Author: Zintegra
Email clients
04-Apr-2012 POP3 vs IMAP – A Beginners Guide Should you use POP3 or IMAP? It’s question we’re often asked here at Domainmonster.com, so lets discuss the two protocols and the advantages of each. The first thing you need to do before making a decision is to understand what POP3 and IMAP are and of course […]
POP3 vs IMAP – A Beginners Guide
Should you use POP3 or IMAP? It’s question we’re often asked here at Domainmonster.com, so lets discuss the two protocols and the advantages of each.
The first thing you need to do before making a decision is to understand what POP3 and IMAP are and of course the difference between the two.
What are they?
Both POP3 and IMAP are protocols that email services use to receive email, be it to an email client such as Outlook or a mobile device.
POP3 – Post Office Protocol 3 is a protocol that has been around for decades. It’s the standard way that a mail service will receive email from a mail server.
IMAP – Internet Message Access Protocol is a protocol that is much newer then POP3 and is used by mail products to view your mail as opposed to actually downloading it.
What is the difference to me?
If you decide to configure your email client or mobile device to connect to your mailbox using POP3 then what happens is that the client or device contacts the mailbox and allows them to download the contents of the Inbox to their own local storage. The mail then will only exist on that local storage and would not be available to download via another client or device. It is however worth noting at this point that a number of clients and devices do allow you to enable a setting to ‘keep a copy of the email on the server’ this would then allow them to be download via a second client if required.
When using IMAP with a client or device they will simply connect to the mailbox and display the full mailbox to you without actually downloading the content to local storage. This has the benefit of allowing you to manage your mailbox from multiple clients and devices and seeing the same content.
If you think about your mailbox as a post-box full of letters, and your mail clients and devices as postmen it can become a little easier to understand the basic fundamental differences between the two protocols.
When using POP3 a postman would visit the post-box and empty the contents and take it away with him. If a second postman then arrived he would only have access to the letters that had been placed into the post-box since the first visit.
When using IMAP a postman would visit the post-box and take a copy of the letters and take those copies away with him, then when a second postman arrived he would do the same and still be able to see all of the letters placed into the post-box.
Which one should I use?
Which protocol you decide to use depends mainly on how you will be accessing and managing your email. If you are likely to be viewing your mail from multiple locations, clients or devices then It is usually best to use IMAP. IMAP will allow you to manage your mailbox from all of these different locations and clients while the actual mailbox content remains on the provider’s mail server. If you were to do the same using POP3 with the ‘Keep a copy on the server’ setting enabled then you are in essence simply creating multiple copies of your mailbox and any management of the mail into sub folders would need to be repeated on each individual client.
If you are simply going to be using one email client and do not want to worry about reaching the mailbox size limit, due to the amount of email, then POP3 would be the way to go. This provides a simple service to allow you to download all of your mail to one location managed by you. The mailbox on the provider’s server would always be empty or close to it as a result and so you would never need to worry about reaching the limit.
ConclusionIf in doubt use IMAP, this gives you the ability to manage your mail from a client or device while still giving the peace of mind that there is a backup, on the mail provider’s server, of your mail. However if you are only accessing your mail from one place and need to keep all your mail locally, POP3 may be a better option.
the Stuxnet computer worm
When first discovered in 2010, the Stuxnet computer worm posed a baffling puzzle. Beyond its sophistication loomed a more troubling mystery: its purpose. Ralph Langner and team helped crack the code that revealed this digital warhead’s final target. In a fascinating look inside cyber-forensics, he explains how — and makes a bold (and, it turns […]
When first discovered in 2010, the Stuxnet computer worm posed a baffling puzzle. Beyond its sophistication loomed a more troubling mystery: its purpose. Ralph Langner and team helped crack the code that revealed this digital warhead’s final target. In a fascinating look inside cyber-forensics, he explains how — and makes a bold (and, it turns out, correct) guess at its shocking origins.
Ralph Langner’s Stuxnet Deep Dive is the definitive technical presentation on the PLC attack portion of Stuxnet. He did a good job of showing very technical details in a readable and logical presentation that you can follow in the video if you know something about programming and PLC’s.
The main purpose of Ralph’s talk was to convince the audience with “100% certainty” that Stuxnet was designed specifically to attack the Natanz facility. He does this at least four different ways, and I have to agree there is no doubt.
Ralph Langner is a German control system security consultant. He has received worldwide recognition for his analysis of the Stuxnet malware.
- Stuxnet worm hits Iranian centrifuges – from mid-2009 to late 2010
- Iran complains facilities hit by Stars malware – April 2011
- Duqu trojan hits Iran’s computer systems – November 2011
- Flame virus targets computers in PCs across the Middle East, including Iran and Israel – June 2012
- Iran says Stuxnet worm returns – December 2012
25 December 2012 15:19 GMT
A power plant and other industries in southern Iran have been targeted by the Stuxnet computer worm, an Iranian civil defence official says.
But the cyber attack has been successfully rebuffed and prevented from spreading, Iranian media report.
Iran’s nuclear enrichment efforts were hit hard in 2010 by the Stuxnet worm, which was also blamed for problems at industrial plants and factories.
Tehran accused Israel and the US of planting the malware.
Provincial civil defence chief Ali Akbar Akhavan said Iranian industry was constantly being targeted by “enemy cyber attacks” and companies in Hormozgan province had recently been infiltrated, the semi-official Isna news agency reported.
“The Bandar Abbas electricity supply company has come under cyber attack,” he told a news conference. “But we were able to prevent its expansion owing to our timely measures and the co-operation of skilled hackers.”
The Bandar Abbas plant, on Iran’s southern coast in the Strait of Hormuz, is said to supply power to neighbouring provinces as well as Hormozgan.
Spyware
Iran has regularly claimed success in defeating computer viruses, such as Stuxnet and Flame, which have affected its industries.
In April, a malware attack on Iran’s oil ministry and national oil company forced the government to disconnect key oil facilities, including the Kharg Island oil terminal that handles most of Tehran’s exports.
Late last year, Iran said some of its computer systems were infected by the Duqu spyware which was believed to have been designed to steal data to help launch further cyber attacks.
The attacks have affected its energy exports as well as its controversial uranium enrichment programme, which Western countries suspect is aimed at constructing nuclear weapons. Tehran insists it is solely for peaceful purposes.
the U.S. government have continued covert cyberwar against Iran with a new computer virus called “Flame” which is designed to sabotage that nation’s computers.
According to an announcement by anti-virus company Symantec Corp, and reported in the Washington Post, a component of “Flame” allows operators to delete files from computers and that Israel and the U.S. government have co-operated in creating the virus.
The Flame computer virus is not only capable of espionage but it can also sabotage computer systems and likely was used to attack Iran in April, according to Symantec Corp.
Iran had previously blamed Flame for causing data loss on computers in the country’s main oil export terminal and Oil Ministry. But prior to Symantec’s discovery, cyber experts had only unearthed evidence that proved the mysterious virus was capable of espionage.
Symantec researcher Vikram Thakur said that the company has now identified a component of Flame that allows operators to delete files from computers.
”These guys have the capability to delete everything on the computer,” Thakur said. ”This is not something that is theoretical. It is absolutely there.”
Iran complained about the threat of cyber attacks again on Thursday, saying it had detected plans by the United States, Israel and Britain to launch a ”massive” strike after the breakdown of talks over Tehran’s nuclear activities.
Thakur’s comments came after, on Thursday, Iran’s intelligence minister accused the United States, Israel, and Britain of planning to launch a cyber attack against Iran following the latest round of nuclear talks in Moscow.
Speaking to the Iranian state run television network Press TV, Iranian Intelligence Minister Heidar Moslehi said: “Based on obtained information, the U.S. and the Zionist regime along with the MI6 planned an operation to launch a massive cyber attack against Iran’s facilities following the meeting between Iran and the P5+1 in Moscow.”
According to Moslehi, the alleged attempt to strike Iran’s nuclear facilities failed over Iranian measures, adding: “They still seek to carry out the plan, but we have taken necessary measures.”
The top Iranian official’s comments came after, earlier this week, Moscow hosted the latest round of P5+1 nuclear talks, which ended in the apparent breakdown of talks.
According to the Washington Post, the virus was developed in a joint effort involving the National Security Agency, the CIA and Israel’s military.
The emerging details about Flame provide new clues to what is thought to be the first sustained campaign of cyber-sabotage against an adversary of the United States.
Flame came to light last month after Iran detected a series of cyberattacks on its oil industry. The disruption was directed by Israel in a unilateral operation that apparently caught its American partners off guard, according to several U.S. and Western officials who spoke on the condition of anonymity.
There has been speculation that Washington had a role in developing Flame, but the collaboration on the virus between the United States and Israel has not been previously confirmed.
Commercial security researchers reported last week that Flame contained some of the same code as Stuxnet. Experts described the overlap as DNA-like evidence that the two sets of malware were parallel projects run by the same entity.
The virus is among the most sophisticated and subversive pieces of malware to be exposed to date. Experts said the program was designed to replicate across even highly secure networks, then control everyday computer functions to send secrets back to its creators. The code could activate computer microphones and cameras, log keyboard strokes, take screen shots, extract geolocation data from images, and send and receive commands and data through Bluetooth wireless technology.
Flame was designed to do all this while masquerading as a routine Microsoft software update; it evaded detection for several years by using a sophisticated program to crack an encryption algorithm.
“This is not something that most security researchers have the skills or resources to do,” said Tom Parker, chief technology officer for FusionX, a security firm that specializes in simulating state-sponsored cyberattacks. “You’d expect that of only the most advanced cryptomathematicians, such as those working at NSA.”
Flame was developed at least five years ago as part of a classified effort code-named Olympic Games, according to officials familiar with U.S. cyber-operations and experts who have scrutinized its code. The U.S.-Israeli collaboration was intended to slow Iran’s nuclear program, reduce the pressure for a conventional military attack and extend the timetable for diplomacy and sanctions.
The cyber attacks augmented conventional sabotage efforts by both countries, including inserting flawed centrifuge parts and other components into Iran’s nuclear supply chain.
The best-known cyberweapon let loose on Iran was Stuxnet, a name coined by researchers in the antivirus industry who discovered it two years ago.
It infected a specific type of industrial controller at Iran’s uranium-enrichment plant in Natanz, causing almost 1,000 centrifuges to spin out of control. The damage occurred gradually, over months, and Iranian officials initially thought it was the result of incompetence.
The scale of the espionage and sabotage effort “is proportionate to the problem that’s trying to be resolved,” the former intelligence official said, referring to the Iranian nuclear program. Although Stuxnet and Flame infections can be countered, “it doesn’t mean that other tools aren’t in play or performing effectively,” he said.
To develop these tools, the United States relies on two of its elite spy agencies. The NSA, known mainly for its electronic eavesdropping and code-breaking capabilities, has extensive expertise in developing malicious code that can be aimed at U.S. adversaries, including Iran. The CIA lacks the NSA’s sophistication in building malware but is deeply involved in the cyber-campaign.
Despite their collaboration on developing the malicious code, the United States and Israel have not always coordinated their attacks. Israel’s April assaults on Iran’s Oil Ministry and oil-export facilities caused only minor disruptions. The episode led Iran to investigate and ultimately discover Flame.
Some U.S. intelligence officials were dismayed that Israel’s unilateral incursion led to the discovery of the virus, prompting countermeasures.
The disruptions led Iran to ask a Russian security firm and a Hungarian cyber-lab for help, according to U.S. and international officials familiar with the incident.
Last week, researchers with Kaspersky Lab, the Russian security firm, reported their conclusion that Flame — a name they came up with — was created by the same group or groups that built Stuxnet.
“We are now 100 percent sure that the Stuxnet and Flame groups worked together,” said Roel Schouwenberg, a Boston-based senior researcher with Kaspersky Lab.
The firm also determined that the Flame malware predates Stuxnet. “It looks like the Flame platform was used as a kickstarter of sorts to get the Stuxnet project going,” Schouwenberg said.
el ciclo maya de 52 HAAB
Ciclo Maya de 52 Años (por: carlitosrangel/lupinamere) from Carlos Rangel (sep.2012) Producción inspirada en la sabiduría maya, ese pueblo tan increíblemente adelantado que aún hoy resulta sorprendente su cúmulo de conocimientos y la perfección que alcanzaron. Muestra de ello es su concepto del tiempo, su sistema especial para contar, de base vigesimal y su relación […]
(sep.2012) Producción inspirada en la sabiduría maya, ese pueblo tan increíblemente adelantado que aún hoy resulta sorprendente su cúmulo de conocimientos y la perfección que alcanzaron. Muestra de ello es su concepto del tiempo, su sistema especial para contar, de base vigesimal y su relación directa con la manera de medir el tiempo, para lo que usaban dos calendarios básicos (el sagrado y el civil) y tres cuentas diferentes, lo cual no daba posibilidad de error. Estas tres cuentas coincidían cada 52 Haab (años civiles de 365 días fijos), por lo que era un momento de especial y profunda importancia. La vida entera giraba en base a la magia de estas cuentas, dándole a cada día un significado único, por lo que se podían hacer predicciones precisas. Mucho se ha hablado del 21.12.2012. El significado es profundo, pero simple: Termina una importante “cuenta larga”, y con ello se “aniquila todo lo malo del [gran] ciclo anterior” para dar inicio a otra nueva cuenta, con una poderosa fuerza de renacimiento. Todos los calendarios vuelven a comenzar de cero (otro de los geniales “inventos” mayas….!). Producción original: Carlos Rangel
el ciclo maya de 52 HAAB
Hace más de 3000 años, la civilización maya floreció desde el sureste de México hasta Honduras inclusive.
Los mayas fueron una sociedad de grandes hombres: astrónomos, matemáticos, poetas, filósofos, artesanos, constructores, y pensadores. Hablaban 44 lenguas mayas. Su literatura ilustra la vida de su cultura en obras como el Rabinal Achí, el Popol Vuh, y los diversos libros del Chilam Balam.
La poesía, la literatura, y el conocimiento matemático de los mayas, estaban ligados a su cosmovisión. Entre los mayas, la religión siempre influyó en los ritos agrícolas, en el arte y en su cultura.
La casta sacerdotal maya, llamada Ah Kin, era poseedora de conocimientos matemáticos y astronómicos que interpretaba de acuerdo con su cosmovisión religiosa, los años que iniciaban, los venideros y el destino del hombre. La gente común los consultaba para saber si un determinado día era favorable o no para algún asunto familiar o económico. Sin embargo los pronósticos era un asunto de los dioses. En el Libro del
Chilam Balam contempla una lista de días Tzolk´in con sus pronósticos.
La religión maya tenía tres características fundamentales:
Politeísta:
Adoraban a varios dioses a la vez.
Naturalista:
Los dioses eran los elementos, los fenómenos atmosféricos y los cuerpos celestes.
Dualista:
Partía del principio de que el bien y el mal son igualmente divinos, en constante lucha unos con otros, siempre inseparables, como el día y la noche.
Los mayas concebían al cosmos compuesto por 13 cielos, uno sobre otro, siendo la tierra la capa más baja. Sobre cada cielo presidían trece dioses, llamados los Oxlahuntikú.
Bajo la tierra (inframundo) había otros nueve cielos, también en capas, sobre los que presidían los Bolontikú. El último de estos cielos era el Mitnal, el infierno maya,
reino de Ah Puch, Señor de la Muerte.
Creían que, antes que el suyo, habían existido otros mundos destruidos todos por el diluvio. El mundo actual era sostenido por cuatro hermanos guardianes llamados Bacabés,localizados en los cuatro puntos cardinales.
En el centro del mundo maya se encontraba el Yaxché, o Ceiba Sagrada, cuyas ramas se elevaban a los cielos y cuyas raíces penetraban en el inframundo.
Lo que hoy conocemos como el CALENDARIO MAYA, propio de esta civilización, hay investigadores que sostienen que surge de la cultura Olmeca. Las similitudes con el calendario Mexica ofrece evidencias de que en toda Mesoamérica se utilizó el mismo sistema calendárico.
Los mayas tomaban los acontecimientos presentes como señales de los dioses, lo que les permitía vislumbrar el futuro. Por eso era tan importante conocer el movimiento del sol, las estrellas, la luna y los astros como la Tierra y Venus. En función de sus movimientos es que tuvieron la genialidad de hacer el calendario maya.
Inclusive la manera de contar de los mayas está relacionada con el tiempo, pues utilizan un sistema vigesimal en lugar de uno decimal, lo que, sorprendentemente, ofrece mayor precisión.
De acuerdo con el sistema vigesimal, el número 25 arábigo, se representa de la siguiente manera en las posiciones mayas: 0.0.0.1.5
Al igual que el sistema decimal, las unidades van a la derecha, y cada posición a la izquierda equivale al múltiplo de 10. (25) En el sistema maya es igual, pero cada posición equivale a múltiplo de 20. (0.0.0.1.5) 25 = 0.0.0.1.5
CALENDARIO MAYA
Tres cuentas del tiempo, diferentes y complementarias:
1. Tzolk’in o Bucxok:
calendario sagrado de 260 días
2. Haab:
calendario civil de 365 días
3. 20 Ahau:
CUENTA LARGA, combinación de Tzolk’in y Haab de 1’872,000 días
1 Tzolk´in (calendario sagrado)
= 260 kines (días)
= 20 uinales (meses) de 13 guarismos (numerales)
1 Haab (calendario civil)
= 365 kines
= [18 uinales de 20 kines = 1 tun de 360 kines] + 5 Uayeb (días nefastos fuera del registro cronológico, pero fechados como días)
RUEDA CALENDARICA
= siglo maya
= 52 Haab
= 73 Tzolk’in
= 1,460 uinales
= 18,980 kines
En el calendario maya puede advertirse la concepción circular del mundo, pues su
estructura se repite cada 52 años, lo que constituye un ciclo (o siglo). La concepción cíclica del tiempo conlleva la idea de que el futuro ya ha pasado, y el pasado está por venir, así como la existencia de una serie infinita de mundos.
En la Rueda Calendárica de cada persona, cada 18,980 kins (días) coinciden las 3 ruedas: Tzolk’in, Uinal, Haab. La sincronía se manifestaba en un día especial que sin lugar a dudas es un día favorable, y es tan bueno, que aniquila todas las cosas “malas” que hayan ocurrido en el ciclo previo, cubriéndolas con la luz de ese preciso día, para estar en condiciones de renacer a un nuevo ciclo, y es cuando se muestra la deidad particular que corresponde a cada individuo, con un mensaje personal de renovación, justo al momento de sincronizarse las tres ruedas, al llegar a los
73 Tzolk’in (años sagrados) y
52 Haab (años civiles), equivalentes a nuestros
52 años gregorianos.
Cuando una persona cumplía 52 años llegaba a la plenitud de la vida, pues rebasaba la expectativa de vida de la época del México antiguo. Cada 52 años terminaba un ciclo de vida, un siglo maya.
En una ceremonia llamada FUEGO NUEVO realizada en un Temazcal se extinguían sus desalientos y renacía junto con la nueva llama de esperanza.
Gira rueda de ruedas
empápame de la luz
creadora de la vida;
de la luz que devora la sombras
y que encarna el renacimiento
de un nuevo florecer en el tiempo.
© Guadalupe Meré Alcocer
Septiembre 2012
El 21 de diciembre de 2012 de nuestro actual calendario gregoriano, el sistema calendárico maya conocido como CUENTA LARGA retornará al cero para reiniciar su ciclo de 1’872,000 días (5,125,36 años).
El solsticio de invierno se mueve lentamente hacia el corazón de la galaxia. El 21 de diciembre de 2012 se transformará el mundo al atravesar el sol la “Gran Grieta”, fragmento de la vía láctea que los mayas consideraban la Matriz de la Creación.
Antony f. Aveni
Arqueología Mexicana
mayo-junio 2010
Textos extraídos de Wikipedia y de otros sitios de internet, así como dela revista Arqueología Mexicana, may-jun 2010
Imágenes de libre acceso extraídas de internet con reconocimiento a sus autores
Música: Columa del Cielo © Tribu
Investigación y recopilación de Textos: Guadalupe Meré Alcocer
Concepto general y montaje gráfico original © Carlos Rangel
carlitosrangel@hotmail.com
Se agradece respetarlo sin alteración
Santiago de Querétaro, México, septiembre 2012
otras producciones del editor:
www.slideshare.net/carlitosrangel/presentations
2011 AG5
(CNN) – En un día en que las predicciones de apocalipsis se equivocaron, la NASA tenía más buenas noticias para la Tierra: un asteroide que se temía que tenía un curso de colisión contra nuestro planeta ya no es una amenaza. La incertidumbre por la órbita del asteroide, conocido como 2011 AG5, había permitido que […]
(CNN) – En un día en que las predicciones de apocalipsis se equivocaron, la NASA tenía más buenas noticias para la Tierra: un asteroide que se temía que tenía un curso de colisión contra nuestro planeta ya no es una amenaza. La incertidumbre por la órbita del asteroide, conocido como 2011 AG5, había permitido que hubiera una posibilidad menor de 1 % de que impactara la Tierra en febrero de 2040, dijo la NASA.
Para definir bien el curso futuro del asteroide, la NASA ordenó que se hiciera más observación. Los astrónomos de la Universidad de Hawái en Manoa asumieron la tarea y pudieron observar el asteroide durante varios días en octubre. “Un análisis de los nuevos datos obtenidos por la Oficina del Programa de Objetos Cercanos a la Tierra del Laboratorio de Propulsión a Chorro en Pasadena, California, muestra que el riesgo de una colisión en 2040 se ha eliminado”, declaró la NASA el viernes. Las nuevas observaciones, hechas con el telescopio Gemini, de 8 metros, en Mauna Kea, Hawái, redujeron las incertidumbres sobre la órbita por un factor superior a 60. Eso significa que la posición de la Tierra en febrero de 2040 no está en el rango del posible recorrido del asteroide. El asteroide, de 140 metros de diámetro, no se acercará a la Tierra a más de 890.000 kilómetros, o más del doble de la distancia entre nuestro planeta y la Luna, dijo la NASA. Una colisión con la Tierra habría generado alrededor de 100 megatones de energía, varias miles de veces más poderosa que las bombas atómicas que terminaron con la Segunda Guerra Mundial, de acuerdo al Observatorio Gemini. Observar el asteroide no fue fácil, dijo David Tholen, un astrónomo del Instituto de Astronomía de la Universidad de Hawái. La posición del asteroide fue muy cercana al Sol, así que los astrónomos tenían que observarlo cuando el cielo estaba oscuro. Tholen le dijo a CNN que había alrededor de media hora entre el momento en que el asteroide se alzaba lo suficiente en el cielo para que el telescopio lo apuntara antes de que el cielo se volviera muy iluminado para poder observarlo. Debido a que los astrónomos miraban al asteroide en lo bajo del cielo, lo estaban viendo a través de mucha atmósfera, que dispersa parte de la luz y hacía que el objeto se viera más tenue, dijo. “El segundo efecto es que la turbulencia de la atmósfera hace que las cosas sean más tenues”, dijo Tholen. “Teníamos que intentar una y otra vez hasta que tuvimos una de esas noches en que la atmósfera estaba calmada”. Tholen y su equipo también descubrió que el asteroide es alargado, así que mediante rota, su brillo cambia. Ese fue otro reto para los astrónomos: como no conocían el periodo de rotación del asteroide, no sabían cuándo aparecería y desaparecería, y cuándo se volvería muy tenue para no poder volverlo. “Este objeto estaba cambiando de brillo por un factor de tres o cuatro, era simplememyte demasiado variable”, dijo Tholen. “Dependía de la noche en que lo observaras”. Muchos predijeron que el fin del mundo sería este viernes, el día en que un gran ciclo del calendario maya finalizaba. Algunos creen que ese día será el domingo. Los mayas de hoy en día dicen que el final de una fase del calendario no significa el fin del mundo, simplemente el fin de una era y el inicio de otra.
LINKING TO A PDF
BLOGGER: LINKING TO A PDF OR WORD DOCUMENT IN A POST To do this in Blogger is a little different than with Typepad because Blogger does not have a File Manager. Instead, you can use a free service from Google called Google Docs (http://docs.google.com). http://www.blogsbyheather.com/2009/01/blogger-linking-to-a-pdf-or-word-document-in-a-post.html
BLOGGER: LINKING TO A PDF OR WORD DOCUMENT IN A POST
http://www.blogsbyheather.com/2009/01/blogger-linking-to-a-pdf-or-word-document-in-a-post.html
Pasos a seguir para promover el aprendizaje significativo
Proporcionar retroalimentación productiva, para guiar al aprendiz e infundirle una motivación intrínseca. Proporcionar familiaridad. Explicar mediante ejemplos. Guiar el proceso cognitivo. Fomentar estrategias de aprendizaje. Crear un aprendizaje situado cognitivo. La teoría del aprendizaje significativo se ha desarrollado y consolidado a merced de diferentes investigaciones y elaboraciones teóricas en el ámbito del paradigma cognitivo, mostrando […]
- Proporcionar retroalimentación productiva, para guiar al aprendiz e infundirle una motivación intrínseca.
- Proporcionar familiaridad.
- Explicar mediante ejemplos.
- Guiar el proceso cognitivo.
- Fomentar estrategias de aprendizaje.
- Crear un aprendizaje situado cognitivo.
La teoría del aprendizaje significativo se ha desarrollado y consolidado a merced de diferentes investigaciones y elaboraciones teóricas en el ámbito del paradigma cognitivo, mostrando coherencia y efectividad. Cuanto más se premie al educando en el proceso enseñanza aprendizaje mayor resultado mostrara al fin del año escolar pero esto será difícil sin la ayuda de los padres dentro del proceso. Debe tener el aprendizaje significativo un nivel de apertura amplio, material de estudio que sea interesante y atractivo y una motivación intrínseca o extrínseca .Además de realizar dos estrategia que son la elaboración (integrar y relacionar la nueva información con los conocimientos previos) y la organización (reorganizar la información que se ha aprendido y donde aplicarla)Como en el caso de las personas que reciben una educación a distancia donde es básico la disposición y auto regulación que tiene el alumno para obtener todo el aprendizaje significativo y que pueda aplicarlo en su entorno personal y social.
El aprendizaje significativo sin duda alguna, contribuye al aprendizaje a larga distancia ya que mediante este proceso se pueden adquirir diversos conocimientos e incluso terminar una formación académica sin la necesidad de acudir presencialmente a un aula y tomar clases. El aprendizaje significatico fusiona las bases del conocimiento previo con el adquirido, incrementando nuestro conocimiento del tema previamente conocido.
el uso de la marca Iphone
CIUDAD DE MÉXICO (03/NOV/2012).- Un tribunal de México falló en favor de la firma mexicana de telecomunicaciones Ifone en una querella contra la estadounidense Apple por el uso de la marca Iphone, y ahora el gigante del cómputo deberá pagar una indemnización, informó la empresa local en un comunicado. Un tribunal colegiado en materia administrativa […]
CIUDAD DE MÉXICO (03/NOV/2012).- Un tribunal de México falló en favor de la firma mexicana de telecomunicaciones Ifone en una querella contra la estadounidense Apple por el uso de la marca Iphone, y ahora el gigante del cómputo deberá pagar una indemnización, informó la empresa local en un comunicado.
Un tribunal colegiado en materia administrativa “negó un amparo” (protección de la justica) a Apple en una querella que se remonta a 2009, cuando Ifone demandó a la estadounidense por la comercialización de su teléfono bajo el nombre “Iphone”, toda vez que causaba confusión entre los usuarios al pronunciarse ambas palabras de la misma forma, explicó la firma.
Según declaraciones del abogado de Ifone, Eduardo Gallart, que publica este sábado el diario Milenio, Apple deberá pagar una compensación a la compañía mexicana por el uso de la marca Iphone, pero el monto aún no ha sido establecido.
“La ley prevé un piso de 40% del precio de venta de los servicios que se hubieren comercializado en violación a la ley en nuestro país”, dijo Gallart, quien no aclaró si como parte del fallo Apple deberá también dejar de utilizar la marca Iphone.
“Es la tercera ocasión en que Apple pierde y eso demuestra la verdad jurídica evidente: Ifone está en pleno derecho del uso de su marca”, señala más adelante el comunicado, que además reconoce a la justicia mexicana por proteger a una pequeña empresa ante un “gigante”.
La compañía mexicana asegura que opera desde 2003 con el nombre de Ifone, como una fusión de las palabras “Internet” y “Teléfono” para comercializar sistemas y servicios de comunicación. Apple introdujo el Iphone en el mercado mexicano en 2007.
Ifone explicó que inició en 2009 la querella en el Instituto Mexicano de la Propiedad Intelectual, ante el cual tenía registrada su marca.
No fue posible obtener una respuesta de parte de Apple México, que en su sitio de internet ya inició la venta de la quinta versión de su llamado “teléfono inteligente”.
Poner eñes y tildes
Ya pues otra vez recurriendo al aprendizaje… vale la plena encontrarse este tipo de introducciones cuando lo que se busca, es la ñ, á, Á Todos los que se han enfrentado a un ordenador extranjero han tenido el mismo problema: ¿Cómo puedo evitar que el receptor crea que tengo varios esfínteres fecales cuando en realidad […]
Ya pues otra vez recurriendo al aprendizaje… vale la plena encontrarse este tipo de introducciones cuando lo que se busca, es la ñ, á, Á
Todos los que se han enfrentado a un ordenador extranjero han tenido el mismo problema: ¿Cómo puedo evitar que el receptor crea que tengo varios esfínteres fecales cuando en realidad lo que pretendo es expresar mi edad? Pues bien, he aquí un tratado elemental para evitar ese malentendido, así como otros muchos derivados de la falta de eñes, tildes, interrogaciones, exclamaciones y diéresis en teclados extranjeros:
WINDOWS
– Tilde: Alt Gr + vocal (alternativamente, Ctrl + Alt + vocal)
– ñ: Alt + 164 en el teclado numérico
Además:
– Ñ: Alt + 165
– ¡: Alt + 173
– ¿: Alt + 168
– ü: Alt + 129
– Ü: Alt + 154
Ya sé que aprenderse todos esos numerajos es un rollo patatero, pero en realidad con el 164 de la eñe minúscula basta, ya que el resto no se usan ni tres veces al año. Y para esas veces no les cuesta nada volver a visitar esta página!
* Nota para portátiles: Para activar el teclado numérico (que en los portátiles está escondido entre las teclas de la derecha del teclado) hay que presionar la tecla Fn. Así, para conseguir la Ñ combinaremos Fn + Alt + 165, y con las demás igual. Esto no siempre es efectivo, porque dependiendo del programa que estemos usando pudiera ser que llamemos a otra función distinta. En ese caso:
* Alternativamente podemos cambiar la configuración del teclado, para ello tenemos que abrir la configuración de idioma pinchando en “Start => Contol panel => Regional and Language settings” y seleccionar España o el país que queramos. Después, es cada ventana en la que vayamos a escribir hay que pinchar abajo a la derecha, donde dice “EN”, y seleccionar “español”. Ahora el teclado será español, por lo que hay que andarse con ojo porque las teclas no corresponderán con lo que dicen, pero podremos lograr la Ñ con la tecla del punto y coma, al lado de la L.
MAC
– Tilde: Option + E, y luego la vocal
– Ñ: Option + N, y N otra vez
– ¡: Option + 1 (o la tecla donde esté el !)
– ¿: No hay método rápido. Hay que abrir el “Character Palette” pinchando en la banderita de país de arriba a la derecha y luego “Show Character Palette”.
UBUNTU
En el panel superior, vayan a
System > Preferences > Keyboard > Layouts > Layout Options > Composite Key Position.
Ahí elijan la tecla “compuesta”, por ejemplo Alt Gr. Luego simplemente escriban combinaciones de tres teclas
, ‘ , a = á
, ~ , n = ñ
, ” , u = ü
, ? , ? = ¿
, c , o = ©
, e , + + = €
Callbacks in C
Function Pointers and Callbacks in C By Dibyendu Roy on February 28, 2012 in Coding, Developers · Function pointers are among the most powerful tools in C, but are a bit of a pain during the initial stages of learning. This article demonstrates the basics of function pointers, and how to use them to implement function callbacks in C. C++ […]
Function Pointers and Callbacks in C
Function pointers are among the most powerful tools in C, but are a bit of a pain during the initial stages of learning. This article demonstrates the basics of function pointers, and how to use them to implement function callbacks in C. C++ takes a slightly different route for callbacks, which is another journey altogether.