lunes, 1 de noviembre de 2010

Zararadio

ZaraStudio es una aplicación software destinada a automatizar emisiones radiofónicas, aunque sus características lo hacen también ideal para supermercados, tiendas, bares...

Estilos musicales aleatorios, fundidos y solapamientos automáticos entre canciones basados en el nivel del sonido, detección de tonos DTMF sin hardware adicional, control remoto a través del puerto paralelo, un completo sistema de eventos, cuatro reproductores auxiliares y el manejo de hasta cinco tarjetas de sonido simultáneamente son algunas de las características que lo han hecho popular en multitud de emisoras en todo el mundo.

En general Zara radio es un programa para la organización de una emisora, a demás es uno de los mejor software para este tipo de lugares.

DETECCION DTMF

Este sistema se utiliza para detectar frecuencias que pueden llegar a la radio, este tipo de sistema lo tiene el software zara radio pero no requiere instalacion de un hadware, lo que hace que sea uno de los mejores organizadores de emisoras, pues no todo los programas de emisora poseen este sistema.

Ventajas de zararadio

Zara radio es un programa que tiene grandes ventajas como las cuales son, la cronometización de los eventos, lo que permite que no hay mucha intervención de mano humana, a demás permite dar la hora exacta a través de un sistema de voz, que si se cronometiza, también se ejecuta automáticamente. Este a demás permite manipular en algunos casos el sonido, en conclusión zara radio es un software que permite la organización de un emisora con facilidad.

Virus y Antivirus, resumen

Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo

Características

· Es dañino

· Son programas de computadora:

· Es auto reproductor

· Es subrepticio

Historia

· 1949:Primer indicio de virus

· 1959:Core wars.

· 1970: Creeper virus.

· 1974: Rabbit virus.

· 1980:Gusano de ARPANET.

· 1983: Se da el concepto e virus.

· 1987:Contagio masivo.

· 1988: El virus "Brain"

Protección

Activos

Programas antivirus.
Filtros de archivos

Pasivos

Copias de seguridad

Efectos de los Virus.

Efectos no destructivos:

· Emisión de mensajes en pantalla.

· Borrado a cambio de la pantalla

Efectos destructivos:

· Desaparición de ficheros

· Modificación de programas para que dejen de funcionar

· funcione mas lentamente

· Etc…

Los Antivirus

Propósitos.

· Escanear.

· Memorias.

· Actualizaciones.

Características.

· Caracterizar los patrones o firmas.

· Equipo de soporte técnico.

· Distintos métodos de escaneo.

· Producto modular y personalizable.

· Permitir instalación en red Lan o Wan.

· Constar de una administración centralizada.

Tipos.

· Pasivos.

· Activos.

· Online.

· Offine.

· Gratuitos(Avast home, AVG antivirus system, etc…)

nuevas Tecnologías

La expansion de las redes informaticas a hecho posible la unversalización de los intercambios y relaciones, el poner en comunicaci´pn, el poner en contacto a dos sectores en espacios geograficos muy distantes entre si. El conocimientop de la información en otras partes del mundo en un corto lapso de tiempo ha hecho que la idea de la "aldea global" se haya hecho menos distante Esto hace que las fronteras que tenia el conocimiento ya no existan.

La información se ha vuelto en el eje promotor de los cambios sociales, económicos y culturale, es decir que ha influido y afectado en estas.

Los períodos de cambio que habn sufrido las tecnologías se pueden dividir en:

  • Primera generación: Se ven las primeras aplicaciones aisladas, esta sucedio en 1950.
  • Segunda Generación: Esta empieza en 1980, se ve por primera vez la idea de la base de datos e integración aquí empiezan los mperíodos administrativos y comienza a verse la idea de procesos de gestión.
  • Tercera Generación:En esta época que desde 1990 a 1995 se habló de redes, y tambien se toco el tema de procesos comerciales.
  • Cuarta Generación: Esta va desde 1995 hasta la actualidad en esta generacion se abla de telecomunicación y de digitalización, pero en especial se profundiza en internet. Aqui se rediseñan los procesos que se dieron anteriormente.
Actualmente ya estamos dejando atras la cuarta generación y estamos entrando a la 5 generacion. ya no se nos hará extraño hablar de ologramas tactiles o de autos submarinos, puews incluso en este momento ya se estan creando ese tipo de cosas, ahora la tecnología no avanza cada año, sino cada día, o ¡incluso hora!

Tecnología del celular

Las tecnologías inalámbricas han tenido mucho auge y desarrollo en estos últimos años. Una de las que ha tenido un gran desarrollo ha sido la telefonía celular.

Martin Cooper fue el pionero en esta tecnología, a él se le considera como "el padre de la telefonía celular" al introducir el primer radioteléfono, en 1973, en Estados Unidos, mientras trabajaba para Motorola; pero no fue hasta 1979 cuando aparecieron los primeros sistemas comerciales en Tokio, Japón por la compañía NTT.

Con el paso del tiempo la tecnología tuvo gran aceptación, por lo que a los pocos años de implantarse se empezó a saturar el servicio.

La gran idea del sistema celular es la división de la ciudad en pequeñas células o celdas. Esta idea permite la re-utilización de frecuencias a través de la ciudad, con lo que miles de personas pueden usar los teléfonos al mismo tiempo.

La historia de la tecnología del celular se divide por generaciones las cuales son:

--Primera generación (1G)
La 1G de la telefonia móvil hizo su aparición en 1979 y se caracterizó por se analógica y estrictamente para voz. La calidad de los enlaces era muy baja, tenían baja velocidad (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple Access) y, además, la seguridad no existía. La tecnología predominante de esta generación es AMPS (Advanced Mobile Phone System).

--Segunda generación (2G)
La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital.
EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM (Global System por Mobile Communications); IS-136 (conocido también como TIA/EIA136 o ANSI-136) y CDMA (Code Division Multiple Access) y PDC (Personal Digital Communications), éste último utilizado en Japón.

Los protocolos empleados en los sistemas 2G soportan velocidades de información más altas por voz, pero limitados en comunicación de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros países se le conoce a 2G como PCS (Personal Communication Services).

--Generación 2.5 G
Muchos de los proveedores de servicios de telecomunicaciones se moverán a las redes 2.5G antes de entrar masivamente a la 3. La tecnología 2.5G es más rápida, y más económica para actualizar a 3G.

La generación 2.5G ofrece características extendidas, ya que cuenta con más capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for Global Evolution), IS-136B e IS-95Bm ebtre otros. Los carriers europeos y estadounidenses se moverán a 2.5G en el 2001. Mientras que Japón irá directo de 2G a 3G también en el 2001.

--Tercera generación 3G.
La 3G se caracteriza por contener a la convergencia de voz y datos con acceso inalámbrico a Internet; en otras palabras, es apta para aplicaciones multimedia y altas transmisiones de datos.

Contrato de Facebook.

Facebook nos ofrece algunas reglas para poder utilizar sus servicios, entre las reglas se resaltan:
1. Privacidad

Tu privacidad es muy importante para nosotros. Hemos diseñado nuestra Política de privacidad para ayudarte a comprender cómo puedes usar Facebook para compartir información con otras personas y cómo recopilamos y usamos tu información.
1. Compartir el contenido y la información

2. Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (en adelante, "contenido de PI”), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de privacidady aplicación: nos concedes una licencia no exclusiva, transferible, con posibilidad de ser sub-otorgada, sin royalties, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, "licencia de PI"). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta (a menos que el contenido se ha compartido con terceros y éstos no lo han eliminado).
3. Siempre valoramos tus comentarios o sugerencias acerca de Facebook, pero debes entender que podríamos utilizarlos sin obligación de compensarte por ello (del mismo modo que tú no tienes obligación de ofrecerlos).
2. Seguridad

Hacemos todo lo posible para hacer que Facebook sea un sitio seguro, pero no podemos garantizarlo. Necesitamos tu ayuda para lograrlo, lo que implica los siguientes compromisos:
1. No recopilarás contenido o información de otros usuarios, ni accederás de otro modo a Facebook, utilizando medios automáticos (como harvesting bots, robots, arañas o scrapers) sin nuestro permiso.
2. No participarás en marketing multinivel ilegal, como el de tipo piramidal, en Facebook.
3. No molestarás, intimidarás ni acosarás a ningún usuario.
3. Seguridad de la cuenta y registro

Los usuarios de Facebook proporcionan sus nombres e información reales y necesitamos tu colaboración para que siga siendo así. Éstos son algunos de los compromisos que aceptas en relación con el registro y mantenimiento de la seguridad de tu cuenta.
1. No crearás más de un perfil personal.
2. No utilizarás Facebook si eres menor de 13 años.
3. No compartirás la contraseña (o en el caso de los desarrolladores, tu clave secreta), no dejarás que otra persona acceda a tu cuenta, ni harás cualquier cosa que pueda poner en peligro la seguridad de tu cuenta.
4. Protección de los derechos de otras personas

Respetamos los derechos de otras personas y esperamos que tú hagas lo mismo.
1. Podemos retirar cualquier contenido o información que publiques en Facebook si consideramos que viola esta Declaración.
2. Si retiramos tu contenido debido a una infracción de los derechos de autor de otra persona y consideras que ha sido un error, tendrás la posibilidad de apelar.
3. No utilizarás nuestros copyrights o marcas registradas (incluidos Facebook, los logotipos de Facebook y F, FB, Face, Poke, Wall y 32665) ni ninguna marca que se parezca a las nuestras sin nuestro permiso por escrito.
5. Móvil
1. En caso de que cambies o desactives tu número de teléfono móvil, actualizarás la información de tu cuenta de Facebook en un plazo de 48 horas para garantizar que los mensajes no se le envíen por error a la persona que pudiera adquirir tu antiguo número.
6. Pagos

Si realizas un pago en Facebook o utilizas los créditos de Facebook, aceptas nuestras Condiciones de pago.
7. Disposiciones especiales aplicables a los enlaces compartidos

Si incluyes en tu sitio web nuestro botón para compartir enlaces, debes tener en cuenta los siguientes términos adicionales:
1. Te damos permiso para utilizar el botón de compartir enlaces de Facebook para que los usuarios puedan publicar enlaces o contenido de tu sitio web en Facebook.
2. Nos das permiso para utilizar dichos enlaces y el contenido en Facebook, y para permitir que otros los utilicen.
3. No pondrás un botón de compartir enlaces en ninguna página que incluya contenido que pueda violar esta Declaración si se publica en Facebook.
8. Disposiciones especiales aplicables a desarrolladores u operadores de aplicaciones y sitios web

1. Eres responsable de tu aplicación, de su contenido y del uso que hagas de la Plataforma. Esto incluye la necesidad de asegurar que tu aplicación o uso de la Plataforma cumplen nuestros Principios y políticas del desarrolladory nuestras Normas de publicidad.
En este contrato se puede ver que aunque facebook protege los intereses de los usuarios principalmente protege los suyos, como por ejemplo, en una de estas leyes, dice que cada información que se suba a esta red esta página la puede utilizar a su gusto.