miércoles, 16 de mayo de 2012


MindManager.


MindManager, llamado MindMan, hasta la versión 3.5, es un programa comercial de mapas mentales (mind mappor su descripción en inglés) desarrollado por Mindjet Corporation. Los mapas mentales creados en MindManager se basan en el método de mapeo de la mente por Tony Buzan. La última versión, MindManager 8, está disponible solamente para Microsoft Windows, aunque las versiones anteriores apoyadas Mac OS X y los archivos creados en las versiones más recientes son compatibles con ambas plataformas. En 2008 presentó Mindjet Connect, un servicio de colaboración en línea con el almacenamiento centralizado, Instant Meeting, y las características de comunicación. Connect es accesible con MindManager 8 en Windows y Web a través de MindManager, basado en un cliente de Flash.
Las características que se incluyen en el manual son para el soporte de gestión de tareas, filtros, proceso abiertoAPI, y el apoyo de RSS. Los mapas pueden extraer datos de Microsoft Excel y Outlook, y pueden ser exportados a Microsoft WordPowerPointVisio y Project, así como a páginas web HTML y como a documentos en formato PDF.  Para muchas tareas y proyectos, la creación de mapas visuales mente es una forma más intuitiva y precisa para representar nuestras ideas. En lugar de temas y subtemas, se crean los nodos de temas y subtemas que se desprenden de estos nodos.

mind manager sirve para  expandir o contraer cada nodo y mirar el mapa en cualquier orden que desee y no sólo de forma secuencial, como en los contornos.

Mindmanger le permite aprender sobre la marcha para crear mapas sencillos y también para crear complejos e interrelacionados de múltiples mapas mentales mapas.


Red semántica



Una red semántica o esquema de representación en Red es una forma de

 representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones
se representan mediante un grafo.
En un grafo o red semántica los elementos semánticos se representan por nodos. Dos elementos semánticos entre los que se admite se da la relación semántica que representa la red, esta
rán unidos mediante una línea, flecha o enlace o arista. 


Historia

Los responsables de los primeros esquemas de representación formalizados fueron Quillian hapiro & Woddmansee . Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida, por lo que se han realizado numerosos esfuerzos por llevar a cabo implementaciones importantes basadas en ellas.
Las redes semánticas han sido muy utilizadas en Inteligencia Artificial para representar
 el conocimiento y por tanto ha existido una gran diversificación de técnicas. 
Los elementos básicos que encontramos en todos los esquemas de redes son:
  1. Estructuras de datos en nodos, que representan conceptos, unidas por arcos que
    representan las relaciones entre los conceptos.
  1. Un conjunto de procedimientos de inferencia que operan sobre las estructuras de datos.
Básicamente, podemos distinguir tres categorías de redes semánticas:
  1. Redes IS-A
    , en las que los enlaces entre nodos están etiquetados.
  1. Gráficos conceptuales
    : en los que existen dos tipos de nodos: de conceptos y de relaciones
  1. Redes de marcos: en los que los puntos de unión de los enlaces son parte de la etiqueta del nodo


martes, 15 de mayo de 2012



VALIDACION DE LA INFORMACION EN INTERNET


         Validación de Información
Algunas páginas Web utilizan una conexión segura. Esto es muy importante, por ejemplo, si deseas pagar en línea utilizando una tarjeta de crédito y deberás ingresar información personal, y de estas hay muchas.
Para saber si estas navegando en un sitio Web seguro.


  •  Puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas   visitando es un sitio seguro.


 


  • Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.
  • HTTP es un servicio web cuyo significado es Hyper Text Transfer Protocol. Esto es, Protocolo de Transferencia de Hipertexto.
  • HTTPS es la versión segura (Secure) del protocolo HTTP.
  • También puedes observar la barra de direcciones. Si la URL de la página empieza con https://. La letra S es la parte importante. Indica que es un sitio web seguro y utiliza un certificado digital para cifrar los datos de la transacción, estás en una página segura.
  • Si la URL empieza con http://, la página no es segura.
  • SSL  son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).
  • Los sitios que usan SSL le presentan certificados de seguridad al navegador para que se pueda verificar su identidad. Cualquiera puede preparar un sitio web fingiendo ser otro sitio, pero solo el auténtico dispone de un certificado de seguridad válido para la URL a la que tratas de acceder. Un certificado no válido puede indicar que alguien está tratando de alterar tu conexión al sitio.


 


Hay que tomar en cuenta que cualquiera puede escribir o publicar en internet, por eso necesitamos más referencias de, cómo saber si nos encontramos frente a una información valida:
v  Se debe tener en cuenta la fecha de actualización del sitio, si un artículo esta sin actualizar por mas  de tres meses no esta tan confiable la información.
v  El sitio debe estar siendo actualizado de manera regular.
v  Los proveedores de información que están dispuestos a exponer su identidad son un buen indicio. Por ejemplo, los datos de nombre, dirección electrónica de correo y dirección postal, teléfono, etc. suelen aparecer en la página de inicio o en el apartado "Quiénes somos".
v  Debe venir toda la información de quiénes son los autores, quiénes publican, qué especialidad tienen, dónde trabajan, etc.
v  El sitio debe fundamentar su información con fuentes y referencias.
v  La información del sitio debe ser no comercial, sin fines de lucro o propaganda.
v  Por lo general, las personas que piden información personal, como la dirección postal, el número de teléfono o la dirección de correo electrónico utilizan esa información para llenar de anuncios los buzones electrónicos y los contestadores de los teléfonos. Pero en algunos casos los depredadores informáticos pueden utilizar esa información para iniciar una relación ilegal y/o indecente o para molestar a una persona o familia.
v  Verifique el dominio del documento, qué institución publica el documento, si el dominio es .edu, .org, .net
o   Dominios .com: Destinados a empresas u organizaciones con ánimo de lucro.
o   Dominios .org: Para todo tipo de organizaciones sin ánimo de lucro.
o   Dominios .net: Usados mayoritariamente por empresas de Internet y Telecomunicaciones.
o   Dominios .edu: Usados para fines educativos
o   Dominios .gob: Para los gobiernos.
o   Dominios genéricos Multilingües: Son dominios .com, .org y .net que llevan eñes, acentos, u otros caracteres especiales.
o   Dominios .tv: Usados en empresas de vídeo, cine y televisión principalmente.
o   Dominios .info: Destinados principalmente para la difusión de información general o puntual.
o   Dominios .biz: Están dedicados a actividades comerciales y de negocios.
o   Dominios .cc: Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com que desean.
o   Dominios territoriales son los dominios del tipo .com.es, .nom.es, .org.es
Tienen la misma finalidad que los dominios de primer nivel pero con la territorialidad española. Ejemplo portugal.com.es
§  Dominios territoriales: ec-ecuador, ar-argentina, bo-bolivia, br-brazil, etc.
o   Dominios .ws: Las siglas .ws se identifican con Web Site, por lo que se trata de una magnífica opción para todo tipo de sitios web.
o   Dominios .name: Destinado al registro de nombres propios, apodos, etc.
o   Dominios .pro: Para uso específico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos).
o   Dominios .coop: Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.
o   Dominios .museum: Dominio de uso restringido para los museos.

v  Si en una página web se encuentra sellos de Sitio, de instituciones, de organizaciones, podemos saber que sólo pueden ser generados por los certificados activos, y sólo se utilizan en los dominios que están cubiertos por los certificados. Entonces si una página tiene sellos es confiable.


miércoles, 9 de mayo de 2012





valores que se desarrollan en una comunicación  epistolar electrónica (blogger)





1.- Autoría.
Los comentarios realizados por los usuarios del blog pueden realizarse mediante la identificación personal del que los realiza (siempre recomendable) o bien de forma anónima. 
Los comentarios no están sujetos a moderación antes de su publicación. Sin embargo, los contenidos ofensivos o que no cumplan los requisitos serán eliminados.
 3.- Confidencialidad.
Los mensajes publicados por los lectores podrán ser leídos por cualquier persona que acceda al blog, y en consecuencia usados por cualquier lector. Blogger no permite que los comentarios efectuados por los lectores puedan ser anulados o modificados por ellos mismos.
La información de los usuarios recibida por correo electrónico en este Blog será tratada de forma confidencial.
 4.- Atribución, referencias y actualización.
Las afirmaciones sobre medicina y salud que se realizan en este blog, siempre que sea apropiado, serán sustentadas mediante hipervínculos a las fuentes originales, salvo experiencias personales. Los comentarios efectuados por los lectores deberán seguir la misma regla.
 5.- Garantía.
El autor y los lectores que incluyan comentarios se comprometen a actuar con honestidad y veracidad cuando incluyan informaciones o afirmaciones sobre terapia o técnicas en medicina. Para ello, se deberán referenciar dichas afirmaciones.
 6.- Transparencia del Autor.
La autora de este blog buscará proporcionar información de la manera más clara posible.
 7.- Transparencia del Patrocinador.
Este blog no está patrocinado por ningón organismo público o privado.
8.- Honestidad de la Publicidad y Política Editorial.
Este blog no acepta publicidad de ningún tipo. Los mensajes de los lectores que incluyan publicidad no serán admitidos.

martes, 8 de mayo de 2012


Principios Fundamentales del Uso del Correo Electronico


Es uno de los servicios en Internet de mayor demanda, pues hace posible el envío de mensajes en forma de archivo de texto. 
Para usar el correo electrónico, se necesita contar con acceso a Internet y con una cuenta en un servidor de correo electrónico   Para evitar que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por un nombre de usuario llamado inicio de sesión y una contraseña.
Su dirección de correo electrónico es una combinación de todos estos datos, y se escribe en el siguiente formato:
Es posible enviar cualquier tipo de archivo por correo electrónico (textos, imágenes, enlaces URL, y videos), sin embargo, hay que tener cuidado pues el servidor puede tener un límite de tamaño por correo electrónico (por ejemplo, algunos servidores no aceptan mensajes que contengan varios MB).
el correo electrónico se envía a través de una red de ordenadores al ordenador que utiliza la persona a quien va dirigido.
En su uso:
Cuando se abre un software de correo electrónico (el que usted utiliza para leer sus mensajes), aparece un cierto número de ventanas (o cuadros… según el software). Los nombres varían de un software al otro:
Entrante, Bandeja de entrada: Es aquí donde se reciben los correos electrónicos.
Bandeja de salida, Enviados: Estas son copias de los mensajes que se han enviado.
Eliminados, Basura: Esta es la papelera, es decir, donde quedan los archivos eliminados.
Carpetas: Estas son las carpetas donde en las que se pueden archivar correos electrónicos
pasos para escribir un correo electrónico 
  1. Escribir el texto del mensaje electrónico en un ordenador.
  2. Incluir la dirección de correo electrónica de la persona a quien va dirigido.
  3. Y… enviar tu mensaje


Alexandra Stan - Show Me The Way (SONG 2011)

Inna - Un Momento Lyrics

Lollipop (Pam Pam Param Pampam) - Alexandra Stan --LYRICS--

Fanny Lu - Ni Loca ft. Dalmata

miércoles, 2 de mayo de 2012


Fuente primaria
Una fuente primaria es la fuente documental que se considera material de primera mano relativo a un fenómeno que se desea investigar. En el caso de la historiografía, lo que en su tiempo ha servido como instrumento para construir la historia.
Puede ser fuente primaria un trabajo creado por algún testigo presencial o protagonista de un evento histórico en el que éstos son descritos, pero también pueden incluirse objetos físicos (como monedas), artículos periodísticoscartas o diarios personales. También pueden ser, sin embargo, casi cualquier tipo de información: por ejemplo, los anuncios publicitariosde los años 50 pueden servir como fuente primaria en un trabajo sobre la percepción de la tecnología moderna.
Lo que distingue una fuente primaria de una fuente secundaria es más el cómo se ha usado que el contenido. Una fuente secundaria es generalmente una descripción histórica construida a partir de fuentes primarias, pero los propios historiadores usan a menudo fuentes secundarias como testigos de su tiempo (como las propias fuentes primarias) al estudiar aspectos de la historiografía (por ejemplo, un libro sobre la historia de las computadoras puede resaltar que otros libros de historia de estas máquinas obviaron su origen militar, o enfocaron demasiado sus características técnicas).

Veracidad y validez de las fuentes primarias

Una fuente primaria no es, por defecto, más precisa o fiable que una fuente secundaria. Las fuentes secundarias a veces están sujetas a revisión, están bien documentadas y están frecuentemente publicadas a través de instituciones donde la seriedad metodológica sea importante para la trayectoria y reputación del autor. Una fuente primaria como una entrada de un dietario refleja, en el mejor caso, el punto de vista personal del autor sobre los sucesos descritos, que pueden o no ser veraces, precisos o completos. Entre los muchos ejemplos que se pueden citar está el de Hans Delbrück, primer historiador militar contemporáneo, que dudó de las cifras dadas por Heródoto respecto al ejército de Jerjes I al invadir Grecia continental. Según el historiador griego, tenido por indiscutible hasta entonces, los persas movilizaron dos millones de hombres camino de la Batalla de las Termópilas. A Delbrück le bastó mirar el orden de marcha de un ejército decimonónico para concluir que, de ser cierto el dato de Heródoto, la vanguardia persa entraría en combate con los hombres de Leónidas Iantes de que los últimos carros de suministro hubieran salido de Susa (en Asia).1
En ciertas ocasiones, un artículo periodístico no debería ser considerado como fuente primaria ya que puede estar informando de sucesos o eventos ya publicados por otra fuente. Los historiadores someten a un marcado escrutinio tanto las fuentes primarias como las secundarias.
Como regla general, sin embargo, los historiadores modernos prefieren recurrir a las fuentes primarias, si están disponibles, así como buscar nuevas. Estas fuentes, sean precisas o no, ofrecen nueva información en las diversas cuestiones históricas y la mayor parte de la historia moderna gira en torno al uso preponderante de archivos con el fin de encontrar fuentes primarias útiles. Un trabajo en historia no tiene muchas probabilidades de ser tomado en serio si sólo cita fuentes secundarias, al no indicar si se ha introducido investigación original.
En cada proyecto que pensamos necesariamente debemos tener en cuenta dos fuentes de información: Fuentes primarias y fuentes secundarias. Las primeras, como más arriba se sugiere, son las que obtenemos generalmente de encuestas, estas deben de tener un formato determinado, el cual no deje al cuestionado con preguntas al aire, es decir: ¿Cómo que quieres?, ya que la cantidad de respuestas pueden ser con demasiados parámetros, los cuales muchas veces no pueden ser cuantificados (por ser demasiado diversos). Las encuestas creadas para este tipo de fuente, deben de ser claras y lo más concisas posibles: mientras la respuesta sea lo más limitada, será fácil de cuantificar (Como por ejemplo un si o un no). Las encuestas se deben de hacer en un gran número de personas, esto, para tener una mayor certeza de que los datos obtenidos serán válidos en un gran muestrario de personas. La validez de estas fuentes depende mucho del proyecto y, a veces, de la propia honestidad de los encuestadores y encuestados, esto se debe a que estas fuentes por lo general son subjetivas, y los datos obtenidos pueden variar con respecto a los cambios sociales, políticos e inclusive con respecto al tiempo.
Por otro lado las fuentes secundarias son muy verídicas, esto se debe a que las fuentes que obtuvieron la información, en muchos casos, son instituciones serias de carácter público o privado, o estudiosos del tema cuya reputación ya es conocida. Ambas fuentes se ocupan debido a que con ellas tenemos una visión más amplia del proyecto. En primera instancia se deben consultar las fuentes secundarias ya que estas nos evitan tener información duplicada y nos ayudan a determinar qué datos nos faltan para la solución de un problema.