lunes, 1 de noviembre de 2010

Zararadio

ZaraStudio es una aplicación software destinada a automatizar emisiones radiofónicas, aunque sus características lo hacen también ideal para supermercados, tiendas, bares...

Estilos musicales aleatorios, fundidos y solapamientos automáticos entre canciones basados en el nivel del sonido, detección de tonos DTMF sin hardware adicional, control remoto a través del puerto paralelo, un completo sistema de eventos, cuatro reproductores auxiliares y el manejo de hasta cinco tarjetas de sonido simultáneamente son algunas de las características que lo han hecho popular en multitud de emisoras en todo el mundo.

En general Zara radio es un programa para la organización de una emisora, a demás es uno de los mejor software para este tipo de lugares.

DETECCION DTMF

Este sistema se utiliza para detectar frecuencias que pueden llegar a la radio, este tipo de sistema lo tiene el software zara radio pero no requiere instalacion de un hadware, lo que hace que sea uno de los mejores organizadores de emisoras, pues no todo los programas de emisora poseen este sistema.

Ventajas de zararadio

Zara radio es un programa que tiene grandes ventajas como las cuales son, la cronometización de los eventos, lo que permite que no hay mucha intervención de mano humana, a demás permite dar la hora exacta a través de un sistema de voz, que si se cronometiza, también se ejecuta automáticamente. Este a demás permite manipular en algunos casos el sonido, en conclusión zara radio es un software que permite la organización de un emisora con facilidad.

Virus y Antivirus, resumen

Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo

Características

· Es dañino

· Son programas de computadora:

· Es auto reproductor

· Es subrepticio

Historia

· 1949:Primer indicio de virus

· 1959:Core wars.

· 1970: Creeper virus.

· 1974: Rabbit virus.

· 1980:Gusano de ARPANET.

· 1983: Se da el concepto e virus.

· 1987:Contagio masivo.

· 1988: El virus "Brain"

Protección

Activos

Programas antivirus.
Filtros de archivos

Pasivos

Copias de seguridad

Efectos de los Virus.

Efectos no destructivos:

· Emisión de mensajes en pantalla.

· Borrado a cambio de la pantalla

Efectos destructivos:

· Desaparición de ficheros

· Modificación de programas para que dejen de funcionar

· funcione mas lentamente

· Etc…

Los Antivirus

Propósitos.

· Escanear.

· Memorias.

· Actualizaciones.

Características.

· Caracterizar los patrones o firmas.

· Equipo de soporte técnico.

· Distintos métodos de escaneo.

· Producto modular y personalizable.

· Permitir instalación en red Lan o Wan.

· Constar de una administración centralizada.

Tipos.

· Pasivos.

· Activos.

· Online.

· Offine.

· Gratuitos(Avast home, AVG antivirus system, etc…)

nuevas Tecnologías

La expansion de las redes informaticas a hecho posible la unversalización de los intercambios y relaciones, el poner en comunicaci´pn, el poner en contacto a dos sectores en espacios geograficos muy distantes entre si. El conocimientop de la información en otras partes del mundo en un corto lapso de tiempo ha hecho que la idea de la "aldea global" se haya hecho menos distante Esto hace que las fronteras que tenia el conocimiento ya no existan.

La información se ha vuelto en el eje promotor de los cambios sociales, económicos y culturale, es decir que ha influido y afectado en estas.

Los períodos de cambio que habn sufrido las tecnologías se pueden dividir en:

  • Primera generación: Se ven las primeras aplicaciones aisladas, esta sucedio en 1950.
  • Segunda Generación: Esta empieza en 1980, se ve por primera vez la idea de la base de datos e integración aquí empiezan los mperíodos administrativos y comienza a verse la idea de procesos de gestión.
  • Tercera Generación:En esta época que desde 1990 a 1995 se habló de redes, y tambien se toco el tema de procesos comerciales.
  • Cuarta Generación: Esta va desde 1995 hasta la actualidad en esta generacion se abla de telecomunicación y de digitalización, pero en especial se profundiza en internet. Aqui se rediseñan los procesos que se dieron anteriormente.
Actualmente ya estamos dejando atras la cuarta generación y estamos entrando a la 5 generacion. ya no se nos hará extraño hablar de ologramas tactiles o de autos submarinos, puews incluso en este momento ya se estan creando ese tipo de cosas, ahora la tecnología no avanza cada año, sino cada día, o ¡incluso hora!

Tecnología del celular

Las tecnologías inalámbricas han tenido mucho auge y desarrollo en estos últimos años. Una de las que ha tenido un gran desarrollo ha sido la telefonía celular.

Martin Cooper fue el pionero en esta tecnología, a él se le considera como "el padre de la telefonía celular" al introducir el primer radioteléfono, en 1973, en Estados Unidos, mientras trabajaba para Motorola; pero no fue hasta 1979 cuando aparecieron los primeros sistemas comerciales en Tokio, Japón por la compañía NTT.

Con el paso del tiempo la tecnología tuvo gran aceptación, por lo que a los pocos años de implantarse se empezó a saturar el servicio.

La gran idea del sistema celular es la división de la ciudad en pequeñas células o celdas. Esta idea permite la re-utilización de frecuencias a través de la ciudad, con lo que miles de personas pueden usar los teléfonos al mismo tiempo.

La historia de la tecnología del celular se divide por generaciones las cuales son:

--Primera generación (1G)
La 1G de la telefonia móvil hizo su aparición en 1979 y se caracterizó por se analógica y estrictamente para voz. La calidad de los enlaces era muy baja, tenían baja velocidad (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple Access) y, además, la seguridad no existía. La tecnología predominante de esta generación es AMPS (Advanced Mobile Phone System).

--Segunda generación (2G)
La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital.
EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM (Global System por Mobile Communications); IS-136 (conocido también como TIA/EIA136 o ANSI-136) y CDMA (Code Division Multiple Access) y PDC (Personal Digital Communications), éste último utilizado en Japón.

Los protocolos empleados en los sistemas 2G soportan velocidades de información más altas por voz, pero limitados en comunicación de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros países se le conoce a 2G como PCS (Personal Communication Services).

--Generación 2.5 G
Muchos de los proveedores de servicios de telecomunicaciones se moverán a las redes 2.5G antes de entrar masivamente a la 3. La tecnología 2.5G es más rápida, y más económica para actualizar a 3G.

La generación 2.5G ofrece características extendidas, ya que cuenta con más capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for Global Evolution), IS-136B e IS-95Bm ebtre otros. Los carriers europeos y estadounidenses se moverán a 2.5G en el 2001. Mientras que Japón irá directo de 2G a 3G también en el 2001.

--Tercera generación 3G.
La 3G se caracteriza por contener a la convergencia de voz y datos con acceso inalámbrico a Internet; en otras palabras, es apta para aplicaciones multimedia y altas transmisiones de datos.

Contrato de Facebook.

Facebook nos ofrece algunas reglas para poder utilizar sus servicios, entre las reglas se resaltan:
1. Privacidad

Tu privacidad es muy importante para nosotros. Hemos diseñado nuestra Política de privacidad para ayudarte a comprender cómo puedes usar Facebook para compartir información con otras personas y cómo recopilamos y usamos tu información.
1. Compartir el contenido y la información

2. Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (en adelante, "contenido de PI”), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de privacidady aplicación: nos concedes una licencia no exclusiva, transferible, con posibilidad de ser sub-otorgada, sin royalties, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, "licencia de PI"). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta (a menos que el contenido se ha compartido con terceros y éstos no lo han eliminado).
3. Siempre valoramos tus comentarios o sugerencias acerca de Facebook, pero debes entender que podríamos utilizarlos sin obligación de compensarte por ello (del mismo modo que tú no tienes obligación de ofrecerlos).
2. Seguridad

Hacemos todo lo posible para hacer que Facebook sea un sitio seguro, pero no podemos garantizarlo. Necesitamos tu ayuda para lograrlo, lo que implica los siguientes compromisos:
1. No recopilarás contenido o información de otros usuarios, ni accederás de otro modo a Facebook, utilizando medios automáticos (como harvesting bots, robots, arañas o scrapers) sin nuestro permiso.
2. No participarás en marketing multinivel ilegal, como el de tipo piramidal, en Facebook.
3. No molestarás, intimidarás ni acosarás a ningún usuario.
3. Seguridad de la cuenta y registro

Los usuarios de Facebook proporcionan sus nombres e información reales y necesitamos tu colaboración para que siga siendo así. Éstos son algunos de los compromisos que aceptas en relación con el registro y mantenimiento de la seguridad de tu cuenta.
1. No crearás más de un perfil personal.
2. No utilizarás Facebook si eres menor de 13 años.
3. No compartirás la contraseña (o en el caso de los desarrolladores, tu clave secreta), no dejarás que otra persona acceda a tu cuenta, ni harás cualquier cosa que pueda poner en peligro la seguridad de tu cuenta.
4. Protección de los derechos de otras personas

Respetamos los derechos de otras personas y esperamos que tú hagas lo mismo.
1. Podemos retirar cualquier contenido o información que publiques en Facebook si consideramos que viola esta Declaración.
2. Si retiramos tu contenido debido a una infracción de los derechos de autor de otra persona y consideras que ha sido un error, tendrás la posibilidad de apelar.
3. No utilizarás nuestros copyrights o marcas registradas (incluidos Facebook, los logotipos de Facebook y F, FB, Face, Poke, Wall y 32665) ni ninguna marca que se parezca a las nuestras sin nuestro permiso por escrito.
5. Móvil
1. En caso de que cambies o desactives tu número de teléfono móvil, actualizarás la información de tu cuenta de Facebook en un plazo de 48 horas para garantizar que los mensajes no se le envíen por error a la persona que pudiera adquirir tu antiguo número.
6. Pagos

Si realizas un pago en Facebook o utilizas los créditos de Facebook, aceptas nuestras Condiciones de pago.
7. Disposiciones especiales aplicables a los enlaces compartidos

Si incluyes en tu sitio web nuestro botón para compartir enlaces, debes tener en cuenta los siguientes términos adicionales:
1. Te damos permiso para utilizar el botón de compartir enlaces de Facebook para que los usuarios puedan publicar enlaces o contenido de tu sitio web en Facebook.
2. Nos das permiso para utilizar dichos enlaces y el contenido en Facebook, y para permitir que otros los utilicen.
3. No pondrás un botón de compartir enlaces en ninguna página que incluya contenido que pueda violar esta Declaración si se publica en Facebook.
8. Disposiciones especiales aplicables a desarrolladores u operadores de aplicaciones y sitios web

1. Eres responsable de tu aplicación, de su contenido y del uso que hagas de la Plataforma. Esto incluye la necesidad de asegurar que tu aplicación o uso de la Plataforma cumplen nuestros Principios y políticas del desarrolladory nuestras Normas de publicidad.
En este contrato se puede ver que aunque facebook protege los intereses de los usuarios principalmente protege los suyos, como por ejemplo, en una de estas leyes, dice que cada información que se suba a esta red esta página la puede utilizar a su gusto.

lunes, 18 de octubre de 2010

Usos de la función si






En estas imágenes podemos ver algunos usos de la función si en don utilizamos las siguientes fórmulas:

  • =Si(b2>=6; "Ganó"; "perdió")
  • =Si(B2="F"; "Femenino"; "Masculino")
  • =Si(E2>=6; "Ganó"; "Perdió")
  • =Si(B4="F"; D10*0.4; D10*0.15)
  • =Si(B2<6;"bajo";>


VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES POR INTERNET.

1. ¿Ventajas y desventajas de la redes sociales por internet? R/

Ventajas:
  • Nos permiten comunicarnos con otras personas con mayor facilidad.
  • A través de estas se pueden difundir noticicas, una opinión o iniciativas de solidaridad, etc..
  • Nos permiten crear límites para que sólo usuarios conocidos puedan ver nuestro perfil.
  • Nos permiten conpartir fotos y demás a nuestros conocidos.
Desventajas:
  • Somos blancos de personas que solo quieren hacer el mal en estas redes.
  • Podemos caer en estafas a trvés de este tipo de redes.
  • En agunos casos nos absorve demasiado volviendose una necesidad.
2. ¿Qué tipo de seguridad maneja Facebook? R/ Facebook permite proteger la información, y de más que se sube a esta red, permitiendo que otras personas no tomen esa información para delinquir.

3. ¿Twitter es una página o es un correo? R/ Twitter es una red social un poco diferentes a las demás, puesto que esta o se centra e fotos ni en juegos, sino en pequeños mcomentarios que permiten alas personas saber que estas haciendo.

4. Virus y antivirus. R/
VIRUS.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el consentmiento del usuario.

¿Como funcionan?
Estos se propagan a través de un software y no se replican a si mismos, a demás son muy nocivos y algunos contienen payload que tienen distintos objetivos. Estos normalmente cambian archivos ejecutables por otron infectados por un código.

Tipos.

Caballos de troya:
Son un tipo de virus que permiten el acceso remoto al ordenador depués de la infección estos tienen otras funcionalidades como capturar datos estan hacen que se ejecuten instrucciones que esten disponbles en el momento de acceso y conectarse a aservidores.

Worm: Estos virus son mucho más inteligentes que los demás, estos se propagan a travpes de los e-mails y el usuario del computador se da cuenta solo cuando el computador preseta alguna anormalidad.

Spywares: Son aquellos que capturan información del ordenador mpara contaminarlo.

Keyloggers: Son pequeños aplicativos que pueden venir incrustados en virus o spywares y que como objetivo tiene tomar contraseñas.

Hijackers: Estos secuestran navegadopres de Internet.

ANTIVIRUS
Un antivirus es una herramienta simple cuyo objetivo es detectar y eliminar los distintos virus informaticos o malware.

¿Como funcionan?
Su funcionamiento es el siguiente: este cuenta con una lista de virus conocidos y sus formas de reconocerlas y analizar con esa lista los distintos archvos almacenados y descargados.

Tipos.

Fire wall:
Este funciona como un muro de defensa que bloquea el acceso a un sistema en particular.

Antispyware: Aplicación, que busca, detecta y elimina spyware que se instalan en el ordenador.

Antipop-ups: Se encargan de detectar y evitar que se ejecuten las ventanas pop- ups cuando navegas por internet.

Antispam: Esta herramienta detecta y elimina el spam y los correos no deseados que circulan en el e-mail.

5. Reproductor de música y video. R/
Reproductor de Audio
Un reproductor de audio es un tipo de reproductor de medios para reproducir audio digital.

¿Cómo funciona?
Este nos permite varias opcione que nos permiten reproducir audio como las son: reproducir, paisar, etc. Este posee una lista donde se encuentran estos.

Reproductores famosos:
  • AIMP
  • AMAROK
  • Foobar 2000
  • itunes
  • winamp
  • WMP
  • XMMS
  • XM play
  • Banshee.
Reproductor de Video.
Son softwares que permiten la reproducción de videos, através de dispositivos como el computador, etc..

Reproductores famosos:
  • VLC mediaplayer
  • Winamp
  • Real Player
  • WMP
  • Koyote.

El celular más caro del mundo cuesta 8 millones de dólares

Si los precios de los operadores como Comcel y Movistar para muchos son altos, ni hablar de lo que cuesta el iPhone 4 Supreme Diamond Rose. Foto: Stuart Hughes

Hay gente que de verdad no sabe qué más hacer con su dinero, no hay otra explicación para la lista de clientes de Stuart Hughes. Este personaje –nacido en Liverpool, Inglaterra– se dedica a personalizar los dispositivos electrónicos de quienes tienen ingresos espectaculares y quieren tener siempre el gadget más extravagante.

El cliente más reciente del señor Hughes es un multimillonario australiano (inglés) que prefiere permanecer anónimo. Eso le va a quedar un poco difícil considerando que ahora él y su esposa tienen dos modelos del celular más costoso del mundo, el iPhone 4 Supreme Desert Rose.

Gracias a las habilidades del joyero, la pareja de magnates ahora ostenta 2 iPhone 4 únicos, cada uno con 500 diamantes incrustados que suman más de 100 quilates. El costo es tan despampanante como el brillo de las piedras: 5 millones de libras esterlinas, lo que equivale a cerca de 8 millones de dólares o 14.400 millones de pesos.

Hughes tiene una larga trayectoria de lograr fusionar como nadie el lujo excesivo con los dispositivos electrónicos, pero éste ha sido hasta ahora su mayor logro. Su tienda virtual también ofrece ‘la consola más cara del mundo’ (un Wii de oro de 300.000 libras esterlinas, es decir casi medio millón de dólares y más de 800 millones de pesos) y varias versiones del iPad recubiertas en metales preciosos.