Aunque su designación formal es miembro del consejo directivo y presidente emérito de la Fundación Wikipedia, el capital social de Wales en la comunidad Wikipedia le ha brindado un estatus que lo caracteriza como benevolente dictador, monarca constitucional, y líder espiritual (...) El crecimiento y la prominencia de Wikipedia hizo de Wales una celebridad de Internet y aunque escasamente había ido a Canadá y México antes de la fundación del sitio, su participación allí lo ha puesto ha viajar por el mundo”.
Noticias 1 Periodo
Primeras imágenes del Sol en 3D
Dos sondas enviadas por la Nasa en 2006 permitirán estudiar tormentas magnéticas que afectan la Tierra.
Una nueva página en el álbum del espacio inauguró este domingo la Nasa al presentar las primeras imágenes en tercera dimensión de toda la superficie solar y su atmósfera. Se trata de un paso crucial hacia la comprensión del clima espacial y los flujos de energía que llegan hasta la Tierra con graves consecuencias para los sistemas eléctricos y satelitales.
En 2006, como parte del programa Stereo, los ingenieros de la agencia espacial lanzaron dos sondas equipadas con potentes filtros de rayos ultravioletas, indispensables para la toma de las imágenes. Al ubicarlas a 180 grados una de la otra, los científicos obtienen una perspectiva del sol hasta ahora esquiva para el resto de tecnologías.
“Me siento orgulloso de ser parte de Stereo y de los últimos descubrimientos en la física del Sol”, comentó Angelos Vourlidas, investigador de la Nasa, quien resaltó que parte de la importancia de las imágenes radica en que por primera vez en la historia de la ciencia se obtienen tomas de toda la atmósfera de una estrella.
Por su parte, William Murtagh, del Centro de Predicción del Clima Espacial, recordó que en enero de 2009 un estudio reportó que entre las mayores amenazas naturales para las naciones se encuentra una intensa tormenta geomagnética proveniente del Sol.
Producto de violentas erupciones de materia en la superficie solar, las tormentas magnéticas tienen el poder de afectar los satélites, las redes de comunicación y eléctricas, incluso los sistemas electrónicos de los aviones. El resultado: millonarias pérdidas económicas.
El informe preparado por las Academias Nacionales estimó que recuperarse de los efectos de una gran tormenta geomagnética podría tomar a países como Estados Unidos hasta cuatro años y significaría una inversión superior al trillón de dólares.
“Estas perturbaciones y la forma como nos afectan son conocidas como clima espacial. Stereo nos permitirá comprender mejor su estructura y cómo se mueven a través del espacio”, explicó Terry Kucera, miembro del equipo.
Kucera recordó que hace 50 años se lograron las primeras imágenes del lado oculto de la Luna. Ahora, gracias al proyecto Stereo, se consiguen las primeras imágenes de la cara oculta del Sol, lo cual abre una nueva era para la comprensión de la más brillante de las estrellas cercanas.
Las imágenes y una detallada explicación de la misión pueden ser consultadas a través de la página virtual de la agencia espacial (www.nasa.gov).
Dos sondas enviadas por la Nasa en 2006 permitirán estudiar tormentas magnéticas que afectan la Tierra.
Una nueva página en el álbum del espacio inauguró este domingo la Nasa al presentar las primeras imágenes en tercera dimensión de toda la superficie solar y su atmósfera. Se trata de un paso crucial hacia la comprensión del clima espacial y los flujos de energía que llegan hasta la Tierra con graves consecuencias para los sistemas eléctricos y satelitales.
En 2006, como parte del programa Stereo, los ingenieros de la agencia espacial lanzaron dos sondas equipadas con potentes filtros de rayos ultravioletas, indispensables para la toma de las imágenes. Al ubicarlas a 180 grados una de la otra, los científicos obtienen una perspectiva del sol hasta ahora esquiva para el resto de tecnologías.
“Me siento orgulloso de ser parte de Stereo y de los últimos descubrimientos en la física del Sol”, comentó Angelos Vourlidas, investigador de la Nasa, quien resaltó que parte de la importancia de las imágenes radica en que por primera vez en la historia de la ciencia se obtienen tomas de toda la atmósfera de una estrella.
Por su parte, William Murtagh, del Centro de Predicción del Clima Espacial, recordó que en enero de 2009 un estudio reportó que entre las mayores amenazas naturales para las naciones se encuentra una intensa tormenta geomagnética proveniente del Sol.
Producto de violentas erupciones de materia en la superficie solar, las tormentas magnéticas tienen el poder de afectar los satélites, las redes de comunicación y eléctricas, incluso los sistemas electrónicos de los aviones. El resultado: millonarias pérdidas económicas.
El informe preparado por las Academias Nacionales estimó que recuperarse de los efectos de una gran tormenta geomagnética podría tomar a países como Estados Unidos hasta cuatro años y significaría una inversión superior al trillón de dólares.
“Estas perturbaciones y la forma como nos afectan son conocidas como clima espacial. Stereo nos permitirá comprender mejor su estructura y cómo se mueven a través del espacio”, explicó Terry Kucera, miembro del equipo.
Kucera recordó que hace 50 años se lograron las primeras imágenes del lado oculto de la Luna. Ahora, gracias al proyecto Stereo, se consiguen las primeras imágenes de la cara oculta del Sol, lo cual abre una nueva era para la comprensión de la más brillante de las estrellas cercanas.
Las imágenes y una detallada explicación de la misión pueden ser consultadas a través de la página virtual de la agencia espacial (www.nasa.gov).
Tarea N° 1
1. ¿que es tecnología ? ¿como afecta mi vida?
Tecnología es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes o servicios que facilitan la adaptación al medio y satisfacen las necesidades de las persona. Tiendo a aislarme mucho para jugar con mi computadora
2.¿ como la tecnologia afecta el medio ambiente?
SI NO SE TOMAN BUENAS MEDIDAS ANTICONTAMINANTES COMO SER NEUTRALIZAR AGUAS SERVIDAS, GASES TOXICOS, EMANACIONES DE LIQUIDOS TOXICOS Y DE VAPOR SULFURICO, ENTONCES EL MEDIO AMBIENTE ESTARA CONTAMINANDOSE MINUTO TRAS MINUTO. SE NECESITA UNA CAMPAÑA SERIA PARA QUE LAS EMPRESAS TOMEN CONCIENCIA E INVIERTAN EN EL SANEAMIENTO DE RESIDUOS TOXICOS. SE DEBERIAN APLICAR FUERTES MULTAS E INHABILITACIONES A LAS MULTINACIONALES QUE GANAN MILLONES Y NO QUIEREN INVERTIR , DIGAMOS UN 10% DE SUS GANANCIAS EN SANEAR SUS RESIDUOS. ADEMAS DEBERIAN PROHIBIRSE LOS PRODUCTOS CANCERIGENOS COMO EL PCV (ESTAN TODAVIA EN LOS GENERADORES DE LUZ Y EN MINIMA CANTIDAD EN LAS ESTUFAS A ACEITE TIPO RADIADOR). TAMBIEN CUALQUIER EMANACION DE PLOMO QUE PROVOCA "SATURNISMO" Y EL REFUERZO DE USINAS NUCLEARES PARA IMPEDIR TRAGEDIAS COMO CHERNOBYL
Tecnología es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes o servicios que facilitan la adaptación al medio y satisfacen las necesidades de las persona. Tiendo a aislarme mucho para jugar con mi computadora
2.¿ como la tecnologia afecta el medio ambiente?
SI NO SE TOMAN BUENAS MEDIDAS ANTICONTAMINANTES COMO SER NEUTRALIZAR AGUAS SERVIDAS, GASES TOXICOS, EMANACIONES DE LIQUIDOS TOXICOS Y DE VAPOR SULFURICO, ENTONCES EL MEDIO AMBIENTE ESTARA CONTAMINANDOSE MINUTO TRAS MINUTO. SE NECESITA UNA CAMPAÑA SERIA PARA QUE LAS EMPRESAS TOMEN CONCIENCIA E INVIERTAN EN EL SANEAMIENTO DE RESIDUOS TOXICOS. SE DEBERIAN APLICAR FUERTES MULTAS E INHABILITACIONES A LAS MULTINACIONALES QUE GANAN MILLONES Y NO QUIEREN INVERTIR , DIGAMOS UN 10% DE SUS GANANCIAS EN SANEAR SUS RESIDUOS. ADEMAS DEBERIAN PROHIBIRSE LOS PRODUCTOS CANCERIGENOS COMO EL PCV (ESTAN TODAVIA EN LOS GENERADORES DE LUZ Y EN MINIMA CANTIDAD EN LAS ESTUFAS A ACEITE TIPO RADIADOR). TAMBIEN CUALQUIER EMANACION DE PLOMO QUE PROVOCA "SATURNISMO" Y EL REFUERZO DE USINAS NUCLEARES PARA IMPEDIR TRAGEDIAS COMO CHERNOBYL
Suscribirse a:
Entradas (Atom)