domingo, 7 de noviembre de 2010
ZaraStudio es una aplicación software destinada a automatizar emisiones radiofónicas, aunque sus características lo hacen también ideal para supermercados, tiendas, bares...
Estilos musicales aleatorios, fundidos y solapamientos automáticos entre canciones basados en el nivel del sonido, detección de tonos DTMF sin hardware adicional, control remoto a través del puerto paralelo, un completo sistema de eventos, cuatro reproductores auxiliares y el manejo de hasta cinco tarjetas de sonido simultáneamente son algunas de las características que lo han hecho popular en multitud de emisoras en todo el mundo.
En general Zara radio es un programa para la organización de una emisora, a demás es uno de los mejor software para este tipo de lugares.
DETECCION DTMF
Este sistema se utiliza para detectar frecuencias que pueden llegar a la radio, este tipo de sistema lo tiene el software zara radio pero no requiere instalacion de un hadware, lo que hace que sea uno de los mejores organizadores de emisoras, pues no todo los programas de emisora poseen este sistema.
Ventajas de zararadio
Zara radio es un programa que tiene grandes ventajas como las cuales son, la cronometización de los eventos, lo que permite que no hay mucha intervención de mano humana, a demás permite dar la hora exacta a través de un sistema de voz, que si se cronometiza, también se ejecuta automáticamente. Este a demás permite manipular en algunos casos el sonido, en conclusión zara radio es un software que permite la organización de un emisora con facilidad.
Virus y Antivirus, resumen
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo
Características
• Es dañino
• Son programas de computadora:
• Es auto reproductor
• Es subrepticio
Historia
• 1949:Primer indicio de virus
• 1959:Core wars.
• 1970: Creeper virus.
• 1974: Rabbit virus.
• 1980:Gusano de ARPANET.
• 1983: Se da el concepto e virus.
• 1987:Contagio masivo.
• 1988: El virus "Brain"
Protección
Activos
• Programas antivirus.
• Filtros de archivos
Pasivos
• Copias de seguridad
Efectos de los Virus.
Efectos no destructivos:
• Emisión de mensajes en pantalla.
• Borrado a cambio de la pantalla
Efectos destructivos:
• Desaparición de ficheros
• Modificación de programas para que dejen de funcionar
• funcione mas lentamente
• Etc…
Los Antivirus
Propósitos.
• Escanear.
• Memorias.
• Actualizaciones.
Características.
• Caracterizar los patrones o firmas.
• Equipo de soporte técnico.
• Distintos métodos de escaneo.
• Producto modular y personalizable.
• Permitir instalación en red Lan o Wan.
• Constar de una administración centralizada.
Tipos.
• Pasivos.
• Activos.
• Online.
• Offine.
• Gratuitos(Avast home, AVG antivirus system, etc…)
nuevas Tecnologías
La expansion de las redes informaticas a hecho posible la unversalización de los intercambios y relaciones, el poner en comunicaci´pn, el poner en contacto a dos sectores en espacios geograficos muy distantes entre si. El conocimientop de la información en otras partes del mundo en un corto lapso de tiempo ha hecho que la idea de la "aldea global" se haya hecho menos distante Esto hace que las fronteras que tenia el conocimiento ya no existan.
La información se ha vuelto en el eje promotor de los cambios sociales, económicos y culturale, es decir que ha influido y afectado en estas.
Los períodos de cambio que habn sufrido las tecnologías se pueden dividir en:
• Primera generación: Se ven las primeras aplicaciones aisladas, esta sucedio en 1950.
• Segunda Generación: Esta empieza en 1980, se ve por primera vez la idea de la base de datos e integración aquí empiezan los mperíodos administrativos y comienza a verse la idea de procesos de gestión.
• Tercera Generación:En esta época que desde 1990 a 1995 se habló de redes, y tambien se toco el tema de procesos comerciales.
• Cuarta Generación: Esta va desde 1995 hasta la actualidad en esta generacion se abla de telecomunicación y de digitalización, pero en especial se profundiza en internet. Aqui se rediseñan los procesos que se dieron anteriormente.
Actualmente ya estamos dejando atras la cuarta generación y estamos entrando a la 5 generacion. ya no se nos hará extraño hablar de ologramas tactiles o de autos submarinos, puews incluso en este momento ya se estan creando ese tipo de cosas, ahora la tecnología no avanza cada año, sino cada día, o ¡incluso hora!
Tecnología del celular
Las tecnologías inalámbricas han tenido mucho auge y desarrollo en estos últimos años. Una de las que ha tenido un gran desarrollo ha sido la telefonía celular.
Martin Cooper fue el pionero en esta tecnología, a él se le considera como "el padre de la telefonía celular" al introducir el primer radioteléfono, en 1973, en Estados Unidos, mientras trabajaba para Motorola; pero no fue hasta 1979 cuando aparecieron los primeros sistemas comerciales en Tokio, Japón por la compañía NTT.
Con el paso del tiempo la tecnología tuvo gran aceptación, por lo que a los pocos años de implantarse se empezó a saturar el servicio.
La gran idea del sistema celular es la división de la ciudad en pequeñas células o celdas. Esta idea permite la re-utilización de frecuencias a través de la ciudad, con lo que miles de personas pueden usar los teléfonos al mismo tiempo.
La historia de la tecnología del celular se divide por generaciones las cuales son:
--Primera generación (1G)
La 1G de la telefonia móvil hizo su aparición en 1979 y se caracterizó por se analógica y estrictamente para voz. La calidad de los enlaces era muy baja, tenían baja velocidad (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple Access) y, además, la seguridad no existía. La tecnología predominante de esta generación es AMPS (Advanced Mobile Phone System).
--Segunda generación (2G)
La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital.
EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM (Global System por Mobile Communications); IS-136 (conocido también como TIA/EIA136 o ANSI-136) y CDMA (Code Division Multiple Access) y PDC (Personal Digital Communications), éste último utilizado en Japón.
Los protocolos empleados en los sistemas 2G soportan velocidades de información más altas por voz, pero limitados en comunicación de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros países se le conoce a 2G como PCS (Personal Communication Services).
--Generación 2.5 G
Muchos de los proveedores de servicios de telecomunicaciones se moverán a las redes 2.5G antes de entrar masivamente a la 3. La tecnología 2.5G es más rápida, y más económica para actualizar a 3G.
La generación 2.5G ofrece características extendidas, ya que cuenta con más capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for Global Evolution), IS-136B e IS-95Bm ebtre otros. Los carriers europeos y estadounidenses se moverán a 2.5G en el 2001. Mientras que Japón irá directo de 2G a 3G también en el 2001.
--Tercera generación 3G.
La 3G se caracteriza por contener a la convergencia de voz y datos con acceso inalámbrico a Internet; en otras palabras, es apta para aplicaciones multimedia y altas transmisiones de datos.
contrato de facebook
Facebook nos ofrece algunas reglas para poder utilizar sus servicios, entre las reglas se resaltan:
1. Privacidad
Tu privacidad es muy importante para nosotros. Hemos diseñado nuestra Política de privacidad para ayudarte a comprender cómo puedes usar Facebook para compartir información con otras personas y cómo recopilamos y usamos tu información.
1. Compartir el contenido y la información
2. Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (en adelante, "contenido de PI”), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de privacidady aplicación: nos concedes una licencia no exclusiva, transferible, con posibilidad de ser sub-otorgada, sin royalties, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, "licencia de PI"). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta (a menos que el contenido se ha compartido con terceros y éstos no lo han eliminado).
3. Siempre valoramos tus comentarios o sugerencias acerca de Facebook, pero debes entender que podríamos utilizarlos sin obligación de compensarte por ello (del mismo modo que tú no tienes obligación de ofrecerlos).
2. Seguridad
Hacemos todo lo posible para hacer que Facebook sea un sitio seguro, pero no podemos garantizarlo. Necesitamos tu ayuda para lograrlo, lo que implica los siguientes compromisos:
1. No recopilarás contenido o información de otros usuarios, ni accederás de otro modo a Facebook, utilizando medios automáticos (como harvesting bots, robots, arañas o scrapers) sin nuestro permiso.
2. No participarás en marketing multinivel ilegal, como el de tipo piramidal, en Facebook.
3. No molestarás, intimidarás ni acosarás a ningún usuario.
3. Seguridad de la cuenta y registro
Los usuarios de Facebook proporcionan sus nombres e información reales y necesitamos tu colaboración para que siga siendo así. Éstos son algunos de los compromisos que aceptas en relación con el registro y mantenimiento de la seguridad de tu cuenta.
1. No crearás más de un perfil personal.
2. No utilizarás Facebook si eres menor de 13 años.
3. No compartirás la contraseña (o en el caso de los desarrolladores, tu clave secreta), no dejarás que otra persona acceda a tu cuenta, ni harás cualquier cosa que pueda poner en peligro la seguridad de tu cuenta.
4. Protección de los derechos de otras personas
Respetamos los derechos de otras personas y esperamos que tú hagas lo mismo.
1. Podemos retirar cualquier contenido o información que publiques en Facebook si consideramos que viola esta Declaración.
2. Si retiramos tu contenido debido a una infracción de los derechos de autor de otra persona y consideras que ha sido un error, tendrás la posibilidad de apelar.
3. No utilizarás nuestros copyrights o marcas registradas (incluidos Facebook, los logotipos de Facebook y F, FB, Face, Poke, Wall y 32665) ni ninguna marca que se parezca a las nuestras sin nuestro permiso por escrito.
5. Móvil
1. En caso de que cambies o desactives tu número de teléfono móvil, actualizarás la información de tu cuenta de Facebook en un plazo de 48 horas para garantizar que los mensajes no se le envíen por error a la persona que pudiera adquirir tu antiguo número.
6. Pagos
Si realizas un pago en Facebook o utilizas los créditos de Facebook, aceptas nuestras Condiciones de pago.
7. Disposiciones especiales aplicables a los enlaces compartidos
Si incluyes en tu sitio web nuestro botón para compartir enlaces, debes tener en cuenta los siguientes términos adicionales:
1. Te damos permiso para utilizar el botón de compartir enlaces de Facebook para que los usuarios puedan publicar enlaces o contenido de tu sitio web en Facebook.
2. Nos das permiso para utilizar dichos enlaces y el contenido en Facebook, y para permitir que otros los utilicen.
3. No pondrás un botón de compartir enlaces en ninguna página que incluya contenido que pueda violar esta Declaración si se publica en Facebook.
8. Disposiciones especiales aplicables a desarrolladores u operadores de aplicaciones y sitios web
1. Eres responsable de tu aplicación, de su contenido y del uso que hagas de la Plataforma. Esto incluye la necesidad de asegurar que tu aplicación o uso de la Plataforma cumplen nuestros Principios y políticas del desarrolladory nuestras Normas de publicidad.
En este contrato se puede ver que aunque facebook protege los intereses de los usuarios principalmente protege los suyos, como por ejemplo, en una de estas leyes, dice que cada información que se suba a esta red esta página la puede utilizar a su gusto.
Usos de la función si
En estas imágenes podemos ver algunos usos de la función si en don utilizamos las siguientes fórmulas:
• =Si(b2>=6; "Ganó"; "perdió")
• =Si(B2="F"; "Femenino"; "Masculino")
• =Si(E2>=6; "Ganó"; "Perdió")
• =Si(B4="F"; D10*0.4; D10*0.15)
• =Si(B2<6;"bajo";>
VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES POR INTERNET.
1. ¿Ventajas y desventajas de la redes sociales por internet? R/
Ventajas:
• Nos permiten comunicarnos con otras personas con mayor facilidad.
• A través de estas se pueden difundir noticicas, una opinión o iniciativas de solidaridad, etc..
• Nos permiten crear límites para que sólo usuarios conocidos puedan ver nuestro perfil.
• Nos permiten conpartir fotos y demás a nuestros conocidos.
Desventajas:
• Somos blancos de personas que solo quieren hacer el mal en estas redes.
• Podemos caer en estafas a trvés de este tipo de redes.
• En agunos casos nos absorve demasiado volviendose una necesidad.
2. ¿Qué tipo de seguridad maneja Facebook? R/ Facebook permite proteger la información, y de más que se sube a esta red, permitiendo que otras personas no tomen esa información para delinquir.
3. ¿Twitter es una página o es un correo? R/ Twitter es una red social un poco diferentes a las demás, puesto que esta o se centra e fotos ni en juegos, sino en pequeños mcomentarios que permiten alas personas saber que estas haciendo.
4. Virus y antivirus. R/
VIRUS.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el consentmiento del usuario.
¿Como funcionan?
Estos se propagan a través de un software y no se replican a si mismos, a demás son muy nocivos y algunos contienen payload que tienen distintos objetivos. Estos normalmente cambian archivos ejecutables por otron infectados por un código.
Tipos.
Caballos de troya: Son un tipo de virus que permiten el acceso remoto al ordenador depués de la infección estos tienen otras funcionalidades como capturar datos estan hacen que se ejecuten instrucciones que esten disponbles en el momento de acceso y conectarse a aservidores.
Worm: Estos virus son mucho más inteligentes que los demás, estos se propagan a travpes de los e-mails y el usuario del computador se da cuenta solo cuando el computador preseta alguna anormalidad.
Spywares: Son aquellos que capturan información del ordenador mpara contaminarlo.
Keyloggers: Son pequeños aplicativos que pueden venir incrustados en virus o spywares y que como objetivo tiene tomar contraseñas.
Hijackers: Estos secuestran navegadopres de Internet.
ANTIVIRUS
Un antivirus es una herramienta simple cuyo objetivo es detectar y eliminar los distintos virus informaticos o malware.
¿Como funcionan?
Su funcionamiento es el siguiente: este cuenta con una lista de virus conocidos y sus formas de reconocerlas y analizar con esa lista los distintos archvos almacenados y descargados.
Tipos.
Fire wall: Este funciona como un muro de defensa que bloquea el acceso a un sistema en particular.
Antispyware: Aplicación, que busca, detecta y elimina spyware que se instalan en el ordenador.
Antipop-ups: Se encargan de detectar y evitar que se ejecuten las ventanas pop- ups cuando navegas por internet.
Antispam: Esta herramienta detecta y elimina el spam y los correos no deseados que circulan en el e-mail.
5. Reproductor de música y video. R/
Reproductor de Audio
Un reproductor de audio es un tipo de reproductor de medios para reproducir audio digital.
¿Cómo funciona?
Este nos permite varias opcione que nos permiten reproducir audio como las son: reproducir, paisar, etc. Este posee una lista donde se encuentran estos.
Reproductores famosos:
• AIMP
• AMAROK
• Foobar 2000
• itunes
• winamp
• WMP
• XMMS
• XM play
• Banshee.
Reproductor de Video.
Son softwares que permiten la reproducción de videos, através de dispositivos como el computador, etc..
Reproductores famosos:
• VLC mediaplayer
• Winamp
• Real Player
• WMP
• Koyote.
jueves, 26 de agosto de 2010
BLOG DE INFORMÀTICA
El portal de videos youtube planea modificarse con el formato html5 que serìa innacesible a firefox, este formato utiliza un compresor de videos como h264,algunosexploradores ya tienen esta tecnologìa pero firefox que tiene el 20% de ususarios en el mundo no la tiene.
Para poder implementar este formato firefox deberìa pagar 5.000.000 millones de dolares, ademàs irìa contra ls reglas de uso, que es de libre uso al pagar sus servicios. Hay una posibilidad de usar ogg/theora que tendrìa un funcioanamiento igual al de html5.
Existe un portal donde se pueden hacer peticiones para que no hagan cambiosen youtube
QUÈ ES UN BLOG?
¿COMO SE CREA UN BLOG?
siguiendo los pasos puedes crear un blog:
1.Entramos a internet explorer en el icono

2.En la barra de direcciones escribimos http//http://www.blogger.com//
3.Al desplegarse la pàgina le damos clic en crear una cuenta
4.Al crear la cuenta nos piden nuestro correo electrònico y otros datos, al terminar hacemos clic en continuar en la parte inferior de la pantalla.
5.Asignarle un nombre al blog, es decir la direcciòn , y un tìtulo hacemos clic en continuar
6.debemos elegir un fondo para nuestro blogs, clic en continuar
7.Despuès de seguir todos estos pasos, podemos escribir en nuestro blog
¿QUÈ PODEMOS PUBLICAR EN UN BLOG?
Podemos publicar artìculos, textos, comentarios, fotos o videos
CONOZCA LOS BLOGERS MÀS RICOS DEL MUNDO
Segùn su posiciòn se ubican de la siguiente manera:
- BLOG TECHCRUNS: Blog de tecnologìa su creador es Arrington reconocido abogado y economista, es uno de los hombres màs influyentes de la internet, produce 390.000.000 millones de dòlares al año.
- BLOG MASHABLE: Produce 180.000 dòlares al mes, se especializa en la web 2.0, creado por Pete Cashmore.
- TIMOTY SIKES: ofrece consejos financieron produce 150.000 dòlares
- GTHAMIST: Es un blog de noticias neoyorquinas, produce 80.000 dòlares
La mayorìa de los blogs producen ganancias por publicidad.
1. Es el elemento electrònico que hace refrencia a otro recurso, otro documento o un punto especifico delmismo documento.
2. COMO CREAR UN HIPERVINCULO EN WORD
Sombreamos la palabra a la que vamos a colocar el hipervinculo
- En la barra de herramientas hacemos clic en insertar
- Al desplegarse abrir hipervinculo hacemos clic en marcador
- Al abrirse la ventana hacemos clic en marcador y aceptar
- Clic en insertar nuevamente.
POWER POINT
Es un programa para hacer presentaciones con texto esquematizado, animaciones de texto e imàgenes prediseñadas.
1.¿Còmo crear las diapositivas?
Para crear una diapositiva,se deben seguir los siguientes pasos
1.En la barra de herramientas hacemos clic en inicio
2. hacer clic en nueva diapositiva
2.¿Còmo eliminar dapositivas?
1. nos ubicamos donde se encuentran las diapositivas en miniatura
2.damos clic derecho,escogemos eliminar
3.¿Còmo colocar fondo a una diapositiva?
primero nos ubicamos en la barra de herramientas, segundo damos clic en diseño y escogemos la de nuestra preferencia.
tambien lo podemos hacer de la siguiente manera:
1. damos clic derecho sobre la diapositiva
2. elegimos formatode fondo
3. donde dice color elegimos el color deseado
4.Còmo colocar efecto y transiciòn a una diapositiva
debemos:
1.En la barra de herramientas hacemos clic en animaciones
2.seleccionamos personalizar animaciòn
3.Seleccionamos en los cuadros de texto la parte de la diapositiva que le vamos a dar animaciòn
4.damos clic en agregar animaciòn
5.escogemos la animaciòn a nuestro gusto
5. Còmo insertar una imagen
1.buscamos en la barra de herramientas el menù insertar
2.hacemos clic en imagen
Si escogemos imagèn prediseñada en el campo buscar escribimos el nombre del objeto a buscar, se desplegarà una lista de imagenes, escogemos la que vamos a insertar
Si escogemos imagenes se desplegarà una ventana mostrandonos las carpetas donde podemos hallarla, escogemos en este caso donde està la imagen que necesitamos.
6. Còmo insertar sonido
Existen dos formas para hacerlo
Primera forma:
- hacemos clic en la barra de herramientas a insertar
- hacemos clic en sonido y se desplegarà una ventana dicindonos donde deseamos buscar el sonido
- elegimos el sonido deseado
- segunda forma: hacemos clic en la barra de herramientas en animaciones
- nos ubicamos en sonidos de transiciòn
- haciendo clic se nos desplegarà la lista de sonidos
- elegimos el sonido de nuestra preferencia
RCN Y CARACOL TENDRÀN EL CANAL DIGITAL EN JUNIO
La CNTV anunciò las frecuencias o canales que le fueron asignadas a RCN y CARACOL, seràn el 14 y 15, estos fueron anunciados por Andrès Carreño, ademàs aclarò que estos seràn utilizados hasta el primero de junio .
Para los canales pùblicos seràn utilizadas las frecuencia 16 que se utilizarà hasta noviembre.para el tercer canal sera la frecuencia 17,y en el 18, se ubicara el canal regional de cada zona del pais, el canal 20 fue reservado para el cuarto canal privado nacional.
City t.v serà elcanal 40, el canal 47 falta aùn por adjudicarl los canales 41.42 y 46 seràn para uso local de Bogotà mientras que el 43, 44, 45 seràn para uso de la televisiòn digital mòvil, el proximo paso se producirà en dos meses,serà cuando la CNTV tenaga definida la regulaxiòn de este servicio.
Google retirarà màs un centenar obras francesas de su biblioteca virtual
tras una condena de falsificaciòn Google fuè obligado a retirar algunas obras de sus catalogos de libros digitales. La empresa Silleon Valley se encargarà de retirar las obras de la editorial francesa, este intentarà que la justicia lo exima de publicar durante quincedìs esta sentencia.
Fuentes de Google explicaron que no habìa necesidad de empezar un proceso legal, pùès se le podìa solicitar que lo retiraran. A Google le costarà esto 300.000 eros perono descarta un acuerdo con la editorial, esta decisiòn se produce a ppocas semanas de que el ministro de cultura dijera que el gobierno francès destinarà 750.000.000 de euros para la creaciòn de su propio portal de libros. google ùltima detalles del lanzamiento de su biblioteca digital que se estrenaràentre marzo y junio de este año y siete paìses apoyandoloy con todos los derechos de autor.
Samsung se convirtìo en la mayor empresa de tecnologìa
La compañia que emplea 165.000 empleados en 61 paìses,y que ha vendido la mitad del PIB en el paìs, ha sido elegida la mejor empresa de tecnologìa en el mundo, puès ha superado en ventas a su adversario HP,puès ha logrado màs de 117.000 millones de dòlares y HP ha logrado 114.000 millones. Esta empresa ha logrado sus millonarias ventas debido a la venta de computadoras, televisores, chips, ademàs ha aprovechado los dificiles momentos econòmicos del mundo por eso ha obtenido una gran ventaja.
TALLER DE POWER POINT
- 1. ¿Què es Power Point?
Es un programa diseñado para hacer presentaciones con texto esquematizado facil de entender con animaciones de texto e imagenes prediseñadas.
2.¿Cuales son las funciones bàsicas de un presentador multimedia
El presentador multimedia es una herramienta que permite elaborar presentaciones de diapositivas donde se utilizan elemantos como:
texto - sonido
- videos
- imagenes
3.¿Cuales son las operaciones bàsicas con diapositivas?
En las diapositivas podemos utilizar las siguientes operaciones
- insertar imagenes prediseñadas
- insertar texto
- videos
- sonido
- ¿Còmo se elaboran diapositivas que contengan imagenes?
se elaboran siguiendo estos pasos:
- En la barra de herramientas damos clic en insertar
- escogemos imagenes prediseñadas
- en el campo buscar escribimos el nombre del objetou imagen deseada
- hacemos clic en la imagen escogida
- esta se observarà en la diapositiva
- tambien se puede realizar: En la barra de herramientas hacemos clic en insertar
dar clic en imagen y se desplegarà una lista - en esa lista escogemos la opciòn desde archivo
- se despliega una ventana en la cual buscamos la imagen en el disco duro del computadordamos clic en insertar y la imagen aparecerà en la diapositiva 5.¿Còmo se modifican las imagenes prediseñadas?
para modificar las imagenes prediseñadas hacemos el siguiente procedimiento
clic derecho sobre la imagen a modificar
- clic en modificar imagen
- clic nuevamente en la imagen
clic en desagrupar y podemos modificar la imagen
- En la barra de herramientas damos clic en insertar
- seleccionamos grafico
- elegimos el grafico desado
- se desplegarà la ventana de excel que es donde vamos a escribir los datos

- Càmara frontal
- Càmara trasera con flash incluìdo
- Dos micròfonos integrados
- Bordes metàlicos
- botones ubicados a los costados del telefono
- parte trasera plana
- ranuras para tarjeta microsim
- este ptototipo de telefono fue encontrado en un bar despuès de que un trabajador de Apple lo dejara allì, la compañìa tiene una inusual reserva y no se ha pronunciado respecto a la fecha de lanzamiento. este late de HP tuvo su primera aparciciòn en el CES de las Vegas donde se conociò que funcionarìa con Windows 7, el video revelò què el equipo contarà con un espacio de reconocimiento de memorias SD y un puertoUSB. Tendrà tambien una càmara frntal para als videollamadas y una base disponible para ser conectado al televisor. Aunque el IPOD domina al mercado de las tablet, las caràcteristicas de este equipo han mejorado las diferencias que tenìa tendrà un valor de 540 dòlares.
Nuevo pre-pliego del tercer canal de televisiòn en dos semanas
El ministro de comunicaciones y tecnologìa revelò que en caso de el convenio se apruebe el tercer canal se adjuducarìa a mitad de año. El ministro confirmò que el 19 de marzo se haria la revisiòn del documento,y en caso de no encontrarse inconvenientes publicarà en dos semanas.
El funcionario junto a los de la CNTV comenzaràn a trabajar todos los aspectos del proceso especialmente los que el organismo de control hicieron. El gobierno nacional espera que a fines de marzo se pueda adjudicar ell tercer canal, tambien espera que a finales de esta semana se abra la licitaciòn.
Conversiòn de medidas de unidades
Para convertir una unidad de medida a otra de deben seguir los siguientes pasos.
1. convertir 248 MB a GB
1GB________1024MB
X_________2048MB
Se realiza una regla de tres:
1*2048/1024MB
Se cancelan los simbolos iguales y se sigue la operaciòn
X= 2048/1024
X= 2
Algunas operaciones
12097152 KB-GB
1MB_____1024
X________12097152KB
X= 1*12097152/1024
X= 2048MB
se realiza otra regla de tres
1GB---1024MB
x_____2048MB
X= 1*2048/1024
X= 2GB
2. 4.7Gb-Mb
1GB ____1024MB
4.7GB____x
X= 4.7GB * 1024MB/1
X= 4,128MB
3. 700MB-GB
1--------1024GB
X_____700
X= 1024*1/700
X= 0.683 GB
4. 700MB-KB
1MB_____1024KB
700MB___X
X=700MB*1024KB/1MB
X= 716800KB
UNIDADES DE MEDIDAS Y DISPOSITIVOS DE INFORMACION
Las unidades de medidas de informacion son las siguientes:
Bit-----------O ò 1
Bytes----------8 Bits
Kilobytes-------1024 Bytes
Megabytes----- 1024 KB
GigaBytes -----1024Mb
Terabytes -----1024Gb
las rayas significan lo que equivale cada medida
cada tecla delteclado equivale a un byte por ejemplo
Josè = 4Bytes
Josè tiene 47 letras que equivalen a 4Bytes, pero si queremos convertirlos a bytes debemos hacer lo siguiente:
se multiplica por 8 por que un Byite equivale a 8 bits
Repùblica de Colombia 21*8=168 Bits
aunque Repùblica de Colombia tiene 19 letras se le da el porcentaje de 21Bytes por que se cuentan los espacios.
Cuatro de cada cinco adultos consideran internet como un derecho fundamental
Una encuesta que realizò la BBC world sevice entre el 30 de noviembre de 2009 y el 7 de febrero de este año,revelò què el 79% de los adultos encuestados (27937) en 26 pàìses dicen que el internet es un derecho fundamental. El 87% de los usuarios apoyan esto, igual que el 71% de los que no sosn usuarios.
Esta encuesta evaluò los aspectos positivos y negativos, los aspectos que màs gustan son: la posibilidad de encontrar informaciòn con un 47%, de comunicarse con un 32% y el de diversiòn con un 12%.
Los aspectos que màs desagrado causan son: los fraudes con un 22%, los contenidos sexuales y violentos con un 27% y los contenidos a amenazas a las redes sociales el 51%, el 43% de los encuestados pasan entre 3 y doce horas en ellas.
Superintendencia de industria y comercio tomò medidas para que la gente conozca la t.v digital
El SIC expidiò un instructivo que serà entregado a los clientes de estos productos en las tiendas proveedoras para que estos se enteren de losbienes y servicios que estos productos ofrecen, ademàs se les exige a losproveedores productores e importadores,poner en su pàgina web un documento el cual fue elaborado por losorganismos de control junto a la CNTV y el SIC, dijo que las empresas destinatarias tienen 30 dìas desde la publicaciòn en el diario oficial de implementar esta medida,los que incumplan deberàn pagar una multa de 100 salarios minimos.
Hacker pone a la venta un millòn y medio de cuentas en Facebook
Un cibercriminal que se hace llamar Killos, puso a la venta cuentas de la red social de facebook, las cuales ofreciò entre 25 y 45 dòlares cada una, segùn los contactos que tengan estas cuentas, se podrìan utilizar para realizar estafas y fraudes en lìnea,se presume que ya ha vendido màs de 700.000 cuentas.
Segùn declarò Rick Howard una vez obtenidos los datos delperfil de las personas podràn manejar las cuentas bancarias, operar tarjetas de crèdito o para enviar virus a los contactos almacenaados.
Esta no serìa la primera vez que se ponen en venta cuentas de facebook, puès a comienzos de este año se pusieron en venta 100.000 cuentas.
se dice que el cibercriminal es de europa por escribir en Ruso en el foro,pero el sitio web mashable dice que es de Nueva Zelanda. Facebook no se ha pronunciado sobre el tema pero le sugiriò a sus usuarios que cambiaran sus contraseñas freccuentemente.
EXCEL
Es un procesador de hojas de calculo, sy funciòn es realizar calculos complejos màs allà de las matemàticas ordinaria y expresar el resultado en forma simple y anàlitica-.
¿Cuantas filas y columnas tiene excel 2003 y 2007?
Excel 2003 Las filas son 16.384 y las columnas son 256, y en excel 2007 las columnas son 256 y las filas son 65356.
3.pasos para cambiar el nombre a una hoja
para cambiar el nombre a una hoja debemos seguir los siguientes pasos
- nos ubicamos en las hojas de trabajo
- damos clic derecho en cualquiera de las hojas
- al desplegarse el menù de opciones damos clic en cambiar nombre
- escribimos el nombre que deseamos
4. ¿què es una celda y còmo està compuesta?
una celda es la intersecciòn de una celda con una columna en la hoja de calculo
5. pasos para dar formato a una celda debemos:
- hacer clic derecho sobre la celda
- al desplegarse el menù damos clic en formato de celda
- se desplegarà una ventana que permite dar formato a una celda
6. Còmo modificar el contenido de una celda sin borrar lo que contiene
para modificar el contenido de una celda debemos:
- hacer doble clic en la celda que contiene los datos que deseamos modificar
- modificar el texto de la celda
- para introducir los cambios presionamos enter y para cancelarlos esc
7.pasos para crear un formulario de datos en Excel
los pasos son:
- seleccionar el rango de celdas que esperamos incluìr en la lista
- seleccionar tabla en la pestaña insertar aparecerà un cuadro de dialogo crear tabla al finalizar damos clic en aceptar
8. pasos para insertar comentario
para insertar un comentario debemos:
- hacer clic derecho en la celda
- al insertar el menù damos clic en insertar comentario
- escribimos el comentario y presionamos en un lugar diferente de la hoja excel
9. pasos para validar datos en excel
- seleccionamos la celda que deseamos que se les validen los datos
- escogemos el tipo de datos que queremos que valide
10.pasos para ordenar datos
para ordenar datos debemos;
- posicionarnos en las columnas que queremos validar
- accedemos a la pestaña datos y pulsamos ordenar,escojiendo el criteriiode ordenacion
11.pasos para filtrar datos
para filtrar datos debemos;
- dar clic en la lista del despegables de la tabla de datos
- alli nos saldra una opcion para elegir a los que queramos filtrar y seleccionamos a los que queramos filtrar
12.dibuja y describe los elementos de la pantalla de excel
los elementos de la pantalla de excel son:
- barra de inicio: esta contiene las operaciones mas habiles de excel com guardar,deshacer o rehacer
- barra de office: estas se despliegan un menu en donde se pueden realizar diversas operaciones
- barra de titulos: contiene el nombre del documento sobre el cual se esta trabajando
- barra de menu y barra de herramientas: esta contiene toda las opciones del programa, agrupadas en pestañas
- celda activa:nos demuestra la casiilla en donde estamos situados
- asistente para funcione:estas nos permite insertar las operaciones en las celdas
3 PERIODO
CELDAS ABSOLUTAS Y CELDAS RELATIVAS
CELDAS RELATIVAS:
ES UNA FORMULA COMO A1 SE BASA EN LA POSICION RELATIVA DE LA CELDA QUE COTIENE LA FORMULA Y LA DE LA CELDA A LA QUE HACE REFERENCIA
CELDAS ABSOLUTAS:
ES UNA FORMULA COMO $A$1 SIEMPRE SE HACE REFERENCIA A UNA CELDA DE UBICACION ESPECIFICA
TABLAS DE MULTIPLICAR EN EXCEL
las siguientes tabal de multiplicar las hizes utilizando formulastanto relativas como absolutas
FILTRAR DATOS
para filtrar datos debemos:
- dar clic en datos y luego en filtrar
- nos saldra una lista con nombre de datos que queramos filtrar
ORDENAR DATOS
para ordenar datos sigamos los suiguientes pasos:
- seleccionamos el formulario de datos
- damos clic en datos
- nos saldra una ventana y nos dira que si queremos ordenar de forma descendente o ascendente
RELACIONES EN EXCEL
en el siguiente ejercicio sacamos el promedio la vente maxima y la minima de una compraq y lo logramos atravez de formulas en excel estas formulas son: SUMA(C4:F4) MAX(C4:F4) MIN(C4:F4)