domingo, 27 de mayo de 2012

Voki

Excel Formulas y Funciones




Formulas  en Excel :


A continuación veremos algunas formulas básicas que son fáciles de utilizar. 

Para este truco, supondremos que deseamos que el resultado aparezca en la celda B10 y utilizaremos principalmente las celdas desde la celda A1 a la A10


  • SUMA de las celdas desde A1 a A10 = suma(A1:A10)
  • PROMEDIO de las celdas desde A1 a A10 = promedio(A1:A10)
  • MÁXIMO de las celdas desde A1 a A10 = max(A1:A10)
  • MINIMO de las celdas desde A1 a A10 = min(A1:A10)





Funciones en Excel:

las funciones básicas más usuales utilizadas en Excel:
  • SUMA(Rango).- Determina la suma de todos los valores del rango. Problamente sea la función más usada. Por ejemplo en el cáculo de totales en facturas, presupuestos y en cualquier otro tipo de trabajo.
    • Ejemplos:
      • SUMA(A1:B5;C8) .- Suma los valores del rango A1 a B5 y el C8
      • SUMA(5;6;12;A5).- Suma los números 5, 6 12 y el contenido en A5.

  • PRODUCTO(Rango).- Calcula la multiplicación de todos los valores de Rango. El uso de esta función es verdaderamente escaso, ya que las veces en las que hay que multiplicar muchos números entre sí son muy pocas. Para multiplicar dos o más factores se usa el operador multiplicación *.
    • Ejemplos:
      • PRODUCTO(A4;B4). Multiplica el valor de la celda A4, por el de la B4. Es equivalente a A4*B4 mucho más común.
      • PRODUCTO(A1:B5). Multiplica los valores de las celdas de la A1 a la B5.

  • PROMEDIO(Rango).- Calcula la media artimética de un rango de valores, es decir, suma todos los valores de Rango y lo divide entre el número de éstos.
    • Ejemplos:
      • PROMEDIO(A1:B5). Media aritmética de los valores de las celdas de la A1 a la B5.
      • PROMEDIO(5;A4;7). Media aritmética de 5, 7 y el valor de A4.

  • RCUAD(valor).- Devuelve la raíz cuadrada de un número.
    •  Ejemplos:
      • RCUAD(25). Calcula la raíz cuadrada de 25.
      • RCUAD(D4). Calcula la raíz cuadrada del valor de la celda D4.

  • POTENCIA(base;exponente).- Determina la potencia de base elevado a exponente.
    • Ejemplos:
      • POTENCIA(5;3). Calcula 5 al cubo, o sea, 53
      • POTENCIA(A1;A2). Calcula el valor de A1, elevado a A2: A1A2.












Netiqueta


Es el nombre que recibe el conjunto de convenciones que ordenan el comportamiento en espacios virtuales. El término se populariza a partir de la publicación en 1995 de la RFC 1855, "Netiquette Guidelines" pero venía estando ya en uso desde al menos desde 1988 en USENET.
Estas primeras especificaciones se centran en los sistemas más frecuentes anteriores al comienzo de la historia de la www: grupos de news, listas y grupos de correo electrónico... tratando de minimizar el impacto de los flames y los trolls al dar una base consensual estándar a los moderadores de grupos para borrar mensajes en discusiones públicas.

Como ejemplo de un protocolo simple de  netiqueta es la interpretación de que los textos escritos en mayúsculas reflejan que su autor estaría gritando.
El surgimiento del correo electrónico y otros servicios de Internet, fue también el surgimiento de una nueva forma de comunicarse. Esta forma nos impone ciertas reglas de educación a las que no estamos acostumbrados, pero que los usuarios avezados de Internet no se cansan de atender y corregir: la Netiquette.Estas reglas no son elegidas al azar. Apuntan a hacer la comunicación lo más agradable y útil posible.


Spam y Spyware

SPAM:

SPAM es el correo electrónico no solicitado, normalmente con contenido publicitario que se envía de forma masiva.   El SPAM es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total.
A medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam. Los spammers se vuelven a su vez más sofisticados y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.
Los spam se distribuyen con la obtención de direcciones de correo electrónico, que los spammers consiguen mediante listas de correo y compra de base de datos de usuario, entre otros.

Perjuicios del spam.   Los principales daños directos provocados por la recepción de spam en una compañía son la pérdida de productividad y el consumo de recursos de las redes corporativas (saturación del correo, espacio de disco, etc).   Además el SPAM puede servir de método de propagación para un peligro aun mayor: el malware.   Los motivos por los cuales existen estos tipo de malware son meramente económicos.   Mandar mensajes de correo electrónico para promocionar servicios, productos, estafas y timos de todo tipo. 





Spyware:

Spyware es un tipo de software malicioso (software malicioso) instalado en los ordenadores que recopila información sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta al usuario y puede ser difícil de detectar. El spyware es a menudo secretamente instalado en un usuario de computadora personal sin su conocimiento. Sin embargo, algunos tipos de spyware como los keyloggers pueden ser instalados por el propietario de una responsabilidad compartida, la empresa o equipo público a propósito con el fin de monitorear intencionalmente los usuarios.


Si bien el Spyware y el virus poseen diferentes objetivos -lo cual hace que no funcionen igual y que por ende no causen el mismo efecto- estos tienen en común una característica básica: son software malicioso. Dicho tipo de software tiene la capacidad de robar y destruir información, interrumpir los procesos habituales de la computadora, y perjudicar su funcionamiento. Habiendo aclarado este punto, podemos ahondar en sus diferencias. 



Hacker´s Y Cracker´s

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. 







El cracker:
 es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. 








El hacker:



Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.


Se suele llamar hackeo y hackear a las obras propias de un hacker.












Modding En Colombia

“El 'modding' consiste en personalizar los computadores de acuerdo al gusto de cada usuario y darles más rendimientos, que sean más llamativos para el público en general”, resumió a Efe Jimmy Ramírez, de la empresa de “modding” NBR Colombia.

  “Utilizamos liquido refrigerante de automóvil porque es un equipo de alto rendimiento- consta de un radiador, tres ventiladores que refrigeran el agua, una motobomba pequeña que desplaza el líquido y me ayuda a refrigerar el procesador y el chip gráfico”, dijo Alejandro Vinasco, el técnico en sistemas de la empresa OC3 Gamers respecto de la máquina que tenía expuesta.



En el Campus Party también se puede ver toda clase de computadoras de mesa con cubiertas adaptadas al gusto del usuario, con diversos estampados, eslóganes y materiales, desde acrílico a madera.

También hay ratones de computador que rompen con el “look" clásico, al incorporar un diseño ergodinámico pero extravagante, una especie de caparazón de tortuga verde hecho de acrílico.

Son modificaciones llamativas, pero minucias comparadas con el 'Tótem', “un computador de cuatro metros con siete máquinas unidas”, que se presentó en la edición de Campus Party de Colombia de 2009, contó Ramírez.

El “modding” se preocupa tanto por el rendimiento como por el diseño, siguiendo la estela de su hermano automovilístico, el “tunning".


Web 2.0 y Voki

Web 2.0 :
La introducción de la Web 2.0, vista como versión nueva y mejorada de la Web anterior y jalonada por el usuario es bastante nueva, podríamos decir que se remonta al 2006. Pero en lo que no hay acuerdo es en si esta aseveración es cierta o si al menos tiene fundamento sustancial, qué tanto obedece a una revolución publicitaria o a una revolución social y lo que es más, si verdaderamente se trata de una revolución en el sentido de un cambio radical. Además, qué significado puede tener para la educación, sector que ya está sintiendo los efectos de las exigencias del cambio generado por Internet. 

  

Voki:

es una herramienta interesante que podemos tomar para el aula de idiomas (excelente, para inglés). Se trata de un widget (como un "extra") gratuito que produce un "voki" o personaje (avatar) que se mueve y habla el texto que le introducimos. Este "voki" resultante lo podemos insertar en una página web, blog, wiki, etc. o bien enviarlo por correo electrónico e incluso por móvil. Como usa la tecnología text-to-speech (pasar de texto a voz), nos puede ser de gran utilidad para ayudar a nuestros alumnos a la reflexión de su propio texto y nos puede ayudar también con la pronunciación de una forma lúdica.
Se pueden crear "vokis", para después insertarlos en la página de clase, o enviarlos por correo, de forma personalizada (de este modo, introducimos también un factor comunicativo muy importante). Aunque NUNCA debemos olvidar que el texto verbal producido es de una MÁQUINA, algunos idiomas tienen una pronunciación bastante real, y podemos jugar con ella (especialmente, para la enseñanza de idiomas).