domingo, 4 de septiembre de 2011

LiiBreToo @NoTiicias


Karen Arrauth Salcedo
Jaime Domínguez Prasca
Lily Durán Navarro
Paula Meriño Tejada
Juan D. Vargas Obregón


Presentadora: Karen Arrauth Salcedo
Corresponsales:
Lily Durán Navarro
Juan D. Vargas
Paula Meriño Tejada
Entrevistados:
Paula Andrea Meriño Tejada
Jaime Domínguez Prasca

Presentadora: Buenos Días nos encontramos aquí en una nueva emisión de su noticiero @Noticias.
    La Tecnología ha sido la revolución en el siglo XXI, por eso les hemos traído la noticias que se mueven en el Mundo Informático.
Corresponsal:
v Hotmail, 15 Años Después
vPijama que monitoriza el Sueño
vMicrosoft Lanza concurso para combatir la Piratería.
Estas y otras Noticias más aquí en su noticiero @Noticias.

Presentadora: Siendo Hotmail uno de los servicios de mensajería mas populares que cuenta con 13 millones de usuarios hemos contactado al gerente de este producto que nos comenta sobre sus 15 escasos años.
Corresponsal: Me encuentro con José Antonio Barraquer que nos comentará sobre Hotmail 15 Años Después. Coméntenos.
Entrevistado: Relata la Noticia (Hotmail hoy es Uno de los Servicios de Mensajería Más Populares en Colombia, Con algo más de 13 Millones de Usuarios.
    Microsoft está de fiesta. Por Estos días celebración, Más de Con 335 Millones de Cuentas Activas, 15 Años de Existencia de Su Servicio de Correo electrónico basado en web Gratuito desde: Hotmail.
    Pesé una Que Hotmail Nació de la ONU 4 de julio de 1996, sí hizo popular una Finales de 1997, Año En El Cual Microsoft Lo compro párrafo integrarlo Con El Servicio de Calendarios basados ​​en web de Los Ángeles.
Corresponsal: Gracias volvemos a Estudios con Karen Arrauth.
Presentadora: Actualmente se ha creado una pijama que monitorea el sueño, nuestro corresponsal nos ampliara la Noticia.

Corresponsal: Comenta la Noticia
Pijama que monitoriza el sueño:
    La empresa de reciente aparición Nyx device podría elaborar una pijama constituida por tejido electrónico, el objetivo es el de monitorear los patrones de respiración de la persona que la usa a la hora de dormir para saber en que estado de ánimo se encuentra o en que sueña. Un pequeño chip en un bolsillo de la camisa procesa los datos para determinar la fase de sueño de la persona que utiliza el producto.
Volvemos a Estudios ha informado Juan David Vargas.

Presentadora: Continuando con el panorama tecnológico Mundial nos dirigimos a las Vegas con nuestra corresponsal que nos comentará sobre la Piratería y sus posibles soluciones.
Corresponsal(Noticia) Microsoft lanzó esta semana un concurso antipiratería en el que ofrece hasta 200.000 dólares a quienes encuentren soluciones efectivas en la lucha contra este problema.
   El premio "BlueHat" fue anunciado en la feria de la seguridad informática Black Hat de Las Vegas (Nevada, en el oeste de Estados Unidos).
   "Lo que nos interesa es promover el desarrollo de soluciones innovadoras, más que identificar problemas puntuales“.
Volvemos a Estudios.

Presentadora: atendiendo a las peticiones del publico hemos traído a la psicóloga María Bernal que nos hablará sobre el uso de PC en cases.
Buenos días doctora.
Entrevistada: Buenos días
Presentadora: Le Realiza 3 Preguntas y Responde la entrevistada..
Presentadora:
   Gracias por sus respuestas y su tiempo
   Esto fue todo por hoy pueden seguirnos en nuestra cuenta de Face:  @Noticia o en Twitter: @Noti donde encontraran más información sobre las noticias del día.
Hasta una próxima emisión.




















jueves, 18 de agosto de 2011

ArTiiculos 3 PeRiiodo..! :)



Surcoreanos demandan a Apple por violación de privacidad
Más de 20.000 usuarios de iPhone surcoreanos demandaron colectivamente este miércoles al gigante tecnológico norteamericano Apple por presunta violación de privacidad en su dispositivo de localización.
"Hemos introducido la demanda exigiendo una indemnización a la filial surcoreana de Apple por el daño emocional causado por el sistema de rastreo y localización del iPhone de Apple", indicó la firma.




Holografías, "humanos digitales" y más conexión en los videojuegos del futuro:

¿Cómo serán los videojuegos en el año 2021  en Sony se aventuran a perfilar un futuro con personajes holográficos que serán casi "seres humanos digitales", más conexión y la posibilidad de interactuar con la consola a través de gestos.
Si la tecnología 3D se ha instalado sin remedio en las consolas, las mejoras en este sentido no se limitarán a que varios jugadores puedan interactuar desde distintos ángulos de la pantalla y seguir apreciando el efecto estereoscópico, algo que según estos expertos ya está cerca, sino que el siguiente paso, en una década, serían las holografías.
"Será útil para transmitir esa sensación de que los personajes te hablan directamente"


Nuevo golpe de Anonymous, esta vez en Alemania
 Activistas de un grupo vinculado a Anonymous bloquearon este lunes la página web de la Sociedad de Compositores Musicales alemanes (Gema).

La sociedad, que gestiona los derechos de autor y de reproducción de composiciones, ha 
impuesto un bloqueo a numerosas piezas musicales en You Tube, que no son accesibles a los usuarios de Alemania.



Empresas y Gobiernos cada vez más vulnerables a CiberAtaques

Hoy en Día, los ciberataques amenazan seriamente una Empresas de Todos los Tipos y Tamaños. Dentro de los Principales Terminales DESDE ESTAS Donde ocurrieron vulnerabilidades están los ordenadores portátiles (34%) y los Dispositivos Móviles de Empleados Con un 29%.
Estás fuerón las CONCLUSIONES DE UNA Encuesta Dirigida uno Profesionales estadounidenses de Tecnologías de la Información TI y Seguridad Realizado por El Instituto Ponemon. 
Los Ataques de Seguridad en sí estan elevando. En El Estudio Más del 43 Por Ciento de los encuestados indico Que ha existido sin aumento considerable en la Frecuencia de los ciberataques DURANTE los pasados ​​12 meses. 


Anónimos le declara la guerra a Facebook
A través de un video difundido por YouTube, la organización de 'hackeó' asegura que Facebook suministra la información publicada en la red social a agentes del gobierno para espiar los movimientos de todos los usuarios y tener un control informativo.

“Facebook sabe más sobre usted que su propia familia”, aseguran los piratas informáticos quienes agregan que la privacidad en la red social no tiene ningún sentido.
Anónimos afirma que pese a que el uso de Facebook es gratis, los usuarios están siendo utilizados de alguna manera para hacer dinero con la información publicada en la página.

“Prepárese para un día que permanecerá en la historia Noviembre 5 de 2011” este día asegura el grupo, destruirán la red social más grande del mundo.


Emerson Electric, reconocida por su gestión ambiental

El fabricante de equipos de energía para redes de computadoras corporativas recibió el reconocimiento como “colaborador permanente del programa de recolección de suministros de impresión HP Planet Partners”, otorgado por Hewlett-Packard Colombia a las empresas que participan en la entrega de consumibles de impresoras y que, de esta manera, favorecen el medio ambiente.
El objetivo de este premio es capacitar, orientar y asesorar a las empresas participantes en temas de normatividad y gestión ambiental para conseguir una producción más limpia.


Microsoft lanza concurso para combatir la piratería



El gigante de la informática estadounidense Microsoft lanzó esta semana un concurso antipiratería en el que ofrece hasta 200.000 dólares a quienes encuentren soluciones efectivas en la lucha contra este problema.
El concurso BlueHat busca soluciones contra los ataques dirigidos a la memoria de las computadoras y está abierta a investigadores, profesionales de la seguridad informática e incluso a jóvenes apasionados por la informática


Nokia presenta auriculares con tecnología NFC
La era de los manos libres esta semana dio un paso adelante. La compañía finlandesa, Nokia, presentó unos auriculares que pueden ser conectados al teléfono móvil sin necesidad de cables o conexiones Bluetooth.
La tecnología NFC es una tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos. Actualmente es utilizada principalmente para realizar  pagos por medio del teléfono móvil






jueves, 26 de mayo de 2011

SQL es una herramienta para organizar, gestionar y recuperar datos almacenados en una base de datos informática. El nombre "SQL" es una abreviatura de Structured Query Languaje (Lenguaje de consultas estructurado). Como su propio nombre indica, SQL es un lenguaje informático que se puede utilizar para interaccionar con una base de datos y más concretamente con un tipo especifico llamado base de datos relacional.

SQL es a la vez un lenguaje fácil de aprender y una herramienta completa para gestionar datos. Las peticiones sobre los datos se expresan mediante sentencias, que deben escribirse de acuerdo con unas reglas sintácticas y semánticas de este lenguaje. Su aprendizaje no solo sirve para esta aplicación sino, también, para todas las existentes en el mercado que soporten este lenguaje ya que es un lenguaje estándar por haberse visto consolidado por el Instituto Americano de Normas (ANSI) y por la Organización de Estándares Internacional (ISO).
La información aquí resumida del lenguaje puede ser ampliada con multitud de libros existentes en el mercado, todos con las siglas "SQL".

MAYÚSCULAS Las palabras que figuren en el formato en mayúsculas se escribirán en la sentencia igual que se escriben en el formato.

Minúscula cursiva Estas palabras deberán ser sustituidas en la sentencia por nombres o palabras elegidas por el usuario de acuerdo con las descripciones que se den en cada caso
Barra vertical | Indicará la elección de una de las opciones que este separando. O una u otra no ambas. 
Corchetes [ ] Encerrarán elementos opciones de la sentencia que pueden cogerse o no dependiendo del usuario.
Llaves { } Encerrarán elementos obligatorios de la sentencia que siempre deberán de ser especificados.

La cláusula SELECT lista los datos a recuperar por la sentencia SELECT. Los elementos o datos a seleccionar pueden ser columnas de la base de datos o columnas a calcular por SQL cuando efectúa la consulta o también el asterisco (*) para recuperar todos los campos de un fichero o tabla.
expresión_columna puede ser un simple nombre de campo (por ejemplo MATRICULA). Expresiones más complejas pueden incluir operaciones matemáticas o de manipulación de caracteres (por ejemplo APELLIDOS + ‘, ‘+ NOMBRE). Más adelante se verán estas expresiones de forma más amplia.
Las expresiones de columnas deben ir separadas por comas si existen más de una (por ejemplo APELLIDOS, NOMBRE, DNI, DOMICILIO).
Los nombres de campos pueden ir precedidos por el nombre de la tabla o su alias. Por ejemplo ALUMNOS.MATRICULA o A.MATRICULA donde A es el alias para la tabla o fichero ALUMNOS.

Cláusula FROM: La cláusula FROM lista las tablas o ficheros que contienen los datos a recuperar por la consulta. El formato de esta cláusula es:
FROM nombretabla [alias_tabla] ...
Nombretabla puede ser una o más nombres de tabla en el directorio de trabajo si se omite este, o en un directorio distinto si se especifica.
alias_tabla es un nombre que se usa para referirse a la tabla en el resto de la sentencia SELECT para abreviar el nombre original y hacerlo más manejable, en el caso de existir más de una tabla en la consulta y, también para poder realizar consultas uniendo varias veces la misma tabla. Por ejemplo,

SELECT A.NOMBRE, A.APELLIDOS FROM MATRICUL M, ALUMNOS A WHERE M.MATRICULA = A.MATRICULA AND M.GRUPO = ‘1A’ AND ANNO = 1995

Es mucho más práctico y sencillo que:
SELECT ALUMNOS.NOMBRE, ALUMNOS.APELLIDOS FROM MATRICUL, ALUMNOS WHERE MATRICUL.MATRICULA = ALUMNO.MATRICULA AND MATRICUL.GRUPO = ‘1A’ AND ANNO = 1995

Las dos sentencias son idénticas y nos devolverían los nombres y apellidos del alumnado matriculado en el año 1995 y que figuran en el grupo 1A. El nombre de tablas junto al nombre de campo es obligatorio cuando existan campos con nombre idéntico en las tablas que formen parte de la sentencia. Así en el ejemplo anterior NOMBRE y APELLIDOS no lo necesitarían (aunque este puesto) pero MATRICULA si lo necesita porque en las dos tablas existe un campo con ese nombre.
Si no se pudiera utilizar alias, no se podría unir una tabla consigo misma y la siguiente consulta no se podría llevar a cabo:
SELECT A.NOMBRE, A.APELLIDOS, H.NOMBRE FROM ALUMNOS A, ALUMNOS H WHERE A.PADRE = H.PADRE
Que nos devolverá el nombre de aquellos alumnos/as que tienen el mismo padre, es decir, son hermanos.

Cláusula WHERE: La cláusula WHERE dice a SQL que incluya solo ciertas filas o registros de datos en los resultados de la consulta, es decir, que tienen que cumplir los registros que se desean ver. La cláusula WHERE contiene condiciones en la forma:
WHERE expresión1 operador expresion2
expresión1 y expresion2 pueden ser nombres de campos, valores constantes o expresiones.
Operador es un operador relacional que une dos expresiones. Más tarde se verán los distintos operadores que se puede utilizar.
Por ejemplo, la siguiente sentencia nos muestra el nº de alumnos que han nacido con posterioridad a 1985.
SELECT COUNT (*) FROM ALUMNOS WHERE YEAR (FECHA_NACIMIENTO) > 1985

jueves, 21 de abril de 2011

EjerCiicio y Proyectoo de Area..

Diseñe un modelo Entidad Relación para una biblioteca que desea llevar información de Usuarios, Autores y Libros.








Síntesis de Proyecto de Área:






¿Cómo hacer un cohete de botella?
Los cohetes propulsados por agua, en los modelos básicos están formados por una botella de plástico de 1,5 o 2 litros, agua para rellenar y un tapón de corcho. En los modelos avanzados hemos introducido un cono y paracaídas. El funcionamiento es sencillo, se llena la botella con aproximadamente 1/3 de agua, se pone un tapón bien ajustado y la situamos en posición vertical con algún tipo de plataforma, seguidamente ,mediante un inflador de bicicleta introducimos aire dentro de la botella ,cuando la presión es suficientemente grande el tapón se suelta saliendo hacia abajo el agua y el cohete despega alcanzando alturas variables que pueden llegar a unos 80 m.

Objetivos:
Construir cohetes propulsados por agua para comprender el funcionamiento de varios principios físicos tales como:
·         El principio de Pascal.
·         El principio de acción o reacción (3ª ley de Newton).
·         Leyes de movimiento como el tiro parabólico.
·         Caída libre con rozamiento.
·         Aerodinámica.

Materiales:
Básico
·         Botella de plástico (2l o 1,5 l).
·         Tapón de corcho o de goma.
·         Hinchador de bicicleta.
·         Agua.
·         Aguja de hinchador o canutillo de bolígrafo

Mejoras ( opcional)
·         Hilo y bolsas de plástico para (paracaídas)
·         Cartón (para hacer un cono)
·         Cartón (para alerones)
·         Pinturas de colores Funcionamiento

1ª Fase: El llenado de “combustible”
El cohete va a funcionar utilizando como “combustible”, un líquido que propulsará el cohete, en nuestro caso, agua utilizando el principio de acción y reacción.
En nuestras pruebas la cantidad óptima es alrededor de 1/3 de la capacidad de la botella, para cantidades mucho mayores,(más de la mitad) la botella despegará con gran parte de agua en su interior lo que hará que alcance una menor altura, en caso contrario, si se ha llenado con poca agua, se realiza un menor impulso inicial y también alcanzaremos menor altura, el llenado es pues, una fase importante, debemos, realizar distintas pruebas hasta determinar la cantidad de agua más adecuada.

2ª Fase: El taponado y puesta en marcha
Una vez cargada, tapamos nuestra botella con un tapón de corcho o de goma de laboratorio, en el que previamente hemos introducido una aguja de inflador de balones o un canutillo de bolígrafo.
Esta es la fase más crítica, en la construcción de los cohetes de agua y de ella depende gran parte del éxito del vuelo, el tapón debe quedar lo más hermético posible, para que en el momento del inflado no pierda agua, además cuanto más apretado este más presión de aire soportará por tanto el impulso inicial y la altura alcanzada será mayor.

3ª Fase: El inflado y despegue
Después de taponar bien el cohete y conectar la goma del inflador colocamos, con ayuda de una plataforma, el cohete en posición vertical o inclinada en el caso de que queramos un vuelo parabólico y comenzamos a llenar la botella con ayuda del compresor de bicicleta ,debemos tener paciencia porque esta fase puede llevar varios minutos.
Al llenar el cohete de aire y comprimirlo estamos aumentando la presión en su interior, cuando la presión llega a un determinado valor el tapón salta y el liquido es desplazado contra el suelo , de esta forma se realiza una fuerza contra el mismo a la que según la tercera ley de Newton se le opone otra fuerza igual y en sentido contrario, esta fuerza es la que hace que los cohetes se eleven.
Por lo tanto podemos afirmar, como hemos dicho antes que la altura que toman los cohetes es directamente proporcional a la presión a la que son sometidos los cohetes; esto quiere decir que a mayor presión mayor altura.
La presión a la que podemos someter los cohetes esta relacionada con lo ajustado que este el tapón ,cuanto mas ajustado ,podremos introducir más aire ,y por lo tanto saldrá con mayor velocidad.

4ª Fase: El vuelo y aterrizaje
1. El agua sale hacia abajo impulsando los cohetes, y haciendo que estos salgan despedidos; en el momento en que salen su velocidad es máxima, de unos 20 m/s. Como dato curioso es interesante reseñar que la velocidad a la que debe ir un cohete real para vencer el campo gravitatorio terrestre es de 11 km/s.
2. Debido al rozamiento con el aire, y sobre todo a su peso que los atrae hacia la tierra debido a la atracción gravitatoria, los cohetes tienen una deceleración de 9,8 m/s² que los va frenando hasta alcanzar una altura máxima (25-100 m), en este momento su velocidad es 0 m/s.
3.A partir de este momento los cohetes comienzan a descender, en el descenso se activa el sistema de apertura automática del paracaídas; que hace que el paracaídas se abra y este decelera la caída de los cohetes, que de esta forma caen con más suavidad evitando así que se dañen y haciendo posible su reutilización.

ArTiiculos.. 2 Periiodo..!

Versión Final de Twitter para BlackBerry Lllega con Geolocalización
Luego de un año de funcionamiento en su  versión beta,  este miércoles fue lanzada la aplicación official Twitter para smartphones BlackBerry.

Como novedad esta aplicación presenta una función de geolocalización para  la red social en el teléfono . De este modo los usuarios de dispositivos  BlackBerry ahora podrán agregar ubicación a sus  tweets. 

Para descargarla,  basta con ingresar a la App World, tienda de aplicaciones Blackberry, y desde allí, obtenerla por primera vez  o  actualizarla quienes usaban la versión Beta desde su smartphone, automaticamente quedarán con la versión que ofrece geolocalización.



YouTube crea "Escuela" para educar piratas informáticos

El portal de vídeos más popular de Internet, YouTube, modificó este viernes su normativa para combatir en su web el uso ilegítimo de contenidos protegidos por derechos de autor y lanzó una “escuela” para reformar la conducta de los piratas informáticos.
A partir de ahora cualquier usuario que reciba una “notificación de copyright” por aprovecharse de la obra de otros en alguno de los vídeos deberá asistir a la “YouTube Copyright School”.

Ese colegio virtual es realmente un vídeo de menos de cinco minutos en el que los personajes de dibujos animados de “Happy Tree Friends” , creados por Mondo Media, se encargan de contar a grandes rasgos en qué consiste la propiedad intelectual y cómo funciona la ley que vela por su cumplimiento.
Al término de la grabación, que puede seguirse subtitulada en numerosos idiomas -el español entre ellos- el alumno será sometido a un cuestionario para comprobar que ha prestado atención y ha entendido el mensaje del vídeo.
En caso de que el pirata pase el examen podrá volver a subir vídeos a YouTube, según informó en la compañía -perteneciente a Google- en su blog.
YouTube rediseñó su centro de ayuda sobre “copyright” para facilitar el conocimiento del usuario sobre qué contenidos puede subir sin problemas a la página.
La empresa además introdujo cambios en su política para cancelar cuentas de usuarios que infrinjan repetidas veces las leyes de “copyright” , que hasta la fecha eran clausuradas tras acumular tres notificaciones de comportamiento ilícito.




 Top de seguridad para dispositivos móviles

Para nadie es un secreto que  cada día permanecemos más tiempo conectados por medio de dispositivos móviles. En efecto, la oferta y demanda de gadgets va en aumento en el mundo.  
De igual forma, los cibercriminales están en permanente búsqueda de  nuevas maneras de causar daño a través de todos los tipos de dispositivos con conexión.
A continuación encontrará  consejos prácticos de McAfee para garantizar una seguridad óptima en la Internet:
1. Considere que las amenazas dirigidas a los teléfonos móviles están en aumento: utilice software que haga respaldos de los dispositivos inteligentes y tenga mucho cuidado al almacenar, guardar o editar información personal en su teléfono o dispositivo inteligente.

2. Use tecnologías para proteger la información en dispositivos USB: asegure los dispositivos USB al encriptar la información para que no pueda leerla alguien que la roba o encuentra. Además, instale software de seguridad para proteger los discos duros portátiles y nunca los pierda de vista.

3. Investigue las capacidades de su paquete de software de seguridad para garantizar que son completas, es decir, que tiene antivirus con computación en nube, un firewall bidireccional, antispyware, antiphishing y capacidades de búsqueda segura. No siempre  la solución más económica del mercado es la mejor.

4. Los software antivirus gratuitos no proporcionan una protección completa, estos productos generalmente sólo brindan un nivel de protección básico y no están actualizados con las amenazas más recientes. Instale software de seguridad que brinde protección usando computación en nube, dado que varios servidores pueden proporcionar datos actualizados y recursos a solicitud.

5. Preste atención a las actividades que realizan sus hijos en línea: hable con sus hijos sobre el cibercrimen, supervise su actividad en Internet y considere mantener la computadora familiar en un espacio común para reducir al mínimo su exposición a contenido inadecuado

6. Realice búsquedas y compras en forma segura: antes de enviar números de tarjetas de crédito u otra información personal, lea siempre la política de privacidad y seguridad en línea del proveedor. Considere utilizar un asesor de sitios Web seguros confiable, uno de ellos es el software McAfee SiteAdvisor que permite determinar qué sitios de comercio electrónico son seguros. Además, busque el sello de calidad del producto antes de dirigirse a la caja.

7. Respalde la información esencial: protéjase contra la pérdida de datos al utilizar un programa de software que realice respaldos periódicos, a fin de garantizar que toda la información esencial y los archivos personales estén seguros en caso de emergencia.
 


 ACER ABANDONA LOS PORTÁTILES ULTRALIGEROS Y ABRAZA LAS TABLETAS

La gigante informática taiwanesa Acer ha apostado por las tabletas y abandonará los portátiles ultraligeros o “netbooks” , según señaló su gerente de ventas, Lu Bing-hsian, en un informe difundido este miércoles.

“Las tabletas reemplazarán a los portátiles ultraligeros porque esa es la tendencia del mercado”, dijo Lu, quien anunció el lanzamiento de dos o tres tabletas de 7 y 10 pulgadas antes de julio de este año.

La empresa taiwanesa utilizará procesadores Sandy Bridge y el nuevo sistema operativo de Android en sus próximas tabletas, que según Lu, “serán más rápidas que los portátiles”.





GENIUS LANZA TABLETA DISEÑADA EXCLUSIVAMENTE PARA NIÑOS
En la tableta digital Kids Designer los pequeños podrán pintar, dibujar, escribir y jugar mientras aprenden.

Genius, presentó su Kids Designer, una tableta digital especialmente diseñada para los chicos de entre 3 y 8 años. Desde ya, los más pequeños podrán expresar toda su creatividad digital mente, mientras se entretienen, divierten y aprenden.

Además, el software de juegos ayuda a las habilidades de aprendizaje de los niños, porque les permite reconocer colores y  formas, resolver ejercicios de matemáticas, que permiten al niño expresar sus pensamientos y su creatividad.




FIREFOX 4, MAS RÁPIDO Y "BONITO" 

Después de 8 meses de su versión beta, la empresa informática Mozilla lanzó este martes la nueva versión de su navegador de Internet, Firefox 4, una actualización que mejora la velocidad de carga, el procesamiento de imágenes y sintoniza con la estética de sus competidores.


Firefox 4 es seis veces más rápido en sus operaciones que la versión anterior, que vio la luz hace tres años y supuso un éxito para Mozilla, con más de 8 millones de descargas en las primeras 24 horas.

Su diseño es comparable al que presentan el resto de navegadores de referencia, con más espacio de pantalla para las páginas web y menús menos aparatosos, aunque mantiene la barra de búsquedas, algo que ha desaparecido en Chrome e IE9, que directamente incorporan el buscador sobre la barra de direcciones.
Otra de las novedades de Firefox 4 es que incorpora una función para impedir que terceras empresas registren las visitas de los usuarios cuando estos navegan por páginas web con las que están vinculadas, una innovación que también añadió el IE9, que fue lanzado oficialmente la semana pasada.





 USUARIOS PREPAGO TIGO, A DISFRUTAR DE TODOS LOS SERVICIOS BLACKBERRY

El chip BlacKCard Tigo es el primero en el mercado que permite a los usuarios acceder a chat y a redes sociales en prepago, sin necesidad de activar  plan de datos ilimitado.

Para quienes tienen un Blackberry y no le han podido activar  paquete de datos porque tienen un reporte negativo en Datacrédito, porque no quieren pagar facturas mensuales o porque simplemente no les interesa adquirir contratos con cláusula de permanencia, la empresa de telefonía Tigo lanzó al mercado el chip BlacKCard, una nueva sim card aprovisionada con voz y datos para usar en prepago.
Este servicio ofrece chat BlackBerry, redes sociales, mail y navegación ilimitada a un costo inferior de lo existente en el mercado colombiano. Actualmente, un día de internet ilimitado para Blackberry en prepago tiene un costo  de $4.600 y un mes de  navegación $76.000, según la oferta de cada operador.
Si bien el servicio de Blackberry en prepago ya era ofrecido por los operadores de telefonía en el país por medio del sistema de recargas, hasta ahora no había una oferta exclusiva enfocada a chat ‘pin to pin’  y a redes sociales en prepago.
Así las cosas, el chip BlacKCard Tigo, con tecnología colombiana, es el primero en el mercado que permite acceder a chat  y redes sociales en prepago, sin necesidad de tener plan de datos ilimitado.




 GEMALTO CREA FACEBOOK PARA SIM CARDS
Se trata de una solución integrada en la tarjeta sim  para el celular, que funciona  en cualquier plan.

Gemalto, empresa de seguridad digital, durante el reciente Congreso Mundial de Móviles presentó Facebook para SIM, una solución que permitirá tener la famosa red social en cualquier tipo de teléfono, sin importar qué plan tenga el usuario, incluso así no tenga plan de datos.

Muchos se preguntarán ¿cómo?, pues el equipo de desarrollo de software de Gemalto ha integrado la aplicación de software en la tarjeta SIM (identificación del suscriptor, en español) del celular. Esto garantiza que la aplicación de Facebook sea compatible con el 100% de los teléfonos celulares que cumplan con los requisitos de la tecnología GSM, hoy en día, todo teléfono que tenga el compartimento para colocar la tarjeta.
  
La solución ofrecerá a los abonados de servicios de telefonía celular acceso simple y práctico a las principales funciones de Facebook, como solicitudes de amistad, actualizaciones de estado, publicaciones en el muro y envío de mensajes. También permitirá funciones únicas: los usuarios podrán registrarse para este servicio e iniciar sesión directamente desde la aplicación de la tarjeta SIM. 

lunes, 18 de abril de 2011

2 PeRiiodo..!

Modelo Entidad Relación:



El modelo entidad-relación es el modelo conceptual más utilizado para el diseño conceptual de bases de datos. Fue introducido por Peter Chen en 1976. El modelo entidad-relación está formado por un conjunto de conceptos que permiten describir la realidad mediante un conjunto de representaciones gráficas y lingüísticas.


Originalmente, el modelo entidad-relación sólo incluía los conceptos de entidad, relación y atributo. Más tarde, se añadieron otros conceptos, como los atributos compuestos y las jerarquías de generalización, en lo que se ha denominado modelo entidad-relación extendido.


Figura 6.1: Conceptos del modelo entidad-relación extendido.
\begin{figure}
\centerline {\hbox{\psfig{figure=modelo_er.ps}}}\end{figure}



Entidad
Cualquier tipo de objeto o concepto sobre el que se recoge información: cosa, persona, concepto abstracto o suceso. Por ejemplo: coches, casas, empleados, clientes, empresas, oficios, diseños de productos, conciertos, excursiones, etc. Las entidades se representan gráficamente mediante rectángulos y su nombre aparece en el interior. Un nombre de entidad sólo puede aparecer una vez en el esquema conceptual.

Hay dos tipos de entidades: fuertes y débiles. Una entidad débil es una entidad cuya existencia depende de la existencia de otra entidad. Una entidad fuerte es una entidad que no es débil.


Relación (interrelación)
Es una correspondencia o asociación entre dos o más entidades. Cada relación tiene un nombre que describe su función. Las relaciones se representan gráficamente mediante rombos y su nombre aparece en el interior.
Las entidades que están involucradas en una determinada relación se denominan entidades participantes. El número de participantes en una relación es lo que se denomina grado de la relación. Por lo tanto, una relación en la que participan dos entidades es una relación binaria; si son tres las entidades participantes, la relación es ternaria; etc.


Atributo
Es una característica de interés o un hecho sobre una entidad o sobre una relación. Los atributos representan las propiedades básicas de las entidades y de las relaciones. Toda la información extensiva es portada por los atributos. Gráficamente, se representan mediante bolitas que cuelgan de las entidades o relaciones a las que pertenecen.
Cada atributo tiene un conjunto de valores asociados denominado dominio. El dominio define todos los valores posibles que puede tomar un atributo. Puede haber varios atributos definidos sobre un mismo dominio.

Los atributos pueden ser simples o compuestos. Un atributo simple es un atributo que tiene un solo componente, que no se puede dividir en partes más pequeñas que tengan un significado propio. Un atributo compuestoes un atributo con varios componentes, cada uno con un significado por sí mismo. Un grupo de atributos se representa mediante un atributo compuesto cuando tienen afinidad en cuanto a su significado, o en cuanto a su uso. Un atributo compuesto se representa gráficamente mediante un óvalo.
Los atributos también pueden clasificarse en monovalentes o polivalentes. Un atributo monovalente es aquel que tiene un solo valor para cada ocurrencia de la entidad o relación a la que pertenece. Un atributo polivalente es aquel que tiene varios valores para cada ocurrencia de la entidad o relación a la que pertenece. A estos atributos también se les denomina multivaluados, y pueden tener un número máximo y un número mínimo de valores. 


Identificador
Un identificador de una entidad es un atributo o conjunto de atributos que determina de modo único cada ocurrencia de esa entidad. Un identificador de una entidad debe cumplir dos condiciones:
  1. No pueden existir dos ocurrencias de la entidad con el mismo valor del identificador.
  2. Si se omite cualquier atributo del identificador, la condición anterior deja de cumplirse.
Toda entidad tiene al menos un identificador y puede tener varios identificadores alternativos. Las relaciones no tienen identificadores.


Jerarquía de generalización
Una entidad E es una generalización de un grupo de entidades E$_1$, E$_2$, ... E$_n$, si cada ocurrencia de cada una de esas entidades es también una ocurrencia de E. Todas las propiedades de la entidad genérica E son heredadas por las subentidades.

Cada jerarquía es total o parcial, y exclusiva o superpuesta. Una jerarquía es total si cada ocurrencia de la entidad genérica corresponde al menos con una ocurrencia de alguna subentidad. Es parcial si existe alguna ocurrencia de la entidad genérica que no corresponde con ninguna ocurrencia de ninguna subentidad. Una jerarquía es exclusiva si cada ocurrencia de la entidad genérica corresponde, como mucho, con una ocurrencia de una sola de las subentidades. Es superpuesta si existe alguna ocurrencia de la entidad genérica que corresponde a ocurrencias de dos o más subentidades diferentes.
Un subconjunto es un caso particular de generalización con una sola entidad como subentidad. Un subconjunto siempre es una jerarquía parcial y exclusiva.