Buscar este blog

domingo, 3 de noviembre de 2013

Infancia

¿Se ha preguntado alguna vez que relevancia tiene el concepto de infancia?

Este concepto no ha existido siempre, si no ha ido evolucionando desde los principios de la historia, viendo primeramente a los niños como adultos pequeños, hasta llegar a este significado de hoy en día. a continuación les presentamos algunos documentos de los cuales usted podrá guiarse para conocer mas a fondo "la infancia".


Concepto de infancia

domingo, 29 de septiembre de 2013

Redes Informaticas

Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.


Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.

Las redes informáticas se dividen en dos partes: Hadware y Software.

HARDWARE

El Hardware es el equipo utilizado para el funcionamiento de una computadora. El hardware se refiere a los componentes materiales de un sistema informático. El hadward esta compuesto por:
Ejemplos de Hardware



  • Tarjetas de red:Tarjeta de red, tarjeta de circuitos integrados que se inserta en uno de los zócalos de expansión de la placa base y cuya función es conectar el ordenador o computadora con la estructura física y lógica de la red informática a la que pertenece.
  • Medios de transmisión: RJ45, CABLE UTP, cable coaxial, fibra optica inalambrica
  • Periféricos: son dispositivos, como unidades de disco, impresoras, módem o joysticks, que están conectados a un ordenador o computadora y son controlados por su microprocesado.
Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation. Reservados todos los derechos.  Recuperado 29/09/2013 a las 6:15 p.m.

SOFTWARE

El software es el conjunto completo de programas informáticos, procedimientos, documentación y datos especificados para su suministro a un cliente. 
EL SOFTWARE ESTA COMPUESTO POR:
Software

  • SISTEMA OPERATIVO DE RED.-software básico que controla una computadora. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware del ordenador o computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos.
  • CONTROLADORES.-dispositivo de hardware o programa que controla o regula otro dispositivo; también se conoce como driver.
  • PROGRAMAS DE APLICACION.-programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo.
Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation. Reservados todos los derechos.  Recuperado 29/09/2013 a las 6:15 p.m.

CLIENTE-SERVIDOR


Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red.
Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation. Reservados todos los derechos.  Recuperado 29/09/2013 a las 6:15 p.m.


TIPOS DE REDES

Se puede dividen en tres tipos de redes: LAN, MAN y WAN.
Red LAN
  • Una LAN (Local Area Network) es un sistema de interconexión de equipos de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.
  • Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.
  • Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.
 Recuperado 29/09/2013 a las 6:15 p.m. en





Para evaluar la información existen varios criterios que debes conocer.
Estos son: Relevancia, Alcance, Autoridad - Credibilidad, Actualidad,
Objetividad y Exactitud. Una breve explicación de cada criterio se presenta a continuación:
Relevancia
Es un elemento basado en el juicio. Usualmente para establecer la relevancia debes determinar qué información necesitas, que tipo de fuentes vas a utilizar y cómo utilizarás la información (ensayo, monografía, presentación). Es importante determinar la relevancia en torno al tema que estas investigando.
Alcance
Alcance
Para conocer si el documento que has seleccionado tiene el alcance adecuado, debes examinar el contenido de la información si tiene un balance entre los datos y las opiniones. Como marco de comparación debes consultar otras fuentes que presenten otros puntos de vistas a favor y en contra del tema. Esto te ayudará a enfocar tu proyecto desde varias perspectivas.
Autoridad / Credibilidad
Para determinar la autoridad de la fuente se toman en consideración varios aspectos. Al comparar un documento de una base de datos versus un documento que aparece en la Internet, se puede inferir que los documentos contenidos en las bases de datos incluye elementos esenciales tales como: nombre del autor, el título de la publicación, la fecha de publicación y más. Por otro lado, en la Internet muchas veces los documentos no presentan estos datos esenciales. En cambio, los documentos que aparecen en las bases de datos, pasan por un proceso de revisión ya que está en juego la reputación de la empresa, mientras que los documentos publicados en la Internet no tienen ningún mecanismo de control de calidad y cualquier persona puede publicar en este medio sin tener experiencia o peritaje en el tema.
En las fuentes impresas (libros) y audiovisuales, las casas publicadoras establecen criterios para determinar la autoridad, ya que el seleccionar los mejores autores le da prestigio a la institución. Si la información no incluye el nombre del autor, entonces se debe evaluar la institución o agencia que auspicia la publicación y determinar si ésta cuenta con la autoridad y el peritaje necesario sobre el tema.

Para determinar la autoridad en la Internet se puede tomar en consideración los dominios o direcciones electrónicas (Ej. http://ponce.inter.edu). Las más recomendables son: .edu (instituciones educativas), .gov (agencias del gobierno), .org (organizaciones), .mil (agencias militares). Las menos recomendadas son las que terminan en .com (comercial) y .net (network).
Actualidad
Para determinar la actualidad se toma en consideración la fecha de publicación del documento. Hay tres escenarios principales al momento de buscar información que son: información actualizada (al día), información de los últimos tres (3) años e información publicada que excede los últimos tres años (en algunos casos históricos). Entre la información actualizada están los temas científicos, negocios y mercadeo, la política, algunos temas sociales de actualidad, la medicina y más. En los demás casos usualmente se acepta la información de los últimos tres a cinco años. En la mayoría de los casos cualquier información de los últimos seis (6) años o más se considera obsoleta.
La excepción son los temas de historia y literatura, donde las fechas de publicación no es un factor relevante. Es importante recordar que la publicación de un libro puede tomar años, el publicar un artículo en una revista puede tomar meses y que la información contenida en estas fuentes será más antigua que la fecha de publicación.
Objetividad
La objetividad se define como la verdad basada en datos comprobables sin tomar en consideración las reacciones que esto provoque en otros. (aceptación o no aceptación de la información). Si partimos de la premisa que la información nunca es totalmente objetiva, entonces debemos prestar mucha atención a este criterio. Existen varios factores que impiden que la información pueda ser objetiva y estos son: las necesidades, la forma en que perciben los hechos, los valores e intereses de los autores. Otros factores son el contexto social que refleja las actitudes y valores de la época en que se escribe el documento.
Para cumplir con este criterio debes evaluar y cuestionar los diferentes puntos de vista sobre un tema, la verdad y la exactitud de la información.
Exactitud
La exactitud se mide a base de información correcta y exacta. Usualmente se recomienda que para validar la exactitud se compare la información con otra ya investigada y verificar los datos en fuentes impresas. Es importante considerar que la información no actualizada tiende a no ser exacta. Por otro lado, las páginas electrónicas que pertenecen a una organización son estables y que las páginas electrónicas que pertenecen a un individuo se consideran inestables, en cuyo caso es mejor no utilizarla.


Bibliografía
Buonocore, D. (1976). Diccionario de bibliotecología. Chile: Marymar
Ediciones. Burkhardt, J.M.; MacDonald, M. & Rathemacher, A. (2003). Teaching information literacy. Chicago: Illinois. American Library Association.
Craver, K.W. (1997) Teaching electronic literacy: A concept-based approach for school library media specialist. Wesport, CT: Greenwood Press.
Diccionario ilustrado océano de la lengua española. (2006) Recuperado el 15 de abril de 2006, de la base de datos OCENET Universitas.
Fernández Calvo, R. (2003). Glosario básico inglés-español para usuarios de Internet. Recuperado el 25 de junio de 2007, de
http://www.ati.es/novatica/glosario/buscador/buscador_gloint.html
Reece, W. (2005). Evaluating information. Recuperado el 25 de junio de 2007, de http://www.library.american.edu/tutorial/evaluate1.html
Silvestrini Ruiz, M. (2005). Cómo discernir cuál información es de autoridad en Internet. Recuperado el 25 de junio de 2007, de
Stacey, A. & Stacy, A. (2004). Effective information retrieval from the Internet. New Hampshire, USA: Chandos Publishing.






Topologías de red

Topologías de red


La topología es la forma en que nuestros equipos de trabajo están conectados entre sí, define, pues, la distribución del cable que interconecta diferentes ordenadores.
Tipos de topología:
1. Estrella
2. Bus
3. Anillo  
4. Árbol
5. Maya




Red Estrella

Estrella:

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

Bus:

En este caso nos encontramos con un único cable que recorre todas las
Red Bus
máquinas sin formar caminos cerrados ni tener bifurcaciones. Es necesario conectar dos "terminadores" en ambos extremos del cableado. Entre las ventajas de esta topología se encuentra su fácil instalación y que no existen elementos centrales del que dependa toda la red. Pero tiene un gran inconveniente: si el cable se rompe en algún punto, toda la red queda inoperativa.







  

Anillo:

Red Anillo
A diferencia de la anterior, en este caso las líneas de comunicación forman un camino cerrado. La información generalmente recorre el anillo de forma unidireccional: cada máquina recibe la información de la máquina previa, la analiza y, si no es para ella, la retransmite a la siguiente. Todas las máquinas que forman parte de la red se conectan al anillo. Sus principales inconvenientes son: Es difícil de instalar y de mantener; si el cable que forma el anillo se rompe, toda la red queda paralizada.

Malla:

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.
Red Malla
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. 






Árbol:

Red Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos.




Unidad Informática Facultad de Odontología –Universidad de la República; 
recuperado el 29/09/2013