29/12/12

Usuario (informática) - Wikipedia, la enciclopedia libre


El usuario en función de su experiencia

Aunque las personas que tienen contacto directo con las computadoras pueden ser definidas colectivamente como usuarios, de forma individual tienen numerosas diferencias (edad, sexo, conocimientos previos, motivación, etc). Sin embargo, hay situaciones en que es necesario clasificarlos en una sola categoría; por ejemplo, para fines de evaluación. Una de las más utilizadas es la que clasifica a los usuarios según su nivel de conocimiento (avanzadoprincipianteintermedio). Ya Sutcliffe (1988) lo define de la siguiente manera:2
  • Inexpertos: son las personas que no tienen experiencia en el uso de máquinas y tecnología (algo muy raro de encontrar hoy en día);
  • Principiantes: personas que han tenido algún contacto con maquinaria y tecnología;
  • Habilitados: son usuarios competentes, pero que les falta algo (al nivel de conocimiento o comprensión) que les permitan ser clasificados como expertos. Se podría decir que la mayoría de los usuarios entran en esta categoría.
  • Expertos: se trata de individuos que poseen tan vasto conocimiento sobre la maquinaria y tecnología, que serían capaces de desmontarla y volver a montarla si fuera necesario. Constituyen un grupo relativamente pequeño de personas.

Copyleft - Wikipedia, la enciclopedia libre

La forma más simple de hacer que un programa sea libre es ponerlo en el dominio público, sin derechos reservados. Esto le permite compartir el programa y sus mejoras a la gente, si así lo desean. Pero le permite a gente no cooperativa convertir el programa en software privativo. Ellos pueden hacer cambios, muchos o pocos, y distribuir el resultado como un producto privativo. Las personas que reciben el programa con esas modificaciones no tienen la libertad que el autor original les dio; el intermediario se las ha quitado. En el proyecto GNU, nuestro objetivo es el dar a todo usuario la libertad de redistribuir y cambiar software GNU. Si los intermediarios pudieran quitar esa libertad, nosotros tendríamos muchos usuarios, pero esos usuarios no tendrían libertad. Así en vez de poner software GNU en el dominio público, nosotros lo protegemos con Copyleft. Copyleft dice que cualquiera que redistribuye el software, con o sin cambios, debe dar la libertad de copiarlo y modificarlo más. Copyleft garantiza que cada usuario tiene libertad.

Derecho de autor - Wikipedia, la enciclopedia libre


La protección del derecho de autor abarca únicamente la expresión de un contenido, pero no las ideas. Para su nacimiento no necesita de ninguna formalidad, es decir, no requiere de la inscripción en un registro o el depósito de copias, los derechos de autor nacen con la creación de la obra.
Son objeto de protección las obras originales, del campo literarioartístico y científico, cualquiera que sea su forma de expresión, soporte o medio. Entre otras:
Hay varias categorías de materiales que generalmente no son elegibles para la protección de derecho de autor. Éstas incluyen entre otras como estas:
  • Trabajos que no han sido fijados en una forma de expresión tangible. Por ejemplo: obras coreográficas que no han sido escritas o grabadas, o discursos improvisados o presentaciones que no han sido escritas o grabadas.
  • Títulos, nombres, frases cortas y lemas, símbolos o diseños familiares, meras variantes de decoración tipográfica, letras o colores; meras listas de ingredientes o contenidos.
  • Ideas, procedimientos, métodos, sistemas, procesos, conceptos, principios, descubrimientos, aparatos, como diferenciaciones de una descripción, explicación o ilustración.
  • Obras que consisten totalmente de información que es de conocimiento público y no representan un trabajo que tenga un autor original. (Por ejemplo: calendarios, tablas de peso y estatura, cintas métricas o reglas, y listas o tablas obtenidas de documentos públicos u otras fuentes de uso común).
  • Las leyes, reglamentos y demás normas. Se pueden publicar pero no dan exclusividad: otros pueden también publicar ediciones de las leyes. En los casos de obras como concordancias, correlaciones, comentarios y estudios comparativos de las leyes, sí pueden ser protegidas en lo que tengan de trabajo original del autor.

Derechos morales - Wikipedia, la enciclopedia libre


Los derechos morales en el campo del derecho de autor incluyen dos aspectos específicos, el derecho al reconocimiento de la paternidad de la obra (autoría) y el derecho de un autor a preservar la integridad de la obra, es decir, a negarse a la realización de modificaciones u obras derivadas de la misma.1
El reconocimiento de los derechos morales apunta esencialmente a la idea de una supuesta conexión entre el autor y su obra, a la reputación del autor y al derecho inalienable de este a disponer de la obra en términos de reconocimiento así como de integridad.2 La infracción más común a los derechos morales es el plagio.

Derecho de autor - Wikipedia, la enciclopedia libre

 Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muertedel autor (post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.

28/12/12

Protocolo (informática) - Wikipedia, la enciclopedia libre


Ejemplos de protocolos de red

BIT ( B I n a r y d i g i T )


Con un número fijo de bits podemos representar cierto número de objetos. Por ejemplo, con 8 bits podemos representar 256 objetos diferentes. Si se usara un esquema de números enteros positivos cada uno de éstos objetos se numerarían de 0 a 255:
BitsNúmero decimal
000000000
000000011
000000102
000000113
000001004
......
11111110254
11111111255

Unidades de información - Wikipedia, la enciclopedia libre

 Una palabra es un grupo de 16 bits, el bit 0 es el bit de más bajo orden y el bit 15 es el de más alto orden. Una palabra se puede dividir en 2 bytes llamados igualmente de bajo y alto orden. También una palabra puede considerarse como un grupo de 4 nibbles.
Se considera una palabra doble a un grupo de 32 bits. Un grupo de mayor número de bits simplemente se nombra por su número de bits, ejemplo: palabra de 64 bits, palabra de 128 bits, etc.

Internet Protocol - Wikipedia, la enciclopedia libre

El IP es el elemento común en el Internet de hoy. El actual y más popular protocolo de red es IPv4IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cual asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670.000 millones de direcciones IP), muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo experimental. Otros números han sido asignados, usualmente para protocolos experimentales, pero no han sido muy extendidos.

Internet Protocol - Wikipedia, la enciclopedia libre

Internet Protocol (en español Protocolo de Internet) o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI
Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos .

Capa de red - Wikipedia, la enciclopedia libre


El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores

File:Pila-osi-es-2.svg

Protocolo (informática) - Wikipedia, la enciclopedia libre


Ejemplos de protocolos de red

26/12/12

VENDERDOR DE TE AMBULANTE ARTISTICO, COMO SIRVE CON ENTRE JARRO Y JARRO - Market Thai Iced Tea, Bangkok


UN GENIO ESTE CHICO: El video es en Bangkok, la capital de Tailandia, donde un vendedor ambulante de té,
Mercado más grande de Tailandia, que abarca 35 acres que se encuentra en el área metropolitana de Bangkok . Contiene más de 5.000 puestos y esto es sólo una de ellas donde estos chicos hacen un gran té helado tailandés ...
En Malasia es llamado Tarik su Teh . Es bien sabido que esta práctica de hacer té como este es en realidad de Malasia. Muchos lugareños de este mercado dijeron que era té helado tailandés,