ejercicio opcional para el bachillerato de zonaclic

Posted in Uncategorized with tags on 18 abril, 2010 by foxharve

La tabla periódica de los elementos clasifica, organiza y distribuye los distintos elementos químicos, conforme a sus propiedades y características.

Suele atribuirse la tabla a Dimitri Mendeleiev, quien ordenó los elementos basándose en la variación manual de las propiedades químicas, si bien Julius Lothar Meyer, trabajando por separado, llevó a cabo un ordenamiento a partir de las propiedades físicas de los átomos.

tabla periodica

CONSECUENCIAS QUE TENDRÁN LAS APLICACIONES EN LÍNEA PARA EL SISTEMA DE LICENCIA EN SOFTWARE

Posted in Uncategorized on 18 abril, 2010 by foxharve

Un escenario sin licencias de software comienza a vislumbrarse en un horizonte cada vez más cercano. El software de pago, hizo su entrada en escena allá por los años 70, en un momento en el que el negocio estaba en el hardware y no el software, cuando los programadores se ayudaban unos a otros y compartían su trabajo en los temas de programación y sistemas operativos. Algo más tarde, a mediados de la década de los 80, hace su aparición el ordenador personal, y con el se comienza a pagar por las licencias restrictivas de uso, pasando a estar el negocio en el software y no en el hardware. Encasillados en este modelo de licencias de software, en donde nos acostumbraban a pagar por los programas, que había permitido la acumulación de inmensas fortunas y, por tanto la aparición de muchísimos intereses creados que presionaban hacía el inmovilismo y la perduración del statu quo imperante, parecía muy lejano en el tiempo y una utopía el sueño de un mundo basado en el software gratuito. Sin embargo, actualmente algo parece que esté cambiando en el panorama de las empresas líderes en software de pago. La idea defendida por Bill Gates sobre la posibilidad de mudarse al mundo del software gratuito, en el cual el software se financiaría mediante la publicidad y no por el pago de las licencias que realizan los usuarios, abre una vía hacia ese mundo que antes hemos comentado (el mundo del software gratuito). De hecho Microsoft, la empresa que lidera Bill Gates, tiene en mente lanzar versiones de Office y Windows en línea, sin instalar en el PC, donde se incluiría una versión básica gratis financiada por publicidad. Estos primeros pasos y algunos otros, también en el mismo sentido, nos indican que la compañía Microsoft que nació, se consolidó y dominó el mundo de la informática vendiendo software, comienza a virar el rumbo de su modelo de negocio encaminándolo hacia el mundo del software libre. De esta manera, gradualmente, Microsoft comienza a mostrarse sensible hacia las nuevas tendencias del mercado y hacia un panorama actual que hace que pagar por productos de Microsoft se esté convirtiendo en algo poco atractivo y cada vez menos vendible. Por otro lado, frente a estas grandes empresas que han representado el monopolio de las licencias del software, y son lo que son gracias a ellas, se encuentran los defensores del software libre para quienes no tiene sentido ni se debe pagar por algo que consideran cultura y que forma parte del patrimonio de toda la sociedad. Finalmente, entre las grandes empresas, como Microsoft y los anteriormente citados defensores del software libre, existe una vía intermedia constituida por aquellos que consideran que hay que pagar por estos productos pero que dicho pago debería otorgarles más derechos, más capacidades, más control en suma sobre el software acabando definitivamente con las restricciones que presentan este tipo de productos.

SERVIDORES QUE SE BASAN EN EL SISTEMA DE REDES P2P

Posted in Uncategorized on 18 abril, 2010 by foxharve

Introducción P2P
El término anglosajón P2P (Peer-to-Peer) suele ser traducido al castellano como “entre pares”. Sin embargo, y según el diccionario, peer significa en inglés “par, igual”. Luego la traducción correcta es entre iguales o de igual a igual, aunque lo más normal es referirse directamente el acrónimo (pedospe). Básicamente una red informática P2P se refiere a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor tradicionalmente empleado en las aplicaciones de Internet. Así, en una red P2P todos los nodos se comportan igual y pueden realizar el mismo tipo de operaciones; pudiendo no obstante diferir en configuración local, velocidad de proceso, ancho de banda y capacidad de almacenamiento. El P2P no es un concepto nuevo aunque gracias a muchos factores como la gran explosión de ordenadores conectados a Internet, el rápido incremento de ancho de banda disponible por los usuarios, la mayor potencia de cálculo y capacidad de almacenamiento de los ordenadores personales y la proliferación de fuentes de información y contenidos diversos a través de la Red han hecho que esta tecnología sea por fin conocida por la inmensa mayoría de los internautas.
Tipos de redes que utilizan P2P

eDonkey2000
eDonkey es el nombre de una red de intercambio de archivos P2P, su nombre deriva del programa original creado para la misma. El nombre del cliente oficial es eDonkey2000, el cual en la actualidad ha dejado de funcionar (ver Desaparición del cliente eDonkey). Dicho cliente tenía la capacidad de conectarse tanto a la red eDonkey como a Overnet.
Elementos de eDonkey Ç
Servidores. Utiliza servidores para interconectar los clientes.
Detección de errores. Los archivos transmitidos son divididos en bloques de 9500 KB generando un hash MD4 de cada bloque y otro de la suma de los otros hashes (conocido como el root, o raíz) para comprobar los datos transmitidos y así evitar la corrupción.
Enlaces. Utiliza enlaces llamados elinks o ed2k links, los cuales contienen la información de un archivo o servidor.
Metadatos. Envía los metadatos de un archivo al momento de enviar la información sobre los archivos compartidos al servidor.
Funcionamiento de la red [editar]
El sistema de intercambio de archivos eDonkey se puede clasificar como una red semicentralizada. Si bien existen servidores que manejan la información que transita por dicha red, no existe ninguno que sea principal. De esta forma, si un servidor deja de funcionar, otro puede emerger de la nada para suplantarlo. Incluso los usuarios puede levantar sus propios servidores.
Handshake. Durante el handshake el cliente le envía al servidor información sobre los archivos que comparte, entre otros datos.
Búsquedas. Cuando un cliente busca un archivo en la red, la petición es enviada al servidor, el cual se encarga de buscar el archivo en la información que los clientes le proporcionaron durante el handshake. Además de enviar la búsqueda a otros servidores los cuales proceden igualmente.
Cuando la petición es aceptada, el servidor establece una conexión entre los dos clientes y comienza la descarga.
Servidores. Los servidores son ordenadores a los cuales se conectan los usuarios o clientes para así poder compartir archivos entre sí.
FREENET
El objetivo de Freenet es almacenar documentos y permitir su acceso posterior por medio de una clave asociada, impidiendo que sea posible la censura de los documentos y ofreciendo anonimato tanto al usuario que publica el documento como al que lo descarga. Para eso, la red Freenet se diseñó como una red P2P no estructurada de nodos no jerarquizados que se transmiten mensajes y documentos entre ellos. Los nodos pueden funcionar como nodos finales, desde donde empiezan las búsquedas de documentos y se presentan al usuario, o como nodos intermedios de enrutamiento.
Cada nodo aloja documentos asociados a claves y una tabla de enrutamiento que asocia nodos con un historial de su desempeño para adquirir diferentes claves. Para encontrar un documento en la red conocida una clave que lo describe, un usuario envía un mensaje a un nodo solicitando el documento y proveyéndolo con la clave. Si el documento no se encuentra en la base de datos local, el nodo selecciona a un vecino de su tabla de enrutamiento que cree que será capaz de localizar la clave más rápidamente y le pasa la petición, recordando quién envió el mensaje para poder deshacer después el camino. El nodo al que se pasó la petición repite el proceso hasta que se encuentra un nodo que guarda el documento asociado a la clave o la petición pasa por un número máximo de nodos, conocido como el valor de tiempo de vida. Ninguno de los nodos intermedios sabe si el nodo anterior de la cadena fue el originador de la petición o un simple enrutador. Al deshacer el camino, ninguno de los nodos puede saber si el nodo siguiente es el que efectivamente tenía el documento o era otro enrutador. De esta manera, se asegura el anonimato tanto del usuario que realizó la petición como del usuario que la respondió .Cuando se encuentra el documento correspondiente a la clave buscada, se envía una respuesta al originador de la petición a través de todos los nodos intermedios que recorrió el mensaje de búsqueda. Los nodos intermedios pueden elegir mantener una copia temporal del documento en el camino. Además de ahorrar tiempo y ancho de banda en peticiones futuras del mismo documento, esta copia ayuda a impedir la censura del documento, ya que no existe un “nodo fuente”, y dificulta adivinar qué usuario publicó originalmente el documento. Esencialmente el mismo proceso de rastreo de camino se utiliza para insertar un documento en la red: se envía una petición para un archivo inexistente y una vez que falla el documento es enviado por la misma ruta que siguió la petición. Esto asegura que los documentos son insertados en la red en el mismo lugar en que las peticiones lo buscarán. Si la petición inicial no falla, entonces el documento ya existe y la inserción “colisiona”.
Inicialmente ningún nodo posee información acerca del desempeño de los otros nodos que conoce. Esto significa que el enrutamiento inicial de peticiones sea al azar y que las redes Freenet recién creadas distribuyan la información al azar entre sus nodos.

PÁGINA PARA LA ENSEÑANZA DEL ESPAÑOL COMO LENGUA EXTRANJERA

Posted in Uncategorized on 8 abril, 2010 by foxharve

Aprender Inglés es fácil con Home Teacher!
A tu ritmo!
Podrás aprender inglés donde quieras, cuando quieras y como quieras. Nos adaptamos a tus necesidades para ofrecerte el método más cómodo y más avanzado para aprender inglés.
Con la ayuda de un profesor!
Puedes realizar tantas preguntas como necesites.Un experto equipo de profesores responderá a todas tus dudas de manera personalizada.
No estarás solo!
En el Campus On-line podrás conocer e intercambiar inquietudes con otros estudiantes como tú, que desde cualquier parte del mundo están ya aprendiendo Inglés con Home Teacher.

condiciones de utilización de las imágenes contenidas en el banco de imágenes del CNICE.

Posted in Uncategorized on 8 abril, 2010 by foxharve

El Banco de imágenes y sonidos es una iniciativa del Ministerio de Educación, llevada a cabo a través del Instituto de Tecnologías Educativas, que tiene como objetivo fundamental poner a disposición de todo el conjunto de la comunidad educativa recursos audiovisuales que faciliten y estimulen el desarrollo de contenidos educativos. La utilización de los recursos del Banco de imágenes y sonidos es universal, gratuita y abierta, siempre y cuando se trate de un uso educativo no comercial. Las acciones, productos y utilidades derivadas de su utilización no podrán, en consecuencia, generar ningún tipo de lucro. Asimismo, es obligada la referencia a la fuente y al autor de la obra cuando se incluyan cualquiera de los documentos del Banco en materiales didácticos y formativos, según los criterios anteriormente expuestos.
El disfrute de los contenidos del Banco de imágenes y sonidos supone la aceptación de estas condiciones de uso.

Sistema de intercambi, o descarga de programas y aplicaciones, utilizan el protocolo BifTorrent

Posted in Uncategorized on 8 abril, 2010 by foxharve

Funcionamiento del protocolo del BitTorrent
BitTorrent es un protocolo diseñado para el intercambio de archivos de igual a igual (peer to peer o P2P). El protocolo Bit Torrent fue desarrollado originalmente por el programador Bram Cohen y está basado en software libre. Al principio el funcionamiento de este protocolo puede parecer complicado pero en realidad es muy sencillo sobre todo si os fijáis bien en el esquema siguiente, el único que demuestra al 100% el funcionamiento de este protocolo.
Creación y publicación de archivos
Los archivos que se distribuyen entre los nodos, tratan al archivo como una separación del mismo en un cierto número de piezas dimensionadas idénticamente, normalmente de entre 32 KB y 4 MB cada una. Cada nodo realiza una suma de chequeo (checksum) para cada parte, usando el algoritmo SHA-1, y almacenándolo en el archivo torrent. Piezas mayores a 512 KB reducirá el tamaño de un archivo torrent para cada carga útil, pero esto reduciría la eficiencia del protocolo. Cuando otro nodo más adelante reciba una pieza en particular, se realiza la suma de chequeo de la pieza la cual es comparada con la suma de chequeo de esa pieza que esta almacena, para comprobar que se encuentra libre de error. Los nodos que ofrecen un archivo completo son llamados semillas (seeders), y el nodo que ofrece la copia inicial del archivo es llamado semilla inicial (initial seeder).La información exacta, que se encuentra contenida en el archivo torrent, depende de la versión del protocolo BitTorrent. Por convención, el nombre de un archivo torrent, tiene el sufijo “.torrent”. Los archivos torrent tienen una sección llamada “anuncio”, la cual especifica la URL de su servidor central, y una sección “información”, la cual contiene los nombres de los archivos, sus tamaños, longitud de piezas utilizadas, y el código hash SHA-1 por cada una de las piezas; toda esta información es usada por los clientes para verificar la integridad de los datos recibidos.
Una vez completados los archivos torrents, son publicados en algún sitio web o en otra parte, y son registrados con un servidor de origen al cual se le conoce como tracker, éste mantiene la lista de clientes que actualmente están participando sobre el archivo torrent. Alternativamente, en un sistema descentralizado, cada nodo actúa como un servidor de origen. Esto está siendo implementado por los clientes Cliente BitTorrent, µTorrent, BitComet, KTorrent y Deluge, a través de métodos de Tabla de Hash Distribuido (DHT). Azureus también soporta el método del trazabilidad de nodos que es incompatible (desde abril de 2007) con el DHT que ofrece a sus clientes.

caracteristicas de la licencia de tipo Creative Commons

Posted in Uncategorized on 8 abril, 2010 by foxharve

Las licencias Creative Commons o CC están inspiradas en la licencia GPL (General Public License) de la Free Software Foundation. No son, sin embargo, un tipo de licenciamiento de software. La idea principal es posibilitar un modelo legal ayudado por herramientas informáticas, para así facilitar la distribución y el uso de contenidos.

Existe una serie de licencias Creative Commons, cada una con diferentes configuraciones o principios, como el derecho del autor original a dar libertad para citar su obra, reproducirla, crear obras derivadas, ofrecerla públicamente y con diferentes restricciones, como no permitir el uso comercial o respetar la autoría original.

Una de las licencias que ofrecía Creative Commons es la que llevaba por nombre “Developing Nations” (Naciones en Desarrollo), la cual permitía que los derechos de autor y regalías por el uso de las obras se cobraran sólo en los países desarrollados del primer mundo, mientras que se ofrecían de forma abierta en los países en vías de desarrollo. Esta licencia ha sido retirada por problemas comerciales.

Aunque originalmente fueron redactadas en inglés, las licencias han sido adaptadas a varias legislaciones en otros países del mundo. Entre otros idiomas, han sido traducidas al español, al portugués, al gallego, al euskera y al catalán a través del proyecto Creative Commons International. Existen varios países de habla hispana que están involucrados en este proceso: España, Chile, Guatemala, Argentina, México, Perú, Colombia, Puerto Rico y Ecuador ya tienen las licencias traducidas y en funcionamiento, en tanto que Venezuela se encuentra en proceso de traducción e implementación de las mismas. Brasil también tiene las licencias traducidas y adaptadas a su legislación.