miércoles, 24 de junio de 2009

Clase Virtual Catorceava Semana (30 de Junio)

Uso Eficiente y Responsable de la Información.

Cuando hablamos de uso responsable, nos referimos a los aspectos éticos relativos a la utilización de la información una vez que contamos con el acceso a las fuentes.

Uso eficiente.
Cuando utilizamos la información, para nuestro trabajo o estudio, indagamos, contrastamos, reflexionamos, obtenemos conocimiento, y en muchos casos lo difundimos.
  • Es importante aprender a utilizar eficientemente los recursos disponibles de información.
  • Se proporcionan las siguientes recomendaciones:
  • Patrones de búsqueda definidos: utilizar buscadores específicos para el tema y aprender a utilizar las búsquedas avanzadas
  • Selección adecuada de las fuentes de información.
  • No acceder a información que realmente no requiramos.
  • Examinar y evaluar la información (Autoridad de las fuentes y de los autores, referencias bibliográficas, calidad de la redacción y de la ortografía, preferencia por artículos provenientes de universidades de prestigio, por ejemplo).
Al acceder a los recursos de información de una Empresa:
* Los sistemas de información de la organización, deben ser primordialmente para el uso en asuntos relacionados con la misma organización.
* El acceso no autorizado a los sistemas de información de la Organización debe estar prohibido.
* Deberán establecerse niveles de seguridad en los Sistemas de Información que restrinjan el acceso de manera automática, y los sistemas de información que se adquieran deben proveer los mecanismos necesarios para la seguridad, este debe ser un factor relevante para la adquisición del producto de software.
* En la empresa nadie debe usar la identificación, identidad o contraseña de otro usuario, e igualmente no debe dar a conocer su contraseña o identificación a otro, excepto en casos que faciliten la reparación o el mantenimiento de algún servicio o equipo y en este caso se deben dar a conocer estos datos única y exclusivamente a miembros autorizados de la unidad de información y sistemas de la organización.
* Cuando un usuario termina su relación con la Organización, sus identificaciones y contraseñas para todos los sistemas de información deberán ser eliminadas inmediatamente.
* Además de la seguridad automática y restrictiva del acceso, deben existir normativas en la organización que contemplen las limitaciones y prohibiciones en materia del uso de la información y los elementos informáticos, tales como prohibiciones en cuanto a:
  • Intentar modificar, reubicar o sustraer computadores, software, información o periféricos sin la debida autorización.
  • Transgredir o burlar las verificaciones de identidad u otros sistemas de seguridad.
  • Utilizar los sistemas de información para propósitos ilegales o no autorizados.
  • Enviar cualquier comunicación electrónica fraudulenta.
  • Violar cualquier licencia de software o derechos de autor, incluyendo la copia o distribución de software protegido legalmente sin la autorización escrita del propietario del software.
  • Usar las comunicaciones electrónicas para acosar o amenazar a los usuarios de la organización o externos.
  • Usar las comunicaciones electrónicas para revelar información privada sin el permiso explícito del dueño.
  • Leer la información o archivos de otros usuarios sin su permiso.
  • Alterar, falsificar o de alguna otra forma usar de manera fraudulenta los registros de la Organización (incluyendo registros computarizados, permisos, documentos de identificación, u otros documentos o propiedades.)
  • Usar las comunicaciones electrónicas para dañar o perjudicar de alguna manera los recursos disponibles electrónicamente.
  • Lanzar cualquier tipo de virus, gusano, o programa de computador cuya intención sea hostil o destructiva.
  • Descargar o publicar material ilegal, con derechos de propiedad o material nocivo usando un computador de la Organización.
PREGUNTA DE LA SEMANA: Cual es el papel fundamental de los niveles de seguridad en los sistemas de información. Recuerde que su respuesta vale por la asistencia virtual.

Clase Virtual Treceava Semana(23 al 26 de Junio)

Programas de Aplicación Estadística.

En la Administración de Desastres, juega un papel fundamental, la utilización de Programas de Aplicación Estadística, para el estudio de los fenómenos tales como: terremotos, inundaciones, deslaves, deforestación, contaminación, entre otros, y para la preparación y respuesta ante los mismos.



  • Un Programa de Aplicación Estadística es un programa informático que está especialmente diseñado para resolver problemas en el área de la estadística.
  • La Estadística: es una ciencia con base matemática referente a la recolección, análisis e interpretación de datos, que busca explicar condiciones regulares en fenómenos de tipo aleatorio. Es transversal a una amplia variedad de disciplinas, desde la física hasta las ciencias sociales, desde las ciencias de la salud hasta el control de calidad.
  • Los Programas de Aplicación Estadística van desde sencillos y muy fáciles de utilizar, con cálculos y formulas predefinidas, pero con restricciones, hasta programas más complejos, los cuales suelen ser mucho más flexibles al poderse incluir funciones no predefinidas, o estar en capacidad de establecer interfaces con otros sistemas, pero requieren generalmente el conocer su lenguaje de programación.
  • Existen muchos y excelentes programas estadísticos en el mercado, incluso muchos de estos son ofertados gratuitamente y pueden ser localizados en Internet.
Programas Estadísticos:


  • SAS. Statistical Analysis System. Es un programa estadístico de amplias posibilidades (métodos multivariados, regresión múltiple , análisis de supervivencia y regresión logística), contiene potentes posibilidades gráficas. Es particularmente útil en la gestión de datos y en la redacción de informes. Su principal inconveniente es que no resulta fácil aprender a usarlo.
  • Los resultados pueden guardarse como archivos y usarse como entradas para futuras ejecuciones.
  • http://www.sas.com/
  • SPSS (Statistical Package for the Social Sciences) es un programa estadístico informático muy usado en las ciencias sociales. Dispone de un amplio conjunto de métodos estadísticos (multivariados, series temporales, regresión lógica, y análisis de supervivencia).
  • http://www.spss.com/
  • Minitab: Programa de computadora diseñado para ejecutar funciones estadísticas básicas y avanzadas. Tan amigable como el Microsoft Excel pero con capacidad de ejecución de análisis estadísticos.
  • http://www.minitab.com/es-ES/default.aspx
  • Statgraphics Programa para gestionar y analizar valores estadísticos. Destaca especialmente por sus capacidades para la representación gráfica de todo tipo de estadísticas y el desarrollo de experimentos, previsiones y simulaciones en función del comportamiento de los valores. Es una completa herramienta para el estudio, análisis y aprendizaje de cualquier rama de la Estadística. Hace uso intensivo de los gráficos.
  • Permite cambiar todos los aspectos del formato de los gráficos, para los que el usuario puede crear sus propios estilos.
  • Permite el cálculo de toda clase de estadísticas (medidas de localización, tales como la media, la mediana, la moda y medidas de dispersión, tales como la varianza, la desviación típica, el rango, el coeficiente de variación, etc. Asimismo, estas estadísticas, se pueden contemplar en modo gráfico, con histogramas, diagramas de barras y de pastel, con las correspondientes opciones tridimensionales y sus correspondientes propiedades de rotación horizontal y vertical, etc.
  • La descripción de datos categóricos, tales como zonas geográficas, niveles de aptitud de operarios, grados de satisfacción de clientes, etc., se realizan mediante efectivos procedimientos de tabulación, especialmente indicados para las encuestas de todo tipo, junto con efectivas opciones gráficas.
  • http://statgraphics.softonic.com/

PREGUNTA DE LA SEMANA: PROPORCIONE UNA ÍDEA, PARA LA APLICACIÓN DE PROGRAMAS ESTADÍSTICOS EN LA ADMINISTRACIÓN DE DESASTRES.

jueves, 11 de junio de 2009

Clase virtual doceava semana (17 de Junio)


Este trabajo fue realizado por los estudiantes Lic. Eucalip Rodriguez,Lic. Miguel Fernandez, Ing. Miguel Mota, Facilitadora: Ing. Giannina Garbi, Especialización Gerencia en Tecnología de la Información USM, Puerto La Cruz Julio de 2007.

SOFTWARE LIBRE
El Software Libre es un asunto de libertad, no de precio, para tener mejor claridad del concepto se debe pensar en libre, no en algo gratis, se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software, de modo más preciso, se refiere:
A cuatro libertades de los usuarios del software:
  • Libertad 0: Libertad de usar el programa, con cualquier propósito.
  • Libertad 1: La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades, acceso al código fuente es una condición previa para esto.
  • Libertad 2: Libertad de distribuir copias, con lo que puedes ayudar a interesados.
  • Libertad 3: Libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que todos se beneficien.
Software libre, no significa necesariamente no comercial. Un programa libre puede estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser poco usual; el software comercial libre es muy importante: puede ser distribuido, modificado, copiado y usado, y debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan.
Dentro de software libre hay, a su vez, matices que es necesario tener en cuenta. Por ejemplo, el software de dominio público significa que no está protegido por el copyright, por lo tanto, podrían generarse versiones no libres del mismo, en cambio el software libre protegido con copyleft impide a los redistribuidores incluir algún tipo de restricción a las libertades propias del software así concebido, es decir, garantiza que las modificaciones seguirán siendo software libre.

Es conveniente no confundir el software libre con el software gratuito, éste no cuesta nada, hecho que no lo convierte en software libre, porque no es una cuestión de precio, sino de libertad.

CÓMO SURGE EL SOFTWARE LIBRE
El movimiento del Software Libre tuvo su origen en el mundo académico. Desde hace más de treinta años, numerosos programadores de distintas universidades han desarrollado herramientas de forma cooperativa y abierta, intercambiando libremente su código fuente. De esta manera se ha logrado construir productos de software de gran envergadura y excelentes cualidades técnicas.
Con el crecimiento de Internet, dicho movimiento ha sumado adeptos en todo el mundo, trascendiendo el ámbito académico. En la última década han surgido empresas que basan su negocio en el desarrollo, la distribución y el soporte de Software Libre. En la actualidad numerosas empresas que tradicionalmente han utilizado el modelo propietario para el desarrollo y la comercialización de sus productos, comienzan ha incorporar productos de software libre.

CONTENIDOS ACTUALES DEL SOFTWARE LIBRE
Los sistemas operativos y programas de aplicación de software libre son múltiples y variados y abarcan las necesidades más corrientes de los usuarios. Están siendo permanentemente perfeccionados a través de la interacción de quienes los usan, los cuales pueden modificarlos y adaptarlos fácilmente a sus necesidades.
Se plantea así una alternativa válida para aquellos que aspiran a utilizar sistemas y programas informáticos eficaces, seguros y estables sin la amenaza de sanciones legales por su uso no autorizado.

TIPOS DE LICENCIAS DE SOFTWARE LIBRE
Cuando hablamos de software libre, se tiene la tendencia a creer que se trata solamente de programas que el usuario puede utilizar sin pagar y que normalmente se encuentran gratis en Internet. Pero es mucho más que esto. No tiene nada que ver con el precio (pues podría ser gratis, pero no tener el código fuente y no sería libre), tiene que ver con libertad" (El Proyecto GNU es una campaña para difundir el Software libre).

LICENCIA GPL (GENERAL PUBLIC LICENSE)
La licencia GPL se aplica al software de la FSF (Free Software Foundation) y al proyecto GNU. La licencia GPL otorga al usuario la libertad de compartir el software y realizar cambios en él. Dicho de otra forma, el usuario tiene derecho a usar el programa, modificarlo y distribuir las versiones modificadas, pero no tiene permiso de realizar restricciones propias con respecto a la utilización de ese programa modificado. La licencia GPL, fue creada para mantener la libertad del software y evitar que alguien quisiera apropiarse de la autoría intelectual de un determinado programa. La licencia advierte, que el software debe ser gratuito y que el paquete final, también debe ser gratuito.


EL NEGOCIO BASADO EN SOFTWARE LIBRE
Gran parte del Software Libre existente en la actualidad ha sido desarrollado por programadores durante su tiempo libre, o como parte de sus actividades académicas.
Grupos de desarrollo inicialmente informales y poco organizados, se han constituido en empresas debido al éxito de sus productos libres. Algunas empresas productoras o comercializadoras de software han comenzado a cambiar sus políticas de desarrollo y distribución, utilizando licencias libres para sus productos.
Otras empresas han tomado desarrollos libres (producidos por programadores independientes) para utilizarlos como base de sus soluciones, invirtiendo en su mejoramiento y brindando soporte a sus usuarios.

POR QUÉ ELEGIR EL MODELO DE SOFTWARE LIBRE?
Básicamente son tres razones principales por las cuales una empresa podría inclinarse por este modelo:
  • 1)Al optar por el modelo de desarrollo y distribución libre, la empresa queda habilitada para utilizar la gran cantidad de herramientas libres disponibles en la actualidad. Esto no sólo implica la ejecución de dichas herramientas, sino también la modificación de las mismas para adaptarlas a casos particulares y la exploración de sus mecanismos de funcionamiento para luego reutilizarlos en futuros desarrollos. De esta forma se obtiene una ventaja significativa respecto de aquellas empresas que basan su negocio en el modelo propietario o cerrado, que no pueden utilizar esta base de herramientas y conocimiento.
  • 2)El liberar un programa facilita enormemente su distribución y publicidad. De esta manera no es necesario invertir enormes sumas de dinero en campañas publicitarias y en marketing para poder competir con productos establecidos en el mercado.
  • 3)Si el producto en cuestión tiene suficientes méritos técnicos, con seguridad despertará el interés de un gran número de desarrolladores, usuarios y otras empresas en todo el mundo, lo cuales comenzarán a contribuir en su desarrollo, extensión y depuración. Muchos son los casos en que pequeños desarrollos han engendrado productos de gran nivel técnico y de una envergadura no pensada al inicio.

EL SOFTWARE LIBRE Y LA PROPIEDAD INTELECTUAL
Muchos detractores del modelo de distribución libre, objetan que el hecho de proveer el código fuente de los programas, autorizando su uso y redistribución, puede implicar la pérdida de la propiedad intelectual, pues aducen que una empresa de gran envergadura, podría tomar dicho desarrollo como propio, relegando a sus autores originales. Sin embargo, a través de los treinta años de existencia de Software Libre, nunca se ha dado una situación como esta.

La razón por la cual los desarrolladores de un programa libre no pierden el control del mismo es muy simple: a sus usuarios y al resto de los programadores que contribuyen con el mismo no les conviene. Los autores originales son el factor aglutinante del proyecto. Ellos son quienes dirigen el rumbo del desarrollo, quienes recopilan los reportes de errores y los requerimientos de los usuarios, ellos reunen los aportes y contribuciones de los demás desarrolladores. De esta forma, si la actitud de los líderes del proyecto es la adecuada, sus usuarios y colaboradores seguirán manteniéndolos como referentes. En virtud de esto, a una empresa que le interese incorporar dicho programa dentro de su oferta de productos le convendrá colaborar con el grupo de desarrollo existente (liderado por sus autores originales), antes que iniciar un proyecto paralelo. Por el contrario, si los desarrolladores iniciales por algún motivo pierden interés en el producto, la disponibilidad del código fuente y de la documentación del mismo, posibilitará la creación de nuevos grupos.
PREGUNTA DE LA SEMANA: EN QUE CONSISTE LA LICENCIA GPL. Su respuesta le asegura la asistencia a la clase virtual.

sábado, 6 de junio de 2009

Clase Virtual Onceava Semana (10 de Junio)

GENERALIDADES DE LAS BASES DE DATOS
DAR CLICK PARA AMPLIAR LA IMAGEN
Las bases de datos, proporcionan la infraestructura requerida para los sistemas de información de la empresa (Ej. sistemas de apoyo a la toma de decisiones, estratégicos, etc).
Por este motivo, es importante conocer la forma en que están estructuradas y su manejo.

Elementos a considerar:
  • El Hardware:El hardware se refiere a los dispositivos de almacenamiento en donde reside la base de datos, así como a los dispositivos periféricos (unidad de control, canales de comunicación, etc.) necesarios para su uso.
  • El Software: Está constituido por un conjunto de programas que se conocen como Sistema de Gestión de Bases de Datos o SGBD (En inglés: DMBS - Data Base Management System). Un SGBD maneja todas las solicitudes formuladas por los usuarios a la base de datos.
  • Los Usuarios: Existen tres clases de usuarios relacionados con una Base de Datos: El programador de aplicaciones, quien crea programas de aplicación que utilizan la base de datos. El usuario final, quien accesa la Base de Datos por medio de un lenguaje de consulta o de programas de aplicación y El administrador de la Base de Datos (DBA DataBase Administrator), quien se encarga del control general del Sistema de Base de Datos.
Ventajas de utilizar las Bases de Datos:
Entre las muchas ventajas que existen, a continuación mencionamos algunas de ellas:

  • Disponibilidad: Cuando se aplica la metodología de bases de datos, cada usuario ya no es propietario de los datos, puesto que éstos se comparten entre el conjunto de aplicaciones, existiendo una mejor disponibilidad de los datos para todos los que tienen necesidad de ellos, siempre que estén autorizados para su acceso. Una de las ventajas que ofrecen hoy en día las nuevas tecnologías de desarrollo, es el poder contar con aplicaciones que pueden acceder a la información desde cualquier parte del mundo utilizando una red como Internet.
  • Facilidad de Uso: Existen diferentes maneras de extraer la información almacenada en una base de datos, por ejemplo, un ingeniero puede hacerlo a través de instrucciones SQL; los usuarios por medio de aplicaciones desarrolladas dentro de una organización, o pueden extraer la información con herramientas que existan en el mercado, todo esto con dos valores agregados: Velocidad y precisión.
  • Coherencia de los Resultados: Debido a que la información de la base de datos se recoge y almacena una sola vez, en todos los programas se utilizan los mismos datos, por lo que los resultados de todos ellos son coherentes y perfectamente comparables.
  • Confidencialidad en el manejo de los Datos: Toda la información puede estar centralizada en un solo punto y debidamente clasificada, pudiendo ser accesada, dependiendo del perfil con que se ingresa al sistema (existirán diferentes niveles de permiso al acceso a los datos).
  • Globalización de la información. Permite a los diferentes usuarios considerar la información como un recurso corporativo que carece de dueños específicos.
EL SISTEMA GESTOR DE BASE DE DATOS (DBMS)
El sistema de gestión de bases de datos (SGBD o DBMS), es el conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta.

Las funciones de un SGBD.

  • Debe proporcionar a los usuarios, la capacidad de almacenar datos en la base de datos, acceder a ellos y actualizarlos. Esta es la función fundamental de un SGBD.
  • Debe proporcionar un catálogo, en el que se almacenan las descripciones de los datos y que sea accesible por los usuarios. Este catálogo, es lo que se denomina diccionario de datos y contiene información, que describe los datos de la base de datos. Normalmente, un diccionario de datos almacena:
• Nombre, tipo y tamaño de los datos;
• Nombre de las relaciones entre los datos;
• Nombre de los usuarios autorizados a acceder a la base de datos;
• Esquemas externos, conceptuales e internos, y correspondencia entre los esquemas;
• Estadísticas de utilización, tales como la frecuencia de las transacciones y el número de
accesos realizados a los objetos de la base de datos, entre otros.

  • Debe proporcionar un mecanismo que garantice la actualización adecuada para cada transacción: que todas las actualizaciones correspondientes a una determinada transacción se realicen, o que no se realice ninguna. Una transacción es un conjunto de acciones que cambian el contenido de la base de datos.
  • Debe proporcionar un mecanismo que asegure que la base de datos se actualice correctamente cuando varios usuarios la están actualizando concurrentemente. Uno de los principales objetivos de los SGBD es el permitir que varios usuarios tengan acceso concurrente a los datos que comparten.
  • Debe ser capaz de recuperar la base de datos en caso de que ocurra algún suceso que la dañe llevándola a un estado consistente.
  • Debe garantizar que sólo los usuarios autorizados puedan acceder a la base de datos. La protección debe ser contra accesos no autorizados, tanto intencionados como accidentales.
  • Debe ser capaz de integrarse con software de comunicación. Muchos usuarios acceden a la base de datos desde terminales. En ocasiones estos terminales se encuentran conectados directamente a la máquina sobre la que funciona el SGBD. En otras ocasiones los terminales están en lugares remotos, por lo que la comunicación con la máquina que alberga al SGBD se debe hacer a través de una red.
  • Debe proporcionar una serie de herramientas que permitan administrar (actualizar, modificar, eliminar registros) la base de datos de modo efectivo.

PREGUNTA DE LA SEMANA ¿CUAL ES LA FUNCIÓN FUNDAMENTAL DE UN SGBD? RECUERDE QUE LA RESPUESTA LE GARANTIZA SU ASISTENCIA A LA CLASE VIRTUAL.

jueves, 28 de mayo de 2009

Clase Virtual Décima Semana (03 de Junio)

Base de Datos.
Una base de datos, es un conjunto de información almacenada y un conjunto de programas que manipulan esos datos.

Es una colección de información que persiste en un período largo de tiempo.
  • Colección: Por la existencia de un gran número de elementos con características similares que han sido agrupados y almacenados
  • Información: porque se colecciona en una base de datos, no simplemente datos en el sentido de valores aislados, sino información, de contenido que la hace relevante para alguien.
  • Que Persiste: los elementos que conforman la base de datos son persistentes, existen más allá del tiempo de vida del programa.
Sistemas de Gestión de Bases de Datos.
Una base de datos computarizada, confía en software para organizar su data almacenada. Este sofware para las bases de datos, se denomina DBMS (Database Management System) ó en español SGBD (Sistema Gestor de Bases de Datos).

Los sistemas de gestión de bases de datos, al igual que la base de datos, se categorizar de acuerdo al modelo de base de datos que ellos soporten.

Los Sistemas de Gestión de Bases de Datos (SGBD); (en inglés: DataBase Management System, abreviado DBMS) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan.

Los Modelos de las Bases de Datos.
Existen diferentes tipos de modelos de bases de datos.
http://es.wikipedia.org/wiki/Modelo_de_datos
  • El modelo de datos, en Ingeniería de Software, es el modelo de abstracción que describe como se va a accesar y representar un dato. Cómo van a ser las relaciones entre los elementos.
La Abstracción ayuda al programador a entender, clasificar y modelar la realidad. Es un proceso que se aplica al seleccionar algunas características y propiedades de un conjunto de objetos y excluir otras no pertinentes.
  • Ya que el mundo real es complejo, en la mayoría de los casos, el modelo de datos, hace el proceso de abstracción y captura del mundo real, aquellas relaciones de los elementos, que considera de mayor relieve para el proceso, y desecha algunas otras. Siendo entonces que a través de este proceso de abstracción, el programador puede clasificar los objetos del mundo real y modelar las interrelaciones de las distintas clases.
Modelo de Bases de datos jerárquicas
Este fue un modelo que precedió al modelo relacional el cual es el más utilizado en la actualidad.
  • Son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.
Una de las principales limitaciones de este modelo es su incapacidad del manejo eficientemente que evite la redundancia de datos.

La representación y terminología de los árboles se realiza con las típicas notaciones de las relaciones familiares en los árboles genealógicos: padre, hijo, hermano, ascendiente, descendiente.

Modelo de Base de datos de red
Éste es un modelo ligeramente distinto del jerárquico.
  • Su diferencia fundamental fué la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.

Hasta 1980, los beneficios de los modelos jerárquicos y de red fueron convenientes para aplicaciones de gran escala, pero posteriormente la productividad y la flexibilidad extra obtenida por el modelo relacional, condujo a estos modelos a una obsolescencia gradual, en su utilización por las empresas.

Modelo de Base de datos relacional

Éste es el modelo más utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente.
Su idea fundamental es el uso de "relaciones", conjuntos de datos llamados "tuplas".

El concepto de las “tuplas” en la teoría de las bases de datos relacionales, creada por Edgar Frank Codd, es más complejo, que su conceptualización práctica, en la cual se considera a cada relación como si fuese una tabla que está compuesta por registros.

DAR CLICK PARA AMPLIAR LA IMAGEN
La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información.

PREGUNTA DE LA SEMANA: ¿QUE ES LA ABSTRACCIÓN?. RECUERDE QUE CON ESTA PREGUNTA ASEGURA LA ASISTENCIA)

domingo, 24 de mayo de 2009

Clase Virtual Novena Semana (27 de Mayo)

Conceptos de Archivos y su Organización.
DAR CLICK PARA AMPLIAR LA IMÁGEN
Un archivo:
es una colección de información que almacenamos en un soporte magnético para poder manipularla en cualquier momento.




Analogía de un Archivo con un Archivero
  • La manera de visualizar un archivo, puede ser asociada con la de un archivero en una oficina, ya que ambos almacenan datos y operan de forma semejante.
  • El Archivero sería como el medio magnético donde están guardadas las carpetas que serían los archivos, dentro de estas está la información, que serían como los registros y los datos.

Concepto de Archivo

DAR CLICK PARA AMPLIAR LA IMÁGEN





  • Un Archivo es un conjunto de registros
  • Un Registro es un conjunto de campos relacionados
  • Un Campo es el elemento de datos básico

Organización de Archivos
  • Existen tres principales clases de organizaciones de archivos:
  • 1) Secuencial
  • 2) Secuencial indexado
  • 3) Acceso directo
Archivos Secuenciales
  • Los datos se almacenan de forma consecutiva y no es posible acceder a un registro directamente, es decir para leer el registro n hay que leer los n-1 registros anteriores.
  • Los registros se almacenan unos a continuación de otros en el orden marcado por el número de la clave (llamada también Llave) . DAR CLICK PARA AMPLIAR LA IMÁGEN
  • Ventajas: Son los que mejor se adaptan al procesamiento secuencial, en particular para la elaboración de reportes que están en el mismo orden secuencial del archivo y para la obtención de archivos históricos.
  • Desventajas: La localización de un determinado registro no se puede hacer individualmente, ni rápidamente.
Archivo Secuencial Indexado
  • A través del archivo secuencial indexado, es posible el acceso a un registro en particular a la vez que también es posible el proceso secuencial del mismo
  • Cada registro en el archivo se identifica por medio de un número o un grupo de caracteres exclusivos: la llave primaria
  • Para el acceso a un registro en particular, se utiliza una tabla índice, que contiene la llave y campos referentes a la información asociada.
  • Ventajas: Permite procesar el archivo secuencialmente por orden lógico y también acceder a un registro en particular.
  • Conveniente para archivos con mediana volatilidad, actividad variable y tamaño relativamente estable.
  • Desventajas:Los índices requieren espacio extra. Se necesita una doble búsqueda: una en el índice y otra en el archivo.
  • Los registros deben ser de longitud fija.
  • El archivo debe estar soportado por una memoria de masa tal como el disco; no se utiliza cinta magnética.
Archivo Directo.
  • Explotan la capacidad de los discos para acceder directamente a cualquier bloque de dirección conocida.
  • Como en los archivos secuenciales y secuenciales indexados, se requiere un campo clave ( Llave) en cada registro. Sin embargo, aquí no se requiere la utilización de tablas. La localización de un registro se logra individualmente.Se utilizan archivos aleatorios y técnicas de Hashing (transformación matemática al número de la clave). DAR CLICK PARA AMPLIAR LA IMÁGEN
  • Hashing: Se aplica una transformación matemática al número de la clave, para que proporcione la dirección del registro asociado al número de la clave.
  • Cada registro se puede referir por medio de un número de dirección, el cual indica su distancia o desplazamiento desde el origen del archivo.
  • Ventajas:Permite acceder al archivo de dos maneras: directamente (a través de la clave de cada registro) y secuencialmente.
  • Tiene la ventaja con respecto al secuencial indexado de que no utiliza memoria extra para los índices y no necesita de una doble búsqueda, sino que directamente localiza el registro deseado.
  • Desventajas: El acceso secuencial, puede ser muy lento porque podemos encontrarnos con muchs huecos (posiciones que no están siendo usadas); para evitar esto, existen técnicas de programación avanzadas para la eficiencia de los archivos directos.
PREGUNTA DE LA SEMANA: ¿Es cierto que: "A través del archivo secuencial indexado, es posible el acceso a un registro en particular a la vez que también es posible el proceso secuencial del mismo"?
Recuerde que la respuesta a través del comentario le asegura su calificación en la asistencia virtual.

sábado, 16 de mayo de 2009

Clase Virtual Octava Semana (20 de Mayo)

DAR CLICK PARA AMPLIAR
QUE ES UML.
El Lenguaje Unificado de Modelado (UML, por sus siglas en inglés, Unified Modeling Language) es el lenguaje de modelado de sistemas de software más conocido y utilizado en la actualidad.
Es un lenguaje gráfico para visualizar, especificar, construir y documentar un sistema. UML ofrece un estándar para describir un "plano" del sistema (modelo), incluyendo aspectos conceptuales tales como procesos de negocio y funciones del sistema, y aspectos concretos como expresiones de lenguajes de programación y esquemas de bases de datos.

  • A través del UML se puede efectuar un modelado completo del sistema en sus diferentes fases de modelado:
  • El Modelado Funcional: Describe las funcionalidades del sistema desde el punto de vista del usuario.
  • El Modelado de Objetos: Las Entidades que entran en juego y se relacionan. La Estructura y subestructura del sistema utilizando los Objetos que los componen, así como sus Atributos y Relaciones.
  • El Modelado Dinámico: El comportamiento interno del sistema. Una descripción detallada de "como" se hacen las cosas.
Diagramas UML utilizados para el Modelado Funcional del Sistema:
Durante el modelado funcional, son utilizados los Diagramas de Paquetes, y los Diagramas de Casos de Uso.
  • Diagramas de Paquetes:Un Diagrama de Paquetes muestra las divisiones o agrupaciones lógicas de un sistema, y las dependencias entre esas agrupaciones.
  • El Diagrama de Paquetes, muestra diferentes “Dominios” (es decir agrupaciones lógicas). Cada dominio contendrá áreas de trabajo relacionadas, o funciones relacionadas.
  • Los dominios (agrupaciones lógicas) son definidos, sin mayores restricciones, por el analista, según su conveniencia, necesidades o según su visión del sistema.
EJEMPLO DE DIAGRAMA DE PAQUETES. Como ejemplo tenemos un sistema de Atención a Siniestros, cuya actividad primaria la efectúa una unidad de atención telefónica, la cual se encarga de contactar a los Bomberos, y a la unidad de Paramédicos. Podemos ver que el analista ha definido tres agrupaciones lógicas o dominios, una vez efectuada esta división, el siguiente paso, será el desarrollar los Casos de Uso, para cada una de estas agrupaciones lógicas.

  • Diagrama de Casos de Uso.
  • Un Caso de Uso representa una unidad funcional coherente de un sistema.
  • En un Caso de Uso uno o más actores interaccionan con el sistema que realiza algunas acciones
  • El Caso de Uso, contiene la descripción de varias secuencias de acciones, con variantes que un sistema realiza para obtener un resultado observable útil para algún actor.
Componentes del Caso de Uso:
  • Actor
  • Caso de Uso
  • Relaciones
ACTOR. Representación: Figura humana (Palotes) Para actores personas o de otros tipos.
Actor. Persona (Rol), Sistema Informatizado u organización, Material Externo, que realiza interacción con el sistema.
  • Tipos de Actores.
  • Personas. (La misma persona física puede interpretar varios roles o actores)
  • Material externo. Dispositivos materiales imprescindibles que forman parte del ámbito de la aplicación y deben ser utilizados.
  • Otros sistemas. Sistemas con los que el sistema interactúa.
CASO DE USO. Representación: Elipse, con el Nombre del Caso de Uso en su Interior.
Casos de Uso. Operación/Tarea específica que se realiza tras una orden de algún agente externo (Petición de un actor o invocación desde otro caso de uso).

Relación de Asociación (También conocida como Comunicación)
Relación básica, invocación desde un actor o desde un caso de uso a otro caso de uso.
EJEMPLO DE DIAGRAMA DE CASOS DE USO, ATENCIÓN A FALLAS DE ENERGÍA ELÉCTRICA.
El diagrama describe la funcionalidad de un Sistema de Atención a Fallas de Energía Eléctrica.


DAR CLICK PARA VISUALIZAR MEJOR












PREGUNTA PARA LA ASISTENCIA:

¿CUALES SON LOS COMPONENTES DEL DIAGRAMA DE CASOS DE USO?






sábado, 9 de mayo de 2009

Clase virtual septima semana (13 de Mayo)

El Ciclo de Vida de los Sistemas de Información.
  • Lo que se denomina “El ciclo de vida de los sistemas de información”, es un proceso que rige la vida del sistema, desde su nacimiento, hasta su puesta en operación y su obsolescencia.
Dar click para ampliar el gráfico

Se pueden considerar las siguientes etapas en el ciclo de vida de un sistema de información:
  • (1) El estudio de factibilidad del sistema: en este paso, se estudian las posibilidades reales para la implementación del sistema, es decir, si es viable su desarrollo, generalmente este análisis se efectúa bajo dos perspectivas, la tecnológica y la económica.
  • (2) La Recolección y el Análisis de Requerimientos: en este paso, se recaban las necesidades de información de los usuarios del sistema que se va a desarrollar y se efectúa un análisis de estos requerimientos, posibles alternativas, se establecen prioridades y negociaciones con el usuario, sobre que se va a incluir en el sistema y que no.
  • (3) El Diseño del sistema: el diseño del sistema comprende varias etapas: primero se efectúa un Diseño Conceptual del sistema, para este se suelen utilizar herramientas de diseño tales como el lenguaje de modelado UML, luego se efectúa el Diseño Lógico y por último el Diseño Físico del sistema, estos dos últimos diseños forman parte de la programación, y están relacionados con lenguajes de programación específicos.
  • (4) La Creación del Prototipo: durante esta fase, se tiene ya la primera versión del sistema con todos sus programas codificados, así como sus entradas y salidas de datos. Durante la misma se efectúan las pruebas iniciales del sistema, se evalúa el funcionamiento, y generalmente se hacen algunos ajustes y cambios.
  • (5) La implantación del sistema: en esta fase se tiene la versión del prototipo corregido. Durante esta fase se suele dar entrenamiento a los usuarios, y se seleccionan los usuarios que participarán en la fase de validación y pruebas, esta fase esta estrechamente ligada con la fase de validación y pruebas.
  • (6) Validación y Pruebas: una vez implantado el sistema, el mismo es validado por los usuarios y personal de sistemas, el sistema es probado antes de pasar a su operación plena, cuando se trata de sistemas de alto volumen de transacciones se suelen efectuar pruebas de estrés. Se efectúan ajustes, pueden surgir cambios de última hora, o fallas que deben ser corregidas.
  • (7) Operación: es decir, el sistema comienza su vida útil, plenamente utilizado por los usuarios.
  • (8) Mantenimiento: Una vez que el sistema es puesto en operación pueden surgir fallas que no fueron observadas durante la puesta en operación, y que deben ser corregidas, así como también generalmente surgen cambios a lo largo del tiempo, estos cambios y correcciones se efectúan en la fase de mantenimiento del sistema.
  • (9) Obsolescencia: el sistema es reemplazado por un nuevo sistema, cuando ya se hace obsoleto, bien sea porque los procedimientos han cambiado de manera tan radical que se hace difícil el mantenimiento del sistema, o bien sea por el hecho de que su tecnología de desarrollo se ha tornado obsoleta, y existen tecnologías más avanzadas en el mercado, que producirán mayores beneficios, al ser implementado un nuevo sistema.
  • PREGUNTA PARA LA CALIFICACIÓN DE LA ASISTENCIA:
  • ¿EN QUE CONSISTE LA FASE DE VALIDACIÓN Y PRUEBAS DEL SISTEMA DE INFORMACIÓN?

jueves, 30 de abril de 2009

Clase virtual sesta semana (06 de Mayo)

Que es un Portal de Internet.
Un portal de Internet es un sitio Web, que permite colaborar y compartir conocimientos, ofreciendo al usuario, de manera fácil e integrada, acceso a una serie de recursos y servicios, entre los que suelen encontrarse buscadores, foros, documentos, aplicaciones, etc.
Un portal, esta dirigido en general a la solución de necesidades de información de una institución, o grupos de personas que así lo requieran.

Portales de Internet que soportan las actividades de grupos o instituciones que tienen relación con la Administración de Desastres.
Estos son portales que les pueden servir de ejemplos, para hacerse una ídea para desarrollar sus propios portales. (Aquellos equipos que están diseñando sistemas de información tipo portal)

1) DIRECCION NACIONAL DE PROTECCIÓN CIVIL Y ADMINISTRACIÓN DE DESASTRES - MINISTERIO DEL PODER POPULAR PARA RELACIONES INTERIORES Y JUSTICIA - GOBIERNO BOLIVARIANO DE VENEZUELA.
http://www.pcivil.gob.ve/

2) FUNDACIÓN VENEZOLANA DE INVESTIGACIONES SISMOLÓGICAS - FUNVISIS - MINISTERIO DEL PODER POPULAR PARA CIENCIA, TECNOLOGÍA E INDUSTRIAS INTERMEDIAS.
http://www.funvisis.gob.ve/


3) ORGANIZACIÓN RESCATE HUMBOLDT (ORH)
http://www.rescate.com/

PREGUNTA DE LA SEMANA.
QUE TIPO DE INFORMACIÓN CONTIENE LA PÁGINA DE FUNVISIS: www.funvisis.gob.ve
Respuesta concisa.

domingo, 26 de abril de 2009

Clase Virtual Quinta Semana (29 de Abril)

Servicios Que Ofrece Internet.
Un servicio de Internet es un conjunto de actividades que buscan responder a las necesidades de un cliente o usuario de internet.

Internet ofrece múltiples servicios a sus usuarios, los cuales podemos clasificar en cuatro grandes grupos:

1. Servicios de Información:
  • Publicaciones Informativas Educativas: Periódicos y revistas en versión digital; Publicaciones on-line, personales y de empresas; Informaciones de Gobiernos e Instituciones; Acceso a Libros y Catálogos de Bibliotecas; Bases de Datos; Museos y Galerías; Educación y Formación a todos los niveles; Mapas de todos los países y del cielo; Meteorología; Direccines y localización Geográfica.
  • Buscadores de Información: Buscadores Internacionales; Buscadores Españoles; Buscadores Temáticos.
  • Buscadores de Audio, Video y Multimedia: Música; Videos y Películas; Obras Multimedia; Emisoras de Radio; Emisoras de Televisión; Sitios para descargar audio y video para telefonía movil; Juegos Interactivos.
2. Servicios de Comunicación Interactiva.
  • Correo Electrónico (email) y los tipos de comunicación asociados a este: Foros; Servicios de Noticias; Grupos de Discusión (Newsgroups); Listas de Correos o de Distribución.
  • Tertulias, Chats: bien sea con programas específicos o con conexión a sitios web.
  • Comunidades virtuales: donde entrar en contacto con otras personas de todo el planeta con intereses comunes.
  • Conferencias de audio y video.
3. Servicios de Comercio y Bancarios.
  • Comercio Electrónico
  • Banca Online
  • Reserva y compra de Billetes de avión, espectáculos
  • Alquiler de automóviles
  • Reserva de habitaciones de hotel
  • Anuncios clasificados
  • Compras y subastas sin tener hora de cierre
4. Servicios Especificos de Internet:
  • FTP: Protocolo de Transferencia de Archivos - Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo
  • TELNET: Protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla remotamente, como si estuvieramos sentados delante de ella.
  • Descarga de toda clase de Software. Mediante las facilidades del WWW
Herramientas de Colaboración - Comunicación en Internet.

El usuario de Internet, tiene la posiblidad de utilizar herramientas de comunicación asíncrona o de comunicación síncrona.

  • Comunicación Asíncrona:El remitente no necesita esperar a la respuesta del destinatario, los dos extremos no necesitan trabajar de forma sincronizada (Como ejemplos de infraestructuras asíncronas tenemos: el correo electrónico, el correo de voz, los bloggers y los foros).
  • Comunicación Síncrona: El remitente no puede continuar con su trabajo hasta que le haya respondido el destinatario, por tanto, los dos extremos trabajan de forma sincronizada ( Ejemplo: los chats, las conferencias de video, o de voz).
  • EXPONENTES DE LA COMUNICACIÓN ASÍNCRONA:
  • El correo Electrónico: es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Cada dirección es única y pertenece siempre a la misma persona
  • Ejemplo de correo electrónico: persona@servicio.com
  • El ejemplo anterior se lee como persona arroba servicio punto com
  • El signo @ (llamado arroba) siempre esta en cada dirección de correo y la divide en dos partes: (1) El nombre de usuario: (a la izquierda de arroba, en este caso persona) (2) y el dominio en el que está (lo que está a la derecha de arroba) en este caso servicio.com
  • Grupos de Discusión: Son una aplicación Web que le da soporte a discusiones u opiniones en línea, invitándo a los usuarios a discutir o compartir información a la temática seleccionada, con lo cual generalmente, se llega a formar una comunidad en torno a un interés común. Los podemos acceder para leer información sobre temas de interés. En este caso, en vez de recibir las noticias por correo electrónico, accedemos a ordenadores que actúan como tablones de anuncios. Es posible que un moderar filtre la información irrelevante. Como ejemplos de grupos de discusión tenemos los grupos de yahoo y los de google.
  • EXPONENTE DE LA COMUNICACIÓN SÍNCRONA:
  • Conversación en Línea (Chat): El Chat (español: Charla) que también se conoce como ciber charla, es un anglicismo que usualmente se refiere a una comunicación escrita realizada de manera instantánea a traves de Internet, entre dos o más personas, desde y hasta cualquier parte del mundo. El Chat permite la comunicación en tiempo reao entre personas localizadas en diferentes lugares. Como ejemplo de herramientas para chatear tenemos el MSN Messenger , Yahoo, ChatZilla.
PREGUNTA DE LA SEMANA: RECUERDE QUE SU RESPUESTA A TRAVÉS DEL COMENTARIO LE PERMITE CONTAR CON SU ASISTENCIA VIRTUAL, PARA SU CALIFICACIÓN.
¿Que es comunicación asíncrona?
Se esperan respuestas cortas pero con contenido.

sábado, 18 de abril de 2009

Clase Virtual Cuarta Semana (22 de Abril)

La Red Interactiva.

Que es Internet.

Definiciones:
  • Una Red de Computadores de alcance mundial.
  • Un Conjunto de Servicios Distribuidos alrededor del mundo, que pueden accederse desde cualquier computador conectado a la red. Las conecciones pueden ir desde económicas líneas telefónicas y modems, hasta muy costosas tecnologías de comunicación que enlazan grandes empresas y universidades.
  • Un método de interconexión descentralizada de redes de computadoras, que garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial.
  • Su importancia fundamental, radica en los servicios ofrecidos y disponibles a través de internet.Entre estos podemos citar: servicios de información (publicaciones informativas y educativas; buscadores; audio, video y multimedia), servicios de comunicación interactiva (correo electrónico; chats; comunidades virtuales; conferencias de audio y video), servicios de comercio y bancarios (comercio electrónico; banca online, reserva y compra boletos de avión, tren, otros; reserva hoteles y automoviles; anuncios clasificados), servicios de descarga de todo tipo de software (FTP, TELNET).
Reseña Histórica.
  • 1961. Leonard Kleinrock, publicó desde el MIT, el primer documento sobre la teoría de commutación de paquetes y convenció a Lawrence Roberts, de la factibilidad teórica de las comunicaciones vía paquetes. El otro paso fundamental, fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno, en 1965, Roberts conectó dos computadoras una en Massachusetts y la otra en California a través de una línea telefónica conmutada de baja velocidad.
  • 1965. La DARPA (U.S. Defense Advanced Research Projects Agency) promovió un estudio sobre el tema, y en los años sucesivos se fueron presentando proyectos sobre redes conmutadas.
  • 1969. Nace la primera red interconectada el 21 de Noviembre de 1969, cuando se creo el primer enlace entra las universidades de UCLA y Stanford, por medio de la linea telefónica comutada.
  • 1971. Se crea el primer programa para envío de correo electrónico. También se elaboró ese año el primer protocolo para envío de archivos, un protocolo muy sencillo, pero que sentó las bases para el futuro protocolo de transmisión de archivos FTP.
  • 1972. Se realizó la primera demostración pública de ARPANET la cual funcionaba de forma distribuida sobre la red telefónica conmutada. El éxito de esta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientado al tráfico de paquetes). Para este fin, se desarrollaron nuevos protocolos de comunicaciones, de la filosofía del proyecto, surgió el nombre de "Internet", el cual se aplicó al sistema de redes interconectadas mediante los protocolos TCP e IP.
  • 1981. Se terminó de definir la familia de protocolos TCP/IP (Transfer Control Protocol/Internet Protocol).
  • 1983. ARPANET cambió el protocolo NCP por TCP/IP.
  • 1986. La NSF (National Science Foundation) comenzó el desarrollo de NSFNET que se convirtió en la principal Red en Arbol de Internet, complementada después con las redes NSINET y ESNET (Todas en Estados Unidos). Paralelamente, se formaron otras redes troncales en Europa, tanto públicas como comerciales. Todas estas redes juntas, Europeas y Americanas conformaron el esqueleto básico de Internet.
  • 1987. A partir de esta fecha empezó la gran expansión de Internet.
  • 1989. En el CERN de Ginebra, un grupo de físicos encabezados por Tim Berners Lee, crearon el lenguaje HTML, basado en el SGML. En 1990 el mismo equipo construyó el primer cliente Web, llamado World Wide Web (WWW), y el primer servidor Web.
  • 1995. Fué el año del gran auge de Internet y puede ser considerado como el nacimiento del Internet comercial. Desde ese momento, el crecimiento de la red ha superado todas las expectativas, incrementandose de manera casi exponencial el número de servicios que operan la red, implantándose de manera definitiva el comercio electrónico (para compra de productos y servicios a través de internet). También ha aparecido la telefonía por internet basada en voz sobre IP (VoIP).
  • 2008. Internet alcanzó los mil cuatrocientos millones de usuarios. (En Venezuela para el 2007 se alcanzó la cifra de cinco millones doscientos usuarios, para una penetración a nivel mundial, de alrededor del 20 %).
Que es EL WWW (World Wide Web).
La World Wide Web, o Web, fué creada alrededor de 1990 por el inglés Tim Berners Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza. Desde entonces Berners Lee ha jugado un papel activo guiando el desarrollo de estándares Web y en los últimos años ha abogado por su vision de una Web semántica.

World Wide Web es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de internet. Con un navegador Web, un usuario visualiza sitios Web, forjados de páginas Web que pueden contener texto, imágenes u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

Al contrario de lo que se piensa comunmente, Internet no es lo mismo que el World Wide Web. El Wold Wide Web(WWW) es parte de internet. El WWW es mucho más reciente que la Internet.

La INTERACTIVIDAD.
Uno de los factores más importantes de la Web hoy en día es la interactividad.
  • La interactividad en el marco de la Web, se refiere a la acción que se ejerce recíprocamente entre el usuario y las aplicaciones del World Wide Web, y en donde cada mensaje se relaciona con el previo, y existe relación entre el mensaje y los procedentes.
La Red Interactiva - Blogs y Foros.
  • Los Blogs o Weblogs. Son sitios Web periódicamente actualizados que recopilan artículos de uno o varios autores. Habitualmente, en cada artículo de un Weblog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo.
  • Los Foros. También conocidos como foros de mensajes, de opinión o foros de discusión, son una aplicación Web que le da soporte a discusiones u opiniones en línea, invitando a los usuarios a discutir o compartir información a la temática seleccionada, con lo cual generalmente, se llega a formar una comunidad en torno a un interés común.
  • Los Wikis. Un Wiki, es un sitio Web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten.
  • Los textos o "páginas wiki" tienen títulos únicos. Si se escribe el título de una página wiki" en algún lugar del wiki, esta palabra se convierte en un link a la página web señalada.
La Netiqueta. De la misma manera, en que existe un protocolo para los encuentros personales, la buena educación cibernética, la así llamada Netiqueta, describe un protocolo que debe ser utilizado por una persona al hacer "contacto" electrónico.
  • Netiqueta es el conjunto de reglas que regulan el comportamiento de un usuario en la red: bien sea en un grupo de noticias, una lista de correo, un foro de discusiones, correo electrónico, etc.
  • Netiqueta: Netiquette (o Netiqueta en su versión castellanizada) es una palabra derivada del francés étiquette (buena educación) y del inglés net (red).
Los Navegadores.
Para poder visualizar todo lo que ofrece internet, se han creado programas llamados browsers, un nombre que proviene del ingles (to browse: fluir). En castellano hemos adoptado el término "navegadores". Entre otros los más conocidos son: el Microsoft Explorer, Mozilla, Netscape. Permiten a través de una atractiva interfaz gráfica, gestionar de un modo más agradable, todas las informaciones multimedia.

PREGUNTA PARA COLOCARLE AL ALUMNO LA ASISTENCIA A LA CLASE VIRTUAL:
CUAL ES EL NOMBRE DEL PROTOLO BASE QUE UTILIZA INTERNET EN LA ACTUALIDAD?
Favor responder a través de comentarios, no se olvide colocar su nombre, apellido y número de cédula.

viernes, 3 de abril de 2009

Clase virtual tercera semana(15 de Abril)

Buscadores a través de Internet. Resumido de Wikipedia. Motores de Búsqueda. Página en línea:http://es.wikipedia.org/wiki/Buscadores

  • Actualmente en Internet, podemos distinguir dos grandes tipos de buscadores:

    1) Índices temáticos: Son sistemas de búsqueda por temas o categorías jerarquizados. Se trata de bases de datos de direcciones Web elaboradas "manualmente" (Utilizan personas para su elaboración, para el análisis y la selección de páginas)

  • Ejemplos de Directorios: Yahoo y Open Directory Project


  • 2) Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante búsquedas en la red.
    Video recomendado: Los motores de búsqueda:
    http://es.youtube.com/watch?v=t9ktm599GrU&feature=related

    Dentro de esta tipología se incluyen los robots de búsqueda que recorren e indexan automáticamente páginas a lo largo de la Red.

  • Todas las páginas recorridas son sometidas a criterios de filtrado y análisis automático.
    La presentación de resultados está basada en la aplicación de algoritmos internos de medición de relevancia.

    Cada cierto tiempo, los motores revisan los sitios, para actualizar los contenidos de su base de datos.

    Ejemplos de robots de búsqueda: Google, MSN Search, Hotbot

    Material resumido de Wikipedia. Los Motores de Búsqueda: Página en línea:
    http://es.wikipedia.org/wiki/Buscadores

    Video recomendado: Cómo utilizar los buscadores en Internet.
    http://es.youtube.com/watch?v=ogLGDMdR4Jk&feature=related
Actividad Individual de investigación a través de plataforma electrónica: acceso a enlaces informativos sobre Adm. Desastres Venezuela y America Latina (Según indicaciones de la profesora)

Actividad Individual:

Accese la siguiente página web:

http://www.pcivil.gob.ve/

Vaya al PROYECTO CENAPRAD: ¿DE QUE SE TRATA?.

Vea además este otro portal (es con el fin de darles ídeas, y proporcionarles visiones de portales y sistemas de administración de desastres vía internet): Sistema de Información Municipal para la Prevención de Desastres:

http://www.crid.or.cr/crid/IDRC/municipalidades.htm

RESPUESTA QUE DEBE SER RESPONDIDA PARA SU ASISTENCIA:

Con el fin de colocarle la asistencia a la clase virtual: Responda la siguiente pregunta a través de los comentarios: Recuerde colocar su nombre y su cédula:

1) QUE ES EL PROYECTO CENAPRAD.