22 mar 2011

Mujer

Una Mujer es aquella que JAH creo con amor nobleza alegría!!
ARMONÍA Para que ella con toda su dulzura le diera brillo a la vida para que 
Acompañara y aconsejara al hombre, que cada día lucha por salir adelante y en su lucha  se  llena de problemas; pero Aquella Princesa se acerca y con su sonrisa lo hace sentir importante y hace que las soluciones sean mayores que los problemas!!
Por aquella princesa es que la vida se Llena de ARMONÍA!!

Princesa-Alerta


"Princesa,Belleza,Lindura,Nobleza... 
Máxima creación de la naturaleza"



Television Digital Terrestre (TDT)

TDT
Televisión digital terrestre es la transmisión de imágenes en movimiento y su sonido asociado (televisión) mediante una señal digital (codificación binaria) y a través de una red de repetidores terrestres.
La codificación digital de la información aporta diversas ventajas. Entre ellas cabe destacar, en primer lugar, la posibilidad de comprimir la señal. Se puede efectuar un uso más eficiente del espectro radioeléctrico. Tras proceder a su multiplexación, se pueden emitir más canales - que en sistema digital pasan a denominarse "programas digitales" - en el espacio antes empleado por uno, denominado ahora "canal múltiple digital" o "múltiplex". El número de programas transmitidos en cada canal múltiple dependerá del ratio de compresión empleado. Por otro lado, se puede dedicar el espectro sobrante para otros usos. La compresión también ha hecho viable la emisión de señales de televisión en alta definición (HD o high definition en inglés), que requieren un ancho de banda mayor que la de definición estándar.
Conviene mencionar que la señal digital no es más robusta que la analógica, es decir, no es más resistente a posibles interferencias. Ambas son señales electromagnéticas, de la misma naturaleza, y susceptibles de ser distorsionadas por campos eléctricos o magnéticos, por las condiciones meteorológicas, etc. La diferencia, como se ha expuesto, radica en la manera de codificar la información. La codificación digital sigue algoritmos lógicos que permiten posteriormente identificar y corregir errores.
La transmisión de TDT se realiza siguiendo los parámetros técnicos establecidos por diferentes estándares tecnológicos. Existen varios y su uso por parte de los estados responde a su capacidad para crear estándares, a su ubicación geográfica y a su pertenencia a la esfera de influencia de los estados creadores de estándares.

    17 mar 2011

    Glosario De Informatica

    ALGORITMO:

    En matemáticasciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus y éste a su vez del matemático persa Al Juarismi1 ) es un conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad.2 Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.1
    En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas. Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las instrucciones que recibe un trabajador por parte de su patrón. Algunos ejemplos enmatemática son el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un sistema lineal de ecuaciones.

    RED SOCIAL:
    Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistadparentesco, intereses comunes o que comparten conocimientos.
    El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "aristas" o "enlaces"". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.

    CODIGO SSL:

    El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.
    Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo handshake, que tiene el content_type 22.
    El cliente envía y recibe varias estructuras handshake:
    • Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Éste también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la sesión.
    • Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente.
    • Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Estos certificados son actualmente X.509, pero hay también un borrador especificando el uso de certificados basados en OpenPGP.
    • El servidor puede requerir un certificado al cliente, para que la conexión sea mutuamente autenticada.
    • Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el servidor), que son pasados a través una función pseudoaleatoria cuidadosamente elegida.
    TLS/SSL poseen una variedad de medidas de seguridad:
    • Numerando todos los registros y usando el número de secuencia en el MAC.
    • Usando un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104).
    • Protección contra varios ataques conocidos (incluyendo ataquesman-in-the-middle), como los que implican un degradado del protocolo a versiones previas (por tanto, menos seguras), o conjuntos de cifrados más débiles.
    • El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos los datos intercambiados y vistos por ambas partes.
    • La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una operación XOR. De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro.
    Servidor:

    En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.[1]
    También se suele denominar con la palabra servidor a:
    • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
    • Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), unminiordenador, un ordenador personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
    • Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente unsuperordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
    Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.

    Hackear:

    En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
    • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
    En la actualidad se usa de forma corriente para referirse mayormente a loscriminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
    Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").




    16 feb 2011

    Contralor Estudiantil

    Contraloría Estudiantil  es la encargada de promover y actuar como veedora del buen uso de los recursos y de los bienes públicos de la institución educativa, especialmente de los recursos de los Fondos de Servicios Educativos.

    La Contraloría Estudiantil estará compuesta por:
    • El Contralor Estudiantil
    • El Contralor Auxiliar
    • El Comité Estudiantil de Control Social

    Personero Estudiantil

    El personero estudiantil, debe ser un estudiante que curse el último grado de un establecimiento de educacion básica o de educación media, tiene como funciones entre otras:
    a) Promover el cumplimiento de los derechos y deberes de los estudiantes, para lo cual podrá utilizar los medios de comunicación interna del establecimiento, pedir la colaboración del consejo de estudiantes, organizar foros u otras formas de deliberación;
    b) Recibir y evaluar las quejas y reclamos que presenten los educandos sobre lesiones a sus derechos y las que formule cualquier persona de la comunidad sobre el incumplimiento de las obligaciones de los alumnos;
    c) Presentar ante el rector o el Director Administrativo, según sus competencias, las solicitudes de oficio o a petición de parte que considere necesarias para proteger los derechos de los estudiantes y facilitar el cumplimiento de sus deberes, y
    d) Cuando lo considere necesario, apelar ante el Consejo Directivo o el organismo que sus haga veces, las decisiones del rector respecto a las peticiones presentadas por su intermedio. Será elegido dentro de los treinta días calendario siguientes al de la iniciación de clases de un período lectivo anual. Para tal efecto el rector convocará a todos los estudiantes matriculados con el fin de elegirlo por el sistema de mayoría simple y mediante voto secreto.

    El Gobierno Escolar

    Es la instancia principal de participación y de orientación académica y administrativa de la institución y está conformada por los siguientes integrantes: El Rector, dos representantes de padres de familia, dos representantes de estudiantes (uno por cada jornada), dos representantes de docentes (uno por cada jornada), un representante de los ex-alumnos, un representante del sector productivo.
    El Rector es la primera autoridad administrativa, representante del establecimiento ante las autoridades educativas, y, ejecutor de las desiciones del gobierno escolar. Depende de la Secretaría de Educación Distrital, tiene la responsabilidad de lograr que la institución ofrezca los servicios educativos adecuados para que el educando alcance los objetivos propuestos. De él dependen los coordinadores académicos y de convivencia, los profesores, así como los responsables de los servicios administrativos y de bienestar de la institución.

    15 feb 2011

    Reggae

    El reggae es un genero musical que se desarrolló por primera vez en Jamaica hacia finales de los años 1960. Aunque en ocasiones el término se utiliza de modo amplio para referirse a diferentes estilos de música jamaiquina, por reggae se entiende en sentido estricto un género musical específico que se originó como desarrollo de otros anteriores como el ska y el rocksteady.