Seguidores

miércoles, 16 de mayo de 2012



Red semántica
Una red semántica o esquema de representación en Red es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. En caso de que no existan ciclos, estas redes pueden ser visualizadas como árboles. Las redes semánticas son usadas, entre otras cosas, para representar mapas conceptuales y mentales.


En un grafo o red semántica los elementos semánticos se representan por nodos
1.    El conjunto V es el conjunto de vértices o nodos del grafo. Este conjunto estará formado por n elementos (tantos vértices como términos relacionables). A cada uno de los vértices del grafo representará uno de los términos, por tanto los vértices del grafo se llamarán: t1, t2,..., tn.
2.    El conjunto A es el conjunto de aristas o líneas del grafo. Dados dos vértices (términos) del grafo ti y tj existirá una línea aij que une los vértices ti y tj si y sólo si los términos ti y tj están relacionados.
Si la relación no es simétrica, entonces se usan grafos dirigidos para representar la relación.
1.    Estructuras de datos en nodos, que representan conceptos, unidas por arcos que representan las relaciones entre los conceptos.
2.    Un conjunto de procedimientos de inferencia que operan sobre las estructuras de datos.
Las redes semánticas son representaciones gráficas  que ayudan a relacionar la información y el conocimiento para llegar a la comprensión de los conceptos.
                                                                         
Objetivo
 Clasificar y estructurar la información de a cuerdo con el significado de las palabras.
Sirve para organizar o clasificar la información con base en su contenido.


Procedimiento:
  
       •Identificación de las ideas principales.
       •Identificar y categorizar ideas secundarias.
        •Categorizar detalles complementarios (Características, temas, subtemas). 
        •Elaborar de acuerdo a la relación y clasificación ideas principales con ideas secundarias y estás con los detalles complementarios una red de palabras.   
         Ventajas :                                                               
L      las redes tienen dos ventajas sobre los sistemas basados en reglas y sobre los basados en        lógica:
•Permiten la declaración de importantes asociaciones, en forma explícita.
         •Debido a que los nodos relacionados están directamente conectados, y no se expresan las        relaciones en una gran base de datos, el tiempo que toma el proceso de búsqueda por hechos particulares puede ser significativamente reducido.
       
       Desventajas:                   
                                                                                                                                                   
E                     Entre las desventajas de las redes, se pueden  mencionar:
·               La dificultad de interpretación a menudo puede derivar en inferencias inválidas del conocimiento contenido en la red.
·               La exploración de una red puede derivar en una explosión combinatoria del número de relaciones que deben ser examinadas para comprobar una relación.  
                                                                   

MindManager


MindManager, llamado MindMan, hasta la versión 3.5, es un programa comercial de mapas mentales (mind map por su descripción en inglés) desarrollado por Mindjet Corporation. Los mapas mentales creados en MindManager se basan en el método de mapeo de la mente por Tony Buzan. La última versión, MindManager 8, está disponible solamente para Microsoft Windows, aunque las versiones anteriores apoyadas Mac OS X y los archivos creados en las versiones más recientes son compatibles con ambas plataformas. En 2008 presentó Mindjet Connect, un servicio de colaboración en línea con el almacenamiento centralizado, Instant Meeting, y las características de comunicación. Connect es accesible con MindManager 8 en Windows y Web a través de MindManager, basado en un cliente de Flash.

miércoles, 9 de mayo de 2012


Principios fundamentales en el uso del correo electrónico


  
  1.- Se utiliza como medio de comunicación que muchas veces sustituye a una llamada de teléfono.

  2.- Se utiliza para la transmisión de documentos. Tanto el texto del correo electrónico esto significa que el correo electrónico se puede convertir en el sistema de entrada y salida del flujo documental independiente (que no dependa de portales ni gestores documentales)

  3.- Se utiliza como repositorio documental. Y este punto es fundamental que esté contemplado en la gestión administrativa, porque se dan muchos casos de "dependencia del personal" que gestiona porque es el único que tiene la evidencia documental de un asunto, es decir, que sólo está en su correo.

4.-El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:
5.-Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.

5.-Confidencialidad: Secreto y privacidad, que la información sea revelada solo a los usuarios autorizados, en la forma y tiempo determinado.
6.-Integridad: Presición y autenticidad, que la información sea modificada solo por personal autorizado (incluyendo su creación y borrado)
7.- Disponibilidad: Ataques y eficiencia, que la información sea utilizable cuando y como lo requieran los usuarios autorizados.

VALORES QUE SE DESARROLLAN EN UNA COMUNICACIÓN EPISTOLAR ELECTRÓNICA


1. La honestidad.  Esta cualidad te permite ganar la confianza y el respeto por parte de tus lectores. 

2. La humildad. En un blog compartes pero también te enriqueces de los demás, si esto no sucede, se pierde el sentido. 

3. La constancia o perseverancia. Escribir de forma constante requiere de altas dosis de automotivación, para no perder esa chispa o impulso, es necesario ser perseverante, esforzarse siempre. 
4. La comunicación. De manera innata tenemos la cualidad de comunicarnos, como bloguero, la comunicación surge del deseo de compartir con los demás, y se fortalece de la generosidad que implica el compartir algo.  
5. La generosidad. Una de las cosas que más admiro, es la cualidad de los demás, de "dar sin esperar nada a cambio". Muy a menudo encuentro recetas deliciosas compartidas en los blogs 
6. La tolerancia. Seguramente no estaremos de acuerdo con todos los puntos de vista expuestos en un blog, o con los comentarios, pero, es importante que aceptemos esas ideas o puntos de vista, al final de cuentas, no todos somos iguales.  
7. El respeto. Sin duda todo el esfuerzo y trabajo que realizan los blogueros en sus distintas temáticas, merecen respeto y consideración.
Siguiendo las prevenciones dadas por la Asociación Andaluza de Comercio Electrónico (ANDCE), y para el Día Mundial de Internet te proponemos estas claves :
§  los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre
§  la suplantación de identidad, que es correo fraudulento que generalmente intenta conseguir información bancaria
§  los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente
§  las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente

§  Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene consultar su veracidad.
§   Así evitaremos la propagación delcorreo no deseado así como la de mensajes con virus 
§  Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes con contenido falso.
§  Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado.
Atención con las inscripciones a determinados sitios.
  • Ten cuidado al descargarte programas desconocidos, pueden tener virus o troyanos que espíen los datos de tu BLOGGERc

  • Las amistades que conoces sólo por Internet pueden ser algo muy distinto de lo que dicen ser.
  • Tú tienes el poder de detener una comunicación si te resulta incómoda, si te asusta o simplemente si no deseas continuar conversando con alguien.
·         Nunca des información sobre tus amistades, tu familia u otras personas que conozcas a personas desconocidas.



miércoles 2 de mayo de 2012


COMO SABER SI LA INFORMACION DE INTERNET ES CORRECTA
·         Puedes empezar buscando el dominio en whois (Corporación para la Asignación de Nombres y Números , base de datos WHOIS
     .-Utiliza los archivos de Internet para tener una idea de la historia general del sitio, de la organización o la persona que está publicando la información.
·         Verifica el ranking del sitio en Google PageRank. Si la página está posicionada en un lugar alto, es probable que otros sitios web creíbles estén incluyendo enlaces a esa página.
·         Analiza el pie de página del sitio web
·        Haz una búsqueda de la persona, el tema o la compañía en blogs y sitios de noticias.
·         Realiza algunas llamadas telefónicas y trata de contactar a la fuente de información
·         Chequea nombres.
·         Los creadores de algunas páginas falsas a menudo usan nombres históricos.
·         También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una pagina segura; si la URL empieza con http://, la página no es segura
·          Busque el sello VeriSign Secured™ Seal y la barra de direcciones verde de VeriSign

Utilice el cuadro de búsqueda “Compruebe antes de comprar”

  • Simplemente copie y pegue la URL del sitio en el cual realizará la compra. Luego, haga clic en “Comprobar”.
  • Para garantizar aún más su seguridad en línea y confirmar si el sitio Web ha implementado adecuadamente el Certificado SSL, debería verificar también al menos uno de los otros métodos que aparecen en esta página.
  • Incluso para mayor conveniencia, descargue el componente Compruebe Antes de Comprar a su escritorio. Ir a >>

Utilice el icono del candado


Durante una sesión de HTTPS:
  • Haga clic en el icono del candado al final de una página Web para revisar la información de su Certificado SSL