domingo, 16 de octubre de 2011

Articulos

Polémica por un blog que 'saca del clóset' a políticos
Italia vive una nueva polémica relacionada con su clase política y las redes sociales.
La publicación de una lista con los nombres de diez políticos supuestamente homosexuales que han mantenido en público actitudes homófobas. Entre esos diez nombres (todos hombres y en su mayoría casados con mujeres) que publica el blog listaouting.wordpress.com figuran tres miembros del gobierno de Silvio Berlusconi, incluido un ministro, así como un presidente regional del partido del jefe del ejecutivo, el Pueblo de la Libertad (PDL). La iniciativa es resultado del rechazo del parlamento a un proyecto de ley para introducir el agravante de homofobia en el código penal.




Presentan sistema para reconocer pasajeros por rostro e iris


La empresa con sede en Silicon Valley, AOptix, presentó este lunes su exclusivo sistema de reconocimiento de personas basado al mismo tiempo en el análisis del rostro y del iris, destinado a ser utilizado por las compañías aéreas en el proceso de embarque de pasajeros.


Los pasajeros que se inscriban para participar en este sistema pueden mirar brevemente a un escáner, que analizará en instantes su rostro y sus ojos, puesto que el iris de cada persona tiene un aspecto único. Estos datos biométricos pueden confrontarse a códigos de barras que se lleven en las tarjetas de embarque u otros documentos.
A0ptix, fundado por astrónomos hace 11 años, ha instalado su tecnología de reconocimiento en puertas fabricadas por la firma alemana Kaba, por un precio unitario de 50.000 dólares aproximadamente.


Twitter: políticos y famosos argentinos con guardianes ortográficos

Políticos, deportistas y artistas argentinos cuentan enTwitter con una suerte de "guardianes" que revisan todos sus comentarios en la popular red social para corregir sus faltas de ortografía y sugerirles un mejor uso del lenguaje.
Aunque la mayoría no se pronuncian al respecto, algunos, como a Scola, no sólo no se ofenden por las correcciones sino que incluso les piden resolver sus dudas.
De manera anónima, "@correctorOK" y "@delcorrector", que en total suman este domingo más de 3.000 seguidores, corrigen los errores más llamativos de los famosos con el objetivo de llegar a todos los argentinos que diariamente revisan sus cuentas de Twitter.

PreGunTas Tiipo Icfes. Redes de computador

1. La información de un hadware de red se transfiere de byts 1 y 0 y también en forma de
A. Electrónicos.
B. Dígitos binarios.
C. 3 y 4 bytes.
D. 10000 bytes.

2. Para grandes distancia que amplían la LAN los convierten en
A.VAN.
B. Estándares,
C. MAN.
D. Redes.

3. La LAN es un
A. Medio comparativo
B. Equipo de control
C. Serie de reglas
D. Cable coarcial

4. LAN utiliza un mecanismo llamado
A. CSME
B. DXTL
C. DXTL
D. CSBO

5. Los software de aplicación se utiliza en
A. Redes domesticas
B. Aeropuertos
C. Aplicaciones
D. universidades

6. los componentes importantes de cualquier red son
A. Redes de computadoras
B. Red de teléfonos y datos
C. Software de red y hadware de red
D. Redes de área local

7. En Internet transfieren datos para hacer rápido la conexión de
A. 100 bytes/s
B. 10 bytes/s
C. 10.000 bytes/s
D. 1000 bytes/s

8. Aunque el hadware de red no tenga cable realiza la transmicion de
A. Fibra óptica
B. Infra rojo
C. Blutooh
D. ordenadores.

9. El tipo de red menos amplia es
A. Red de computadoras
B. Red de área amplia
C. Red de área metropolitana
D. Ninguna de las anteriores.

10. Lo que proporciona la tarjeta de interfaces de red es
A. Información que debe ser transmitidas por la red.
B. Conectividad de la terminal o usuario de la red física.
C. La red por lo cual se dará la conexión
D. Todas las anteriores

11. Cuantas redes incluye Internet alrededor del mundo
A. 10.000
B. 5000
C. 8000
D. Ninguna las anteriores

12. La red de área local mas difundida es
A. Redes. Unter
B. CBMY
C. Ethernet
D. ninguna de las anteriores

13 . Cual es el componente material que une las computadoras
A. Formato estándar
B. Hadware de red
C. Software de aplicación
D. Área local

14. El programa de software que permite el control de la red es el
A. Los protocolos de comunicación
B. Sistemas operativos de red
C. Servidor
D. Las estaciones de trabajo

15. Que red utiliza el mecanismo CSMA
A. MAN
B. WAN
C. La LAN ETERNET
D. Red de área local

16. Cual es la red de informática mas grande del mundo
A. LAN
B. ETERNICE
C. WAN
D. Internet

17. Cual es la LAN mas difundida
A. C++
B. Internet
C. IEEE802.6
D. Redes de area local

18. Para que sirve las redes de computador
A. Para interconectar los computadores y cambiar información
B. Para llamar
C. Como servidor
D. Como Wan

19. Que es LAN
A. Un hadware
B. Un software
C. Servidor
D. Red de área local

20. Que es MAN
A. Red de área metropolitana
B. Red de área local
C. Red de área amplia
D. Red de computadores






Ensayo de redes de computadora

La tecnología avanzando en el mundo

A medida que los tiempos cambian el mundo va evolucionando, cada vez hay mas avanzes tecnológicos, que van mejorando nuestra vida, un ejemplo claro de esto son las redes de computador, lo cual son un conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar 2 o mas ordenadores o computadoras. Aquí los usuarios pueden compartir muchas cosas, también pueden enviar, recibir mensajes electrónicos.

La red tiene 3 componentes fundamentales los cuales son software de aplicación, el cual esta formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información, también estan los software de red el cual consiste en programas informáticos que establecen protocolos o normas para que las computadoras se comuniquen entre si y por ultimo están los hadware de red, los cuales están formados por los componentes materiales que unen las computadoras. Estos 3 elementos son muy importantes en una red de computadores y permiten que gracias a las redes de computadores se pueda combatir los recursos y la información en la distancia, para aumentar la velocidad de transmicion de los datos y reducir el coste general de estas acciones.

También existen diversos tipos de redes, entre los cuales podemos encontrar, las redes de área local, constituyen una forma de interconectar una serie de equipos informáticos a su nivel mas elemental, aquí encontramos el servidor, este es el elemento principal del procesamiento, las estaciones de trabajo, las cuales pueden ser computadoras personales conectadas a la red, el sistema operativo de red, el cual es el programa de software que permite el control de la red y reside en el servidor, los protocolos de comunicación, son un conjunto de normas que regulan la transmicion y recepción de datos en la red, por ultimo la tarjeta de interfaces de red, esta es la que proporciona la conectividad de la terminal o usuario de la red física.

Por otro lado esta la red de área metropolitana (MAN), esta red se puede expandir por pueblos o ciudades y se interconectar mediantes diversas instalaciones publicas o privadas, también podemos encontrar la red de redes la cual es el Internet, esta es la red informática mas grande del mundo que conecta a millones de computadores entre si, y por ultimo encontramos la red de área amplia (VAN), estas redes son las mas grandes, comunican a nivel nacional un ejemplo claro de esta red es telefonica telecon.

Nosotros debemos utilizar todas estas maravillas que el mundo nos ofrece, pero no para destruir como muchos lo hacen si no para hacer nuestra vida mucho mas cómoda.

lunes, 5 de septiembre de 2011

Articulos

Estudio británico revela adicción de los jóvenes a los smartphones.

“Yo soy adicto a mi celular, no sabría qué hacer sin él”, dicen millones de personas alrededor del mundo diariamente, y según un nuevo estudio británico con cada fecha que pasa son más quienes se declaran esclavos a su aparato de comunicación, en especial si la discusión se centra en jóvenes. El gobierno del Reino Unido se tomó tres años para analizar los hábitos tecnológicos de su población y la dependencia adictiva de la juventud en sus teléfonos inteligentes se vio reflejada en una variedad de cifras.

El informe de 341 paginas fue realizado por Ofcom , el ente regulador del Reino Unido que se encarga de vigilar el sector de las telecomunicaciones. Durante los últimos 36 meses, el mercado de smartphones de ese país se ha multiplicado por 40, hasta el punto en que hoy más de un cuarto de los adultos británicos y casi la mitad de los adolescentes tienen un smartphone. Este crecimiento exponencial ha tenido efectos profundos sobre la fibra social del país, Como lo demuestran algunas de las siguientes citas.


  • 37% de los adultos y 60% de los adolescentes admitieron estar adictos a sus smartphones.
  • 23% de los adolescentes ven menos televisión y 15% leen menos libros a causa de sus smartphones.
  • 51% de los adultos y 65% de los adolescentes dicen haber usado un smartphone para socializar con alguien.
  • 23% de los adultos y 34% de los adolescentes admitieron usar su smartphone durante una comida.

Homenaje por los 30 años del primer portátil de la historia

Marzo y abril han sido los meses de las celebraciones en materia tecnológica y, aunque la fecha oficial fue el 3 de abril de 1981, ENTER.CO no quiso quedarse fuera de la celebración de los 30 años que cumple este mes el computador portátil.
Como homenaje vale la pena recordar que hace tres décadas fue lanzado al mercado el primer portátil denominado ‘Osborne 1’. La Feria de Computación de la Costa Oeste (West Computer Faire) se convirtió en el escenario para mostrarle al mundo lo que sería uno de los principales inventos que cada día evoluciona y le permite a una buena porción del mundo compartir, almacenar y transportar información de forma fácil.
Así las cosas, hace 30 años el Osborne 1 gozó de gran éxito, sin embargo, no estaba diseñado para todos los públicos, pero le permitió a la compañía hacer de las suyas con respecto a los réditos económicos de su novedoso desarrollo.

Microsoft lanza un concurso para desactivar la piratería


EL PREMIO 'BLUEHAT' FUE ANUNCIADO EN LA FERIA DE LA SEGURIDAD INFORMÁTICA BLACK HAT DE LAS VEGAS.

El gigante de la informática estadounidense Microsoft lanzó este miércoles un concurso antipiratería en el que ofrece hasta 200.000 dólares a quienes encuentren soluciones efectivas en la lucha contra este problema.

El premio 'BlueHat' fue anunciado en la feria de la seguridad informática Black Hat de Las Vegas (Nevada, en el oeste de Estados Unidos).

"Microsoft es consciente de la necesidad de estimular la investigación en el ámbito de la tecnología referente a la seguridad informática defensiva", subrayó un responsable del grupo en Redmond (Washington, noroeste), Matt Thomilson.

Nuevas tendencias de consumo del mercado tecnológico

Computadores, celulares, software, electrodomésticos y accesorios, los productos de tecnología más buscados en Internet. Según un reciente estudio publicado por Google, los internautas utilizan cada vez más Internet para informarse sobre los productos o servicios que quieren adquirir.

Por ejemplo en Colombia durante los últimos seis meses el 57% de las personas que compraron un celular buscaron en la web antes de comprar el artículo, mientras que el 36% se interesó por un anuncio en TV y el 24% por referencias de algún amigo o familiar.

Actualmente, computadores, celulares, software, electrodomésticos, accesorios y periféricos son los productos de tecnología más buscados en Internet.

Mozilla prepara sistema operativo para móviles

ESPERA QUE SU SISTEMA OPERATIVO PARA MÓVILES SEA TAN EXITOSO COMO SU EXPLORADOR FIREFOX.

La Fundación Mozilla, gestora de diversas aplicaciones de código abierto como el navegador Firefox, anunció 'Boot to Gecko', una iniciativa libre que busca desarrollar, con ayuda de la comunidad de software libre del mundo, un sistema operativo dedicado a teléfonos celulares y a las tabletas con el que pretende "mantener la web abierta", según informó.

El proyecto culminaría con un sistema operativo similar en concepto al Chrome OS de Google, es decir, que todas sus funcionalidades, aplicaciones y almacenamiento de archivos se alojaría en Internet, lo que se conoce como computación en la nube.

Según la Fundación Mozilla, la oferta de aplicaciones basadas en sistemas como Android, IOS (iPhone), BlackeBerry o Windows Phone, "van en contravía de un Internet abierto, pues no genera un acceso universal a todas las personas, sino que las condiciona a una marca o ambiente específicos".

ANONYMOUS LE DECLARA LA GUERRA A FACEBOOK


A través de un video difundido por YouTube, la reconocida organización de activistas anónimos por internet asegura que Facebook suministra la información publicada e la red social a agentes del gobierno para espiar los movimientos de todos los usuarios y tener un control informativo.
“Facebook sabe más sobre usted que su propia familia”, aseguran los piratas informáticos quienes agregan que la privacidad en la red social no tiene ningún sentido.
Anonymous afirma que pese a que el uso de Facebook es gratis, los usuarios están siendo utilizados de alguna manera para hacer dinero con la información publicada en la página.
“Prepárese para un día que permanecerá en la historia Noviembre 5 de 2011” este día asegura el grupo, destruirán la red social más grande del mundo.

¡Ava! Un vehículo de tres rueda, que quiere imponerse en el mercado
Un novedoso carro de tres ruedas llega al mercado colombiano, como opción de movilidad en la ciudad. Según Willian Zárate Malagón, gerente de Concesionario de Ample, empresa de origen Chino que comercializa estos vehiculos en nuestro país, el Ava es una gran alternati vapara aquellas personas que buscan una herramienta de trabajo, mas que un vehiculo de lujo.

Características:

  • Viene equipado con un motor de 800 cc, 4 cilindros y 36 caballos de potencia.
  • Posee suspensión trasera de muelle de 5 hojas , amortiguador y transmisión con cardan.
  • Tiene tracción trasera diferencial de 2 semiejes, encendido electrónico y puede alcanzar una velocidad de 105 km/h.
  • Es económico, ya que consume solo 70 km por galón.

Internet móvil en el país esta cerca de superar a la conección fija

CRECIÓ 120% EN UN AÑO Y SE PREVÉ QUE CON LOS NUEVOS INCENTIVOS Y EL 4G SE MASIFIQUE AÚN MÁS.

El servicio de Internet móvil en el país vive lo que podría llamarse un boom, motivado por una amplia oferta comercial de dispositivos capaces de conectarse a la red en cualquier parte, y los servicios en 'la nube' para entornos corporativos, que se han encargado de llevar esta tecnología, en poco tiempo, a hacerse con el 44,9 por ciento de las 5,5 millones de conexiones que hay en Colombia.
Según el Boletín Trimestral de Conectividad del Ministerio de Tecnologías de la Información y las Comunicaciones (Mintic), los suscriptores de Internet móvil llegaron a 2'479.478 en junio,es decir, que, con relación al año 2010, crecieron 119,79 por ciento.
Entre tanto, las conexiones fijas se incrementaron 6,5 por ciento y alcanzaron los 3'042.557 accesos. Y en buen momento llegan estas cifras, pues acercan rápidamente al Gobierno a su meta del Plan Vive Digital de 8,8 millones de conexiones de banda ancha para el año 2014 -hoy son 4,1 millones-. Ahora bien, se espera que un paquete de incentivos (ver recuadro) impulse aún más la penetración de los dos tipos de accesos.

Comercio electrónico aumenta al doble en el 2011 en Colombia

EXPERTOS AFIRMAN QUE DURANTE ESTE AÑO SE VENDERÁN MÁS DE 1.000 MILLONES DE DÓLARES.

Reunir 700 personas, 40 expertos y 25 de los jugadores más importantes en el segmento del comercio electrónico en Colombia, durante un día, con el propósito de estrechar los lazos para hacer negocios en Internet, fue posible gracias al e-Commerce Day Bogotá 2011. "El comercio electrónico, o e-Commerce, es sin duda un mercado creciente. Según cifras estimadas, en el país se venderán en el 2011, a través de Internet, bienes y servicios por cerca de mil millones de dólares", afirmó Alberto Pardo, presidente de la Cámara Colombiana de Comercio Electrónico.
Pardo agregó que "el crecimiento del segmento para el próximo año será del 100 por ciento. A finales del 2012 se debe estar hablando de que se vendieron más de 2.000 millones de dólares a través del comercio electrónico".

Libreto

LiiBreTo @NoTiicias


Karen Arrauth Salcedo
Jaime Domínguez Prasca
Lily Durán Navarro
Paula Meriño Tejada
Juan D. Vargas Obregón


Presentadora: Karen Arrauth Salcedo
Corresponsales:
Lily Durán Navarro
Juan D. Vargas
Paula Meriño Tejada
Entrevistados:
Paula Andrea Meriño Tejada
Jaime Domínguez Prasca

Presentadora: Buenos Días nos encontramos aquí en una nueva emisión de su noticiero @Noticias.
La Tecnología ha sido la revolución en el siglo XXI, por eso les hemos traído la noticias que se mueven en el Mundo Informático.
Corresponsal:
v Hotmail, 15 Años Después
vPijama que monitoriza el Sueño
vMicrosoft Lanza concurso para combatir la Piratería.
Estas y otras Noticias más aquí en su noticiero @Noticias.

Presentadora: Siendo Hotmail uno de los servicios de mensajería mas populares que cuenta con 13 millones de usuarios hemos contactado al gerente de este producto que nos comenta sobre sus 15 escasos años.
Corresponsal: Me encuentro con José Antonio Barraquer que nos comentará sobre Hotmail 15 Años Después. Coméntenos.
Entrevistado: Relata la Noticia (Hotmail hoy es Uno de los Servicios de Mensajería Más Populares en Colombia, Con algo más de 13 Millones de Usuarios.
Microsoft está de fiesta. Por Estos días celebración, Más de Con 335 Millones de Cuentas Activas, 15 Años de Existencia de Su Servicio de Correo electrónico basado en web Gratuito desde: Hotmail.
Pesé una Que Hotmail Nació de la ONU 4 de julio de 1996, sí hizo popular una Finales de 1997, Año En El Cual Microsoft Lo compro párrafo integrarlo Con El Servicio de Calendarios basados ​​en web de Los Ángeles.
Corresponsal: Gracias volvemos a Estudios con Karen Arrauth.
Presentadora: Actualmente se ha creado una pijama que monitorea el sueño, nuestro corresponsal nos ampliara la Noticia.

Corresponsal: Comenta la Noticia
Pijama que monitoriza el sueño:
La empresa de reciente aparición Nyx device podría elaborar una pijama constituida por tejido electrónico, el objetivo es el de monitorear los patrones de respiración de la persona que la usa a la hora de dormir para saber en que estado de ánimo se encuentra o en que sueña. Un pequeño chip en un bolsillo de la camisa procesa los datos para determinar la fase de sueño de la persona que utiliza el producto.
Volvemos a Estudios ha informado Juan David Vargas.

Presentadora: Continuando con el panorama tecnológico Mundial nos dirigimos a las Vegas con nuestra corresponsal que nos comentará sobre la Piratería y sus posibles soluciones.
Corresponsal(Noticia) Microsoft lanzó esta semana un concurso antipiratería en el que ofrece hasta 200.000 dólares a quienes encuentren soluciones efectivas en la lucha contra este problema.
El premio "BlueHat" fue anunciado en la feria de la seguridad informática Black Hatde Las Vegas (Nevada, en el oeste de Estados Unidos).
"Lo que nos interesa es promover el desarrollo de soluciones innovadoras, más que identificar problemas puntuales“.
Volvemos a Estudios.

Presentadora: atendiendo a las peticiones del publico hemos traído a la psicóloga María Bernal que nos hablará sobre el uso de PC en cases.
Buenos días doctora.
Entrevistada: Buenos días
Presentadora: Le Realiza 3 Preguntas y Responde la entrevistada..
Presentadora:
Gracias por sus respuestas y su tiempo
Esto fue todo por hoy pueden seguirnos en nuestra cuenta de Face: @Noticia o enTwitter: @Noti donde encontraran más información sobre las noticias del día.
Hasta una próxima emisión.

viernes, 3 de junio de 2011

Imagenes del proyecto





Estas imagenes muestran el trabajo realizado por cada una de nosotras y dan a conocer el proyecto que es un ventilador casero! :D

martes, 31 de mayo de 2011

Tipos de consultas.

Las consultas son los objetos de una base de datos que permiten recuperar datos de una tabla, modificarlos e incluso almacenar el resultado en otra tabla.

Existen varios tipos de consultas:


  • Consultas de selección.

Son las consultas que extraen o nos muestran datos.

Muestran aquellos datos de una tabla que cumplen los criterios especificados. Una vez obtenido el resultado podremos consultar los datos para modificarlos (esto se podrá hacer o no según la consulta).

Una consulta de selección genera una tabla lógica (se llama lógica porque no está físicamente en el disco duro sino en la memoria del ordenador y cada vez que se abre se vuelve a calcular).


  • Consultas de acción.

Son consultas que realizan cambios a los registros. Existen varios tipos de consultas de acción, de eliminación, de actualización, de datos anexados y de creación de tablas.


  • Consultas específicas de SQL.

Son consultas que no se pueden definir desde la cuadrícula QBE de Access sino que se tienen que definir directamente en SQL.

Formularios

Administrador de contactos y Aplicaciones empresariales proporcionan formularios web para agregar nuevos elementos a las listas, las bibliotecas o los calendarios. También puede usar Microsoft Office Access 2007 para crear formularios propios y trabajar con las listas de Administrador de contactos y Aplicaciones empresariales. Con los formularios de Office Access 2007, puede controlar el acceso a la información como, por ejemplo, los campos que se deben mostrar en un formulario para la entrada y la edición de los elementos de una lista y las filas de información que se deben mostrar al ver una lista.
NOTA Para usar esta característica debe emplear Microsoft Internet Explorer 6, Windows Internet Explorer 7 o Windows Internet Explorer 8 como explorador web y tener Office Access 2007 instalado en el equipo.

Al crear un formulario de Office Access 2007 a partir de una lista, se crea un vínculo entre el formulario y la lista. Los cambios que realice en el formulario o en la lista se reflejan automáticamente en ambos elementos. Los formularios de Office Access 2007 muestran todos los cambios y elementos de la lista, independientemente de la vista que se use al crear el formulario. Sin embargo, se puede cambiar el diseño de los formularios de Access 2007 y agregar botones y otras funcionalidades para automatizar las acciones que se realizan con frecuencia. Para obtener más información, consulte la ayuda de Office Access 2007.

Crear un formulario de Access 2007 a partir de una lista

  1. En la página Inicio de Office Live Small Business, en la parte superior, haga clic en Más y, a continuación, en Administrador de contactos oAplicaciones empresariales.
  2. En la barra de navegación izquierda de Administrador de contactos, haga clic en Contactos profesionales, Compañías, Oportunidades oProductos. En la barra de navegación izquierda de Aplicaciones empresariales, haga clic en el nombre de la aplicación que contiene la lista que desea exportar y, a continuación, haga clic en la ficha que contiene la lista.
  3. En la barra de acciones, haga clic en Crear vista.
  4. En la página Crear vista, en Elegir un formato de vista, haga clic enVista de Access.
  5. En la ventana Guardar una copia local, vaya a la ubicación en la que desea crear el archivo de base de datos de Office Access 2007 y haga clic en Guardar.
  6. Si se le solicitan, escriba sus credenciales de Windows Live ID.
NOTA Si no se le solicitan sus credenciales de Windows Live ID y el formulario no se abre en Office Access 2007, vea la sección Solucionar problemas en la creación de formularios en Office Access 2007 más adelante en este artículo.
  1. En la sección Formularios de la ventana Crear vista de Access, las tres primeras selecciones incluyen los siguientes tipos de formularios que se pueden crear:
NOMBRE DEL FORMULARIODESCRIPCIÓN
FormularioCrear un formulario que permite especificar un elemento de lista cada vez.
Formulario divididoCrear un formulario dividido que muestra una vista de hoja de datos de la lista en la parte superior y un formulario en la parte inferior para la especificación de la información acerca del elemento de lista seleccionado en la vista de hoja de datos.
Varios elementosCrear un formulario con un aspecto similar al de una vista de hoja de datos y que se puede usar para especificar varios elementos de lista a la vez.
  1. Seleccione el tipo de formulario que desea crear y haga clic en Aceptar.
NOTA El formulario se abre en Vista Presentación en Office Access 2007. Para agregar o editar elementos del formulario, debe cambiar a Vista Formulario. Para obtener más información, consulte la ayuda de Office Access 2007.