El documento presenta un informe sobre el ensamble y mantenimiento de computadores. Describe los componentes hardware seleccionados para el ensamble de una PC, incluyendo el procesador Intel Core i5-4440, la placa madre Intel Desktop DQ87PG, 4GB de memoria RAM Samsung DDR3, y un disco duro WD Green de 500GB. El informe concluye que se han integrado los conocimientos sobre los dispositivos necesarios para ensamblar una computadora funcional de acuerdo a las especificaciones requeridas.
Del tlc a un derecho internacional del trabajo francisco diaz - foterla iiTaEthekai
Este documento analiza la relación entre los Tratados de Libre Comercio (TLC) y el Derecho Internacional del Trabajo (DIT), argumentando que los TLC apuntan hacia el fortalecimiento de los derechos laborales reconocidos en el DIT. También discute las iniciativas legislativas actuales relacionadas con las reformas laborales y la necesidad de una agenda laboral para el posconflicto basada en el DIT.
La aplicación Bárbara Ortiz permite a docentes y estudiantes crear historietas o cuentos digitales de forma gratuita. Siguiendo pasos sencillos como elegir escenarios, personajes, música y escribir texto, los usuarios pueden elaborar una historieta y compartirla con otros. Esto fomenta el aprendizaje y la imaginación de los niños en entornos digitales.
FORTALECIENDO LA CULTURA Y COSTUMBRES KANKUAMAS A LOS JOVENES proyecto2013cpe
Este proyecto se realiza con el fin de lograr que la escuela nueva cerro murillo aporte a los jóvenes kankuamos mas amor por la cultura de su comunidad con el fin de que no se pierda en el tiempo y se extinga la comunidad indígena
Este documento describe 8 herramientas web útiles para crear un negocio. Estas herramientas incluyen Canva para crear presentaciones e infografías, SlideShare para compartir presentaciones en la nube, Wix para crear páginas web sin conocimiento de código, Blogger para crear blogs fácilmente, Google Maps para mostrar ubicaciones, Google Calendar para organizar eventos, Google Analytics para medir estadísticas de sitios web, y Google AdSense para generar ingresos a través de publicidad.
El documento presenta un informe sobre el ensamble y mantenimiento de computadores. Describe los componentes hardware seleccionados para el ensamble de una PC, incluyendo el procesador Intel Core i5-4440, la placa madre Intel Desktop DQ87PG, 4GB de memoria RAM Samsung DDR3, y un disco duro WD Green de 500GB. El informe concluye que se han integrado los conocimientos sobre los dispositivos necesarios para ensamblar una computadora funcional de acuerdo a las especificaciones requeridas.
Del tlc a un derecho internacional del trabajo francisco diaz - foterla iiTaEthekai
Este documento analiza la relación entre los Tratados de Libre Comercio (TLC) y el Derecho Internacional del Trabajo (DIT), argumentando que los TLC apuntan hacia el fortalecimiento de los derechos laborales reconocidos en el DIT. También discute las iniciativas legislativas actuales relacionadas con las reformas laborales y la necesidad de una agenda laboral para el posconflicto basada en el DIT.
La aplicación Bárbara Ortiz permite a docentes y estudiantes crear historietas o cuentos digitales de forma gratuita. Siguiendo pasos sencillos como elegir escenarios, personajes, música y escribir texto, los usuarios pueden elaborar una historieta y compartirla con otros. Esto fomenta el aprendizaje y la imaginación de los niños en entornos digitales.
FORTALECIENDO LA CULTURA Y COSTUMBRES KANKUAMAS A LOS JOVENES proyecto2013cpe
Este proyecto se realiza con el fin de lograr que la escuela nueva cerro murillo aporte a los jóvenes kankuamos mas amor por la cultura de su comunidad con el fin de que no se pierda en el tiempo y se extinga la comunidad indígena
Este documento describe 8 herramientas web útiles para crear un negocio. Estas herramientas incluyen Canva para crear presentaciones e infografías, SlideShare para compartir presentaciones en la nube, Wix para crear páginas web sin conocimiento de código, Blogger para crear blogs fácilmente, Google Maps para mostrar ubicaciones, Google Calendar para organizar eventos, Google Analytics para medir estadísticas de sitios web, y Google AdSense para generar ingresos a través de publicidad.
Mit Daten kompetent umgehen - aus Sicht der InformationswissenschaftHans-Christoph Hobohm
Keynote Vortrag auf der 33. Jahrestagung der Gesellschaft für Informatik in der Land, Forst-und Ernährungswirtschaft e.V. „Massendatenmanagement in der Agrar- und Ernährungswirtschaft“ vom 20.-21. Februar 2012. Potsdam, 20.02.2013
Un PLE (Personal Learning Environment) es el conjunto de herramientas, fuentes de información y conexiones que una persona usa para aprender de manera personalizada. Un PLE incluye las herramientas que elige una persona, los recursos que consulta y su red personal de aprendizaje. Los PLE pueden tener un impacto en la educación al fomentar que los estudiantes dirijan su propio aprendizaje y se conecten con otras personas.
Vortrag: @twitter.facebook.XING & Co - Social Media für kleine Unternehmen und schmales Budget.
Social Media kann insbesondere für EPU (Einzelpersonenunternehmen) von großem Vorteil sein. Dies vor allem, da es eine kostengünstige Möglichkeit ist Marketing und Networking miteinander zu verbinden.
Das ganze lässt sich gut in den Arbeitstag integrieren und hilft auch dabei fachlich am Ball zu bleiben. Die daraus entstehenden Resultate sind langfristig verwertbar. Dieser Vortrag vermittelt Ihnen einen Überblick über die wichtigsten Social Media Dienste, Tools, Chancen und Gefahren.
La criptografía protege documentos y datos mediante el uso de cifras o códigos para ocultar información confidencial. Existen dos tipos principales de llaves criptográficas: simétricas, que usan la misma llave para cifrar y descifrar, y asimétricas, que usan llaves públicas y privadas. Los hackers pueden acceder sistemas para encontrar vulnerabilidades, mientras que los virus pueden dañar computadoras alterando su funcionamiento normal o destruyendo datos.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
El documento describe la historia del desarrollo de Internet en México desde la década de 1980 hasta 1997. En la década de 1980, el Instituto Tecnológico de Monterrey se conectó a BITNET. En 1987 apareció la conexión y uso de BBS en la Ciudad de México. En 1989, el ITESM se conectó a la Universidad de Texas en San Antonio. En 1992 se creó MEXNET para promover el desarrollo de Internet en México. En 1997 más de 150 compañías tenían acceso a Internet en varias ciudades mexic
This short email contains a greeting from Jan Spa with an email address of j.spa2@chello.nl and references 111899/CY, likely an identification code. It closes with a greeting in Dutch.
Este documento proporciona información sobre hojas de cálculo. Explica que una hoja de cálculo es un software que permite realizar cálculos automáticos con datos numéricos organizados en una tabla. Detalla que Excel es un ejemplo popular de hoja de cálculo y que estas herramientas contienen hasta 256 columnas y 65,536 filas. También enumera varias funciones comunes que se pueden usar en hojas de cálculo como funciones matemáticas, estadísticas, de fecha y hora.
El documento habla sobre los planes de negocio. Explica que un plan de negocio es una herramienta escrita que permite evaluar la viabilidad de una idea de negocio y reducir riesgos. Luego, detalla los aspectos clave que debe incluir un plan de negocio como el producto/servicio, equipo, mercado, operaciones, finanzas y aspectos legales. Finalmente, ofrece una estructura de referencia para organizar la información en un plan de negocio.
Este documento proporciona información sobre hojas de cálculo. Define una hoja de cálculo como un software que permite usar datos numéricos y realizar cálculos automáticos en una tabla. Explica que Excel es uno de los programas de hoja de cálculo más populares y que una hoja de cálculo típica contiene 256 columnas y 65,536 filas. Además, resume la diferencia entre una fórmula y una función, e incluye ejemplos comunes de funciones.
Un referéndum realizado en 2012 determinó que el cantón de La Concordia pertenecería a la provincia de Santo Domingo de los Tsáchilas con más del 65% de los votos. La Asamblea Nacional aprobó reformas a la ley en 2013 para definir oficialmente la pertenencia de La Concordia a la provincia de Santo Domingo de los Tsáchilas. El cantón cuenta con atractivos turísticos como miradores y ríos, y su gastronomía se caracteriza por platos a base de mariscos y el famoso
El documento habla sobre los diferentes tipos de almacenamiento masivo. Explica que el almacenamiento masivo ocurre cuando un dispositivo está conectado a una computadora a través de USB para transferir archivos. Luego describe las unidades de almacenamiento masivo como dispositivos internos o externos que permiten almacenar información. Finalmente, detalla los diferentes tipos de almacenamiento en computadoras, incluyendo almacenamiento mecánico, magnético, óptico, electrónico y mixto.
Este documento proporciona una introducción al Voki, una herramienta gratuita que permite crear avatares digitales personalizados capaces de reproducir texto a través de voz o audio. Explica que los usuarios pueden personalizar la apariencia de su avatar y luego grabar o cargar audio para que el avatar lo reproduzca, o escribir texto para que sea leído con voz de síntesis. Finalmente, indica que Voki sirve para dinamizar la comunicación a través de presentaciones y trabajos con un enfoque reflexivo que puede mejorar los resultados.
Mit Daten kompetent umgehen - aus Sicht der InformationswissenschaftHans-Christoph Hobohm
Keynote Vortrag auf der 33. Jahrestagung der Gesellschaft für Informatik in der Land, Forst-und Ernährungswirtschaft e.V. „Massendatenmanagement in der Agrar- und Ernährungswirtschaft“ vom 20.-21. Februar 2012. Potsdam, 20.02.2013
Un PLE (Personal Learning Environment) es el conjunto de herramientas, fuentes de información y conexiones que una persona usa para aprender de manera personalizada. Un PLE incluye las herramientas que elige una persona, los recursos que consulta y su red personal de aprendizaje. Los PLE pueden tener un impacto en la educación al fomentar que los estudiantes dirijan su propio aprendizaje y se conecten con otras personas.
Vortrag: @twitter.facebook.XING & Co - Social Media für kleine Unternehmen und schmales Budget.
Social Media kann insbesondere für EPU (Einzelpersonenunternehmen) von großem Vorteil sein. Dies vor allem, da es eine kostengünstige Möglichkeit ist Marketing und Networking miteinander zu verbinden.
Das ganze lässt sich gut in den Arbeitstag integrieren und hilft auch dabei fachlich am Ball zu bleiben. Die daraus entstehenden Resultate sind langfristig verwertbar. Dieser Vortrag vermittelt Ihnen einen Überblick über die wichtigsten Social Media Dienste, Tools, Chancen und Gefahren.
La criptografía protege documentos y datos mediante el uso de cifras o códigos para ocultar información confidencial. Existen dos tipos principales de llaves criptográficas: simétricas, que usan la misma llave para cifrar y descifrar, y asimétricas, que usan llaves públicas y privadas. Los hackers pueden acceder sistemas para encontrar vulnerabilidades, mientras que los virus pueden dañar computadoras alterando su funcionamiento normal o destruyendo datos.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
El documento describe la historia del desarrollo de Internet en México desde la década de 1980 hasta 1997. En la década de 1980, el Instituto Tecnológico de Monterrey se conectó a BITNET. En 1987 apareció la conexión y uso de BBS en la Ciudad de México. En 1989, el ITESM se conectó a la Universidad de Texas en San Antonio. En 1992 se creó MEXNET para promover el desarrollo de Internet en México. En 1997 más de 150 compañías tenían acceso a Internet en varias ciudades mexic
This short email contains a greeting from Jan Spa with an email address of j.spa2@chello.nl and references 111899/CY, likely an identification code. It closes with a greeting in Dutch.
Este documento proporciona información sobre hojas de cálculo. Explica que una hoja de cálculo es un software que permite realizar cálculos automáticos con datos numéricos organizados en una tabla. Detalla que Excel es un ejemplo popular de hoja de cálculo y que estas herramientas contienen hasta 256 columnas y 65,536 filas. También enumera varias funciones comunes que se pueden usar en hojas de cálculo como funciones matemáticas, estadísticas, de fecha y hora.
El documento habla sobre los planes de negocio. Explica que un plan de negocio es una herramienta escrita que permite evaluar la viabilidad de una idea de negocio y reducir riesgos. Luego, detalla los aspectos clave que debe incluir un plan de negocio como el producto/servicio, equipo, mercado, operaciones, finanzas y aspectos legales. Finalmente, ofrece una estructura de referencia para organizar la información en un plan de negocio.
Este documento proporciona información sobre hojas de cálculo. Define una hoja de cálculo como un software que permite usar datos numéricos y realizar cálculos automáticos en una tabla. Explica que Excel es uno de los programas de hoja de cálculo más populares y que una hoja de cálculo típica contiene 256 columnas y 65,536 filas. Además, resume la diferencia entre una fórmula y una función, e incluye ejemplos comunes de funciones.
Un referéndum realizado en 2012 determinó que el cantón de La Concordia pertenecería a la provincia de Santo Domingo de los Tsáchilas con más del 65% de los votos. La Asamblea Nacional aprobó reformas a la ley en 2013 para definir oficialmente la pertenencia de La Concordia a la provincia de Santo Domingo de los Tsáchilas. El cantón cuenta con atractivos turísticos como miradores y ríos, y su gastronomía se caracteriza por platos a base de mariscos y el famoso
El documento habla sobre los diferentes tipos de almacenamiento masivo. Explica que el almacenamiento masivo ocurre cuando un dispositivo está conectado a una computadora a través de USB para transferir archivos. Luego describe las unidades de almacenamiento masivo como dispositivos internos o externos que permiten almacenar información. Finalmente, detalla los diferentes tipos de almacenamiento en computadoras, incluyendo almacenamiento mecánico, magnético, óptico, electrónico y mixto.
Este documento proporciona una introducción al Voki, una herramienta gratuita que permite crear avatares digitales personalizados capaces de reproducir texto a través de voz o audio. Explica que los usuarios pueden personalizar la apariencia de su avatar y luego grabar o cargar audio para que el avatar lo reproduzca, o escribir texto para que sea leído con voz de síntesis. Finalmente, indica que Voki sirve para dinamizar la comunicación a través de presentaciones y trabajos con un enfoque reflexivo que puede mejorar los resultados.
El documento habla sobre el comercio electrónico, definido como la actividad de compra y venta a través de medios electrónicos e internet en lugar de contacto físico. Explica las ventajas como productos a menor costo y comodidad, y las desventajas como menor comunicación entre vendedor y comprador y no poder ver el producto físicamente. Además, clasifica el comercio electrónico y enumera algunas estrategias y componentes clave.
El documento define el spam o correo basura como mensajes no solicitados y no deseados enviados en grandes cantidades que perjudican al receptor. Explica que la palabra spam proviene de la comida enlatada Spam que se enviaba a los soldados durante la Segunda Guerra Mundial. También detalla que el spam afecta otras tecnologías como grupos de noticias, redes sociales y páginas web, aunque su método principal es el correo electrónico. Finalmente, comenta que existen diferentes técnicas para prevenir el spam pero no hay una
El modding comenzó en Colombia hace unos siete años durante las primeras LAN parties y consiste en personalizar computadores para darles más rendimiento y al público en general. Los modders más expertos suelen tener múltiples computadoras para trabajar con ellas a la vez. Algunos beneficios incluyen mejor ventilación y disipación de calor. Herramientas comunes incluyen Dremel, aerógrafo, pistola termofusible, destornilladores, cinta aislante, soldador y alicates.
El documento habla sobre el origen y definición del término "spyware". Explica que spyware se refiere a software que recopila información de un ordenador sin el consentimiento del usuario y la transmite a terceros. Describe algunos ejemplos de cómo funciona el spyware y formas en que puede instalarse. Finalmente, lista algunos posibles síntomas de una infección por spyware y recomienda el uso de software antispyware para protegerse.
El documento habla sobre los delitos informáticos. Explica que son acciones ilegales que usan medios informáticos como computadoras e internet para dañar o destruir sistemas y redes. Incluye fraude, robo, chantaje y falsificación. Divide los delitos en dos grupos: aquellos que atacan redes de computadoras y los que usan computadoras e internet para cometer crímenes. Menciona algunos delitos específicos como fraude, contenido obsceno y terrorismo virtual. Finalmente, resume la regulación de estos
Este documento describe las diferentes unidades de almacenamiento masivo que se han utilizado a lo largo de la historia de la computación, incluyendo almacenamiento mecánico como tarjetas perforadas y discos de vinilo, almacenamiento magnético como cintas de respaldo y discos duros, almacenamiento óptico como CDs y DVDs, almacenamiento electrónico como memoria RAM y USB, y almacenamiento mixto como discos magneto-ópticos.
Este documento describe las diferentes unidades de almacenamiento masivo que se han utilizado a lo largo de la historia de la computación, incluyendo almacenamiento mecánico como tarjetas perforadas y discos de vinilo, almacenamiento magnético como cintas de respaldo y discos duros, almacenamiento óptico como CDs y DVDs, almacenamiento electrónico como memoria RAM y USB, y almacenamiento mixto como discos magneto-ópticos.
Este documento define el derecho de autor y explica cómo funciona. Protege las obras intelectuales originales de personas naturales y otorga a los autores el control sobre el uso y explotación de sus obras. En Colombia, la Ley 23 de 1982 regula los derechos de autor y protege las obras literarias, artísticas y científicas durante la vida del autor y 80 años después de su muerte.
Este documento describe los virus informáticos, pequeños programas escritos para propagarse e infectar otros sistemas. Explica que los virus tienen módulos de reproducción, ataque y defensa, y dan ejemplos de virus dañinos como Melissa y Chernobyl. También cubre las motivaciones para crear virus, cómo se transmiten, los daños que pueden causar, cómo detectar una infección y formas de prevención como el uso de antivirus y cortafuegos.
La netiqueta se refiere a las reglas de comportamiento para comunicarse en internet. Surge de la necesidad de aplicar la cortesía y el respeto mutuo en las comunicaciones en línea a medida que más personas accedían a la red. En 1995, el RFC1855 estableció las primeras pautas formales de netiqueta. Desde entonces, las comunidades han elaborado y adaptado reglas específicas para diferentes dominios en línea, a menudo asignando moderadores para hacer cumplir dichas reglas.
El documento describe la diferencia entre hackers y crackers. Originalmente, los hackers eran programadores aficionados con conocimientos de informática que no buscaban la ilegalidad. Con el tiempo, surgieron los crackers, que usaban sus habilidades para violar sistemas de seguridad de forma ilegal y dañina. En 1985, los hackers originales comenzaron a llamarse a sí mismos hackers y a los crackers para distinguirse de aquellos que buscaban el daño. Los crackers se dedican a romper sistemas para causar daño, mientras que los hackers buscan mejorar programas de
La Web 2.0 se refiere a la transición de aplicaciones tradicionales a aplicaciones enfocadas en el usuario final que fomentan la colaboración. Se caracteriza por la participación activa de los usuarios a través de blogs, redes sociales y contenido generado por los usuarios. El término fue acuñado en 2003 pero se originó en una conferencia en 2004 donde se discutió el renacimiento y evolución de la web hacia aplicaciones con nuevas funcionalidades.
La Deep Web o Internet profunda se refiere al contenido de Internet que no es indexado por los motores de búsqueda, ya sea porque es dinámico y cambiante o porque requiere credenciales de acceso. Incluye páginas web que no son visitadas por los rastreadores de los motores de búsqueda y cuya información no es almacenada en sus bases de datos.
Este documento describe la historia y funciones de los antivirus, desde el primero creado en 1973 llamado Reaper hasta programas actuales como AVG, McAfee y Kaspersky. Explica que los antivirus previenen, detectan y eliminan virus mediante bases de datos y técnicas de detección, teniendo funciones de vacuna, detector y eliminador. También describe diferentes tipos de virus y formas comunes de contagio.
Este documento describe las aulas virtuales, una nueva forma de educación a distancia donde los estudiantes son responsables de su propio aprendizaje a través de herramientas como foros, exámenes, videos y guías de estudio. Las aulas virtuales facilitan el manejo de la información y proporcionan una organización más flexible del tiempo y espacio educativo a través del uso intensivo de las tecnologías de la información y la comunicación.
Este documento define el derecho de autor y explica cómo funciona. Protege las obras intelectuales originales de personas naturales en diferentes campos como literatura, arte y música. El derecho de autor otorga a los creadores el control sobre el uso y reproducción de sus obras por un período de tiempo.
Este documento describe las aulas virtuales, una nueva forma de educación a distancia donde los estudiantes son responsables de su propio aprendizaje a través de herramientas como foros, exámenes, videos y guías de estudio. Las aulas virtuales facilitan el manejo de la información y proporcionan una organización más flexible del tiempo y espacio educativo a través del uso intensivo de las tecnologías de la información y la comunicación.