lunes, 14 de octubre de 2013

BUSCANDO INFORMACIÓN:

¿Cómo cumplir con la tarea?

Realizar una publicación en la bitácora de ustedes respondiendo a los 4 ítems.
  1. ¿Qué es el Proyecto S.E.T.I.?
  2. ¿A qué se llama "números primos"?
  3. ¿A qué se llama "agujeros de gusano" o "puente de Einstein-Rosen"?
La energía estática ¿puede interferir en las grabaciones de las cámaras digitales? ¿Por qué?


  1. El proyecto S.E.T.I.(Search for Extra Terrestrial Intelligence) o Búsqueda de inteligencia extraterrestre, trata de encontrar vida extraterrestre inteligente, sea por medio del análisis de señales electromagnéticas capturadas en distintos radiotelescopios o bien enviando mensajes de distintas naturalezas al espacio con la esperanza de que alguno de ellos sea contestado

  2. La primera busqueda de inteligencia artificial comenzo en 1959, cuando Giuseppi Cocconi y Philip Morrison propusieron en un artículo publicado que el uso de la región de microondas del espectro electromagnético era lo mejor para la comunicación interestelar, ya que las señales en este espectro pueden viajar distancias muy largas. Ellos suponían que, probablemente, los extraterrestres usarían una frecuencia “universal” para sus transmisiones –la frecuencia de 1420 MHz que sugirieron, es hasta nuestros días la de uso más popular en los proyectos SETI.
    Por ese tiempo, el joven astrónomo Frank Drake utilizó la antena de 85 pies de West Virginia para realizar la primera búsqueda de señales extraterrestres, en un proyecto llamado “Proyecto Ozma”. Los miembros del personal del Observatorio Nacional de Radioastronomía de Green Bank, West Virginia, también habían elegido la región de microondas del espectro, y se posaron sobre la misma frecuencia que Cocconi y Morrison habían elegido -1420MHz. Esta frecuencia correspondía a una longitud de onda de 21 cm, similar a donde los átomos neutros de hidrógeno, emiten periódicamente un fotón –Drake pensó que cualquier extraterrestre que deseara atraer la atención, se asociaría con el átomo más abundante del universo. El “Proyecto Ozma” empezó el 8 de abril de 1960, buscando las dos estrellas similares al sol más cercanas a Epsilon Eridani y Tau Ceti durante casi un mes. Aunque con el tiempo la búsqueda resultó infructuosa, el “Proyecto Ozma” se convirtió en el modelo para la mayoría de los proyectos de SETI. Más tarde Drake desarrolló la famosa Ecuación de Drake, que intenta estimar el número de civilizaciones extraterrestres existentes en nuestra galaxia, con las cuales podríamos hacer contacto. Esto permitió a los científicos, cuantificar la incertidumbre de los factores que determinan el número de civilizaciones extraterrestres.
    En la década de 1970, la Administración Nacional Aeronáutica y Espacial (NASA) comenzó a interesarse en SETI. Bernard Oliver, un experto en electrónica de Hewlett Packard y un abogado principal de SETI, que posteriormente se convirtió en jefe del programa SETI de la NASA, co-desarrollaron durante los años ochenta, el ambicioso “Proyecto Cíclopes”. Este plan fue llamado así debido al bosque de casi mil antenas parabólicas de 100 metros cada una, que ocuparía un área de alrededor de 10 kilómetros de diámetro, y sería utilizado para hacer un barrido del cielo en busca de señales extraterrestres. El proyecto nunca se dió –ya que requería una inversión de 10 billones de dólares, que era mucho más de lo que la NASA quería o podía autorizar.



    En Argentina:
    El proyecto SETI (Search for Extra Terrestrial Intelligence) en Argentina se encuadra dentro de un Programa Internacional en el cual están y han estado involucradas distintas instituciones científicas de prestigio como: la Unión Astronómica Internacional, la Academia Internacional de Astronáutica, NASA, The Planetary Society (Sociedad Planetaria), Universidad de Harvard, Universidad de California en Berkeley, Universidad Estatal de Ohio, Commonwealth Scientific and Industrial Research Organization (Australia) y distintos radio-observatorios en Alemania, Australia, Estados Unidos, Francia, Holanda, Italia, Japón, Rusia, Ucrania, etc.
    Este proyecto surgió como una inquietud de estudiantes de física de la Universidad De Buenos Aires (UBA), quienes en Diciembre de 1985 organizaron una Reunión Internacional para discutir sobre las posibilidades de vida más allá de la Tierra desde una perspectiva científica.
    En 1986 comenzaron las primeras observaciones, desde el Instituo argentino de Radioastronaomia (IAR) , de señales que pudieran ser transmitidas hacia nosotros, desde las estrellas más cercanas, utilizando la tecnología entonces disponible en el Instituto del Consejo Nacional De Investigaciones Cientificas y Tecnicas (CONICET).
    El 4 de mayo de 1989, el entonces Presidente del CONICET, Dr. Carlos Abeledo firma un convenio con La Sociedad Planetaria  de EEUU (RESOLUCION 746/89), el cual fue evaluado positivamente por la correspondiente Comisión Asesora de Cs. Físicas y Astronómicas y ratificado for el Directorio de CONICET. La Sociedad Planetaria fue fundada y presidida hasta su muerte por el célebre astrónomo CARL SAGAN.

    Por este convenio el IAR recibió un instrumental de altísima sofisticación -único en todo el hemisferio austral- y permitió la capacitación de dos ingenieros argentinos, Juan Carlos Olalde y Eduardo Hurrellmiembros de la Carrera del Personal de Apoyo del CONICET, los que permanecieron por un año en la Universidad de Hardvard para la construcción de un analizador espectral de 8,4 millones de canales.
    Desde esa fecha, uno de los dos radiotelescopios del IAR del CONICET, fue utilizado 12 horas por día para la búsqueda de señales de radio -en la región de microondas- que pudieran estar originadas en otras civilizaciones de nuestra galaxia.
    El proyecto es el único emprendimiento de este tipo en el hemisferio sur, en cuyo cielo se encuentra el centro de la galaxia Via Láctea, que es la dirección del espacio donde existe la mayor densidad de estrellas (100 millones de estrellas por cada grado cuadrado de arco), y donde encontramos también las galaxias más cercanas como las Nubes de Magallanes y unas 200 estrellas cercanas con características muy similares a nuestro sol.


    2- Un numero primo es un numero natural mayor que 1, que tiene solamente 2 divisores distintos: el  mismo y el 1. Los números primos se contraponen, así a los compuestos, que son aquellos tienen algún divisor natural aparte de si mismo y del 1. El numero 1 no es considerado primo ni compuesto.

    Los numeros primos menores a 100 son:
    El término primo no significa que sean parientes de alguien. Deriva del latín "primus" que significa primero. El teorema fundamental de la aritmética afirma que todo número entero se expresa de forma única como producto de números primos. Por eso se les considera los "primeros", porque a partir de ellos obtenemos todos los demás números enteros.

    3-Un agujero de gusano es un túnel que conecta dos puntos del espacio-tiempo, o dos Universos paralelos. Nunca se ha visto uno y no está demostrado que existan, aunque matemáticamente son posibles.Se les llama así porque se asemejan a un gusano que atraviesa una manzana por dentro para llegar al otro extremo, en vez de recorrerla por fuera. Así, los agujeros de gusano son atajos en el tejido del espacio-tiempo. Permiten unir dos puntos muy distantes y llegar más rápidamente que si se atravesara el Universo a la velocidad de la luz.

    Según la teoría de la relatividad general de Einstein, los agujeros de gusano pueden existir. Tienen una entrada y una salida en puntos distintos del espacio o del tiempo. El túnel que los conecta está en el hiperespacio, que es una dimensión producida por una distorsión del tiempo y la gravedad.

    Einstein y Rosen plantearon esta teoría al estudiar lo que ocurría en el interior de un agujero negro. Por eso se llaman también Puente de Einstein-Rosen.
    TIPOS DE AGUJEROS DE GUSANO:
    • Los agujeros de gusano del intra-universo conectan una posición de un universo con otra posición del mismo universo en un tiempo diferente. Un agujero de gusano debería poder conectar posiciones distantes en el universo por plegamientos espaciotemporales, permitiendo viajar entre ellas en menor tiempo del que tomaría hacer el viaje a través de espacio normal.
    • Los agujeros de gusano del inter-universo asocian un universo con otro diferente y son denominados «agujeros de gusano de Schwarzschild». Esto nos permite especular si tales agujeros de gusano podrían usarse para viajar de un universo a otro paralelo. Otra aplicación de un agujero de gusano podría ser el viaje en el tiempo. En ese caso sería un atajo para desplazarse de un punto espaciotemporal a otro diferente. En la teoría de cuerdas un agujero de gusano es visualizado como la conexión entre dos D-branas, donde las bocas están asociadas a las branas y conectadas por un tubo de flujo. Se cree que los agujeros de gusano son una parte de la espuma cuántica o espaciotemporal.

    OTROS:


    4- La energía estática es capaz de interferir en las grabaciones de cámaras digitales de distintas formas, por ejemplo, quemando sus circuitos electrónicos y provocando que la grabación, se vea mal, se corte o simplemente la cámara no funcione. Esto se debe a que en un entorno con mucha energía estática se puede producir un flujo de cargas electroestáticas que afecte a la cámara de manera que genere problemas en la grabación o en el caso que las cargas sean muy fuertes o potentes se dañen los circuitos de la cámara impidiendo la grabación.

Tarea Nª 21

BAJAR PELÍCULAS

Bajamos esta película: "Rápido y Furioso 6"


Pasos para descargar la película:

*Primero descargamos el programa µTorrent de esta pagina: 


*Después seguimos las instrucciones para instalar el programa.
* Una vez que se instalo el programa fuimos a Google y buscamos "Rápido y furioso 6 utorrent" y entramos a esta pagina: http://thepiratebay.sx/torrent/8712740/


*Luego hicimos clic en "get this torrent"


*Después de hacer clic allí se abrió el µTorrent, apretamos el "OK" y se empezó a descargar la película
*La película se estuvo descargando 1 hora y media y luego de eso se pudo veer 




jueves, 22 de agosto de 2013

Tarea Nº9

Esta foto fue tomada el 21/6 a las 14:36 pm. Tenia 2048x1536x16,7-9MB




 luego quedo con 1024x768x16,7 -2.2MB

martes, 13 de agosto de 2013

Tarea Nº14


Tarea Nº 14

En “paisajes-01.jpg” falta una lancha ¡quién se la afanó, les doy 10 minutos para que aparezca!
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".


martes, 6 de agosto de 2013

Tarea Nº 10-11-12-13


Tarea Nº 10

La imagen “paisajes-03.jpg” tiene una cortadura y así salió cuando fue escaneada. Hay que arreglar eso con la herramienta de clonar.
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".


Tarea Nº 11

En “paisajes-01.jpg” no hay gaviotas ni otro pájaro. Fijate que Animales hay archivos para ponerle (o podés sacarlas de otro lado).
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".





Tarea Nº 12

En la imagen “Transporte-11.jpg” hay un transbordador espacial despegando. Mi sueño siempre fue tener un auto pueda despegar con grandes cohetes. A ver si cumplís mi sueño (poner un auto sobre el transbordador, je, je, je).
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".



Tarea Nº 13

En la imagen “Transporte-07.jpg” hay una mujer que siempre me está persiguiendo ¡es una pesada! Por favor, háganla desaparecer con la herramienta “pincel de clonador”.
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".





jueves, 1 de agosto de 2013

Tarea Nº 8

Seguridad en Telefonía celular e internet

Los peligros de seguridad que existen al utilizar nuevas tecnologías en internet son:
-Infracción de los derechos de autor de programas y datos:
En las páginas, se suelen "robar" o copiar todos los datos e información que se presentan en ellas, sin autorización de los autores.
-Estafas electrónicas:
Van desde el simple engaño en los productos telecomprados hasta las transferencias engañosas de fondos.
-Riesgo de aislamiento. 

-Pérdida de la noción del tiempo. 
-Facilitan el acceso a materiales no adecuados y perjudiciales.
-Ciberbullying: cuando un niño o adolescente es molestado, humillado, amenazado o acosado por otro niño o adolescente mediante el uso de Internet, el teléfono móvil u otras tecnologías interactivas y digitales.

Las conductas de ciberbullyin son:
Amenazar: Enviar mensajes amenazadores o desagradables por el Messenger o SMS con el teléfono móvil. 

Robar contraseñas, suplantar identidades: Hacerse pasar por otra persona en los chats, entrar en su correo después de hacerse con su contraseña. 

Blogs y fotologs: Publicar fotos reales o trucadas con comentarios ofensivos, publicar escritos despectivos, insultantes.

Uso o creación de webs con contenidos ofensivos: Publicación de datos personales.
Encuestes de Internet: Con voluntad de dañar, por ej: “quién es la más gorda del Instituto?” o “¿quién es el más imbécil de tu colegio?”.

En los Juegos multiusuario: Insultos, amenazas, uso de lenguaje obsceno o agresivo.

Para prevenir ser víctimas en internet debemos:
-No hagas clic a enlaces que vienen en correos electrónicos
Esta es la práctica más importante. Instituciones responsables nunca piden datos confidenciales por email. Si sientes que debes verificar alguna información, accede a la página web relacionada directamente, sin hacer clic a ningún enlace en el correo electrónico. Aun cuando la dirección web parezca auténtica, pudiera hacer un re-direccionamientos a páginas falsas.
-Disminuye la cantidad de correo no deseado que recibes
Los mensajes con intenciones de hacer phishing se distribuyen mediante correo electrónico, por lo cual toda acción que contribuya a disminuir el correo no deseado o spam que recibes, contribuye a reducir el riesgo.
- Navergar en internet con navegadores seguros, como Mozilla Firefox o Google Chrome
-No revelar información personal a personas desconocidas.
-Cambiar las contraseñas frecuentemente, no utilizar nombres de familiares o conocidos en la misma.
-No enviar fotos si permiso de los padres.
-No concretar un encuentro con una persona desconocida mediante el chat.
-No guardar las contraseñas en lugares públicos.
-Hacerlos conscientes de los beneficios y riesgos de internet.
-Educarlos para que sepan navegar de manera responsable.




Los peligros al utilizar telefonía celular son:
-Daños en la membrana celular.

-Alteración del ADN, con destrucción de cromosomas, y rotura de enlaces simples y dobles.

-Puede ser causa de tumores cerebrales (permeabilidad cerebral).

- Provoca Parkinson y aumenta el riesgo de potenciar o acelerar la aparición de la demencia de Alzheimer.

-Consumismo: los adolescentes, muchas veces, sienten la necesidad de adquirir aplicaciones para su teléfono (logos, tonos, fundas…) 

-La persona que no es capaz de desprenderse del aparato, puede llegar a usarlo incluso en situaciones inadecuadas (ej: en clase, mientras conduce…). 


-La contaminación electromagnética: Las microondas utilizadas en emisiones de televisión, radares, telefonía móvil, informática (chips) y en multiples dispositivos electrónicos (wireless) provocan la contaminación electromagnética.

-La telaraña tecnológica crea radiofrecuencias que invaden todo el espacio radioeléctrico generando múltiples efectos ambientales y tecnológicos. Los efectos neurofisiológicos a corto plazo muestran una clara correlación con el mayor uso de móviles, o con una mayor proximidad a las antenas. Algunos de estos efectos son: síntomas de estrés, alteración de ondas cerebrales, dolor de cabeza, e incluso la aparición de tumores y algunos tipos de cáncer. Las radiaciones no sólo afectan al usuario de teléfonos móviles, sino a quienes estén a su alrededor.

Para prevenir ser victimas con la telefonía celular debemos:

-Utilizar el móvil lo menos posibles, limitando el número de llamadas y su duración. 

- Los padres deben concientizar a sus hijos, que no es necesario comprar el celular de última generación, sino que deben conformarse con el celular que satisface las necesidades básicas. Esto puede prevenir el consumismo.

-Retrasar al máximo la edad de posesión del móvil.

- Hacer que los menores asuman la responsabilidad de las llamadas: Fomentar que hagan cosas para conseguir dinero para el saldo (Ej: ordenar la habitación, etc.).

- Facilitar la toma de conciencia del tiempo que para hablando y mandando mensajes.

- Tratar de mantener lo más alejado posible del cuerpo el celular.

- Procura no utilizar el teléfono cuando la señal se encuentre muy baja. La razón de esto es debido a que entre menor sea la señal de frecuencia, mayor tendrá que trabajar el instrumento para poder realizar la llamada y mayor será la radiación que será emitida por el aparato.




¿Qué se puede hacer para evitar ser víctimas si la empresa no te borrará nunca?

-No debemos publicar datos personales, sino completar con datos falsos


- No publicar nunca fotos del interior de nuestra casa, ya que podrían ubicarnos fácilmente.
- Solamente debemos agregar a gente conocida y no desconocidas, porque pueden ser delincuentes.
-No debemos utilizar como contraseña, datos personales, o importantes.
-No utilizar nombres de familiares en aquellas fotos, ya que los delincuentes, podrán mentir, o inventar un secuestro.
-Jamás debemos publicar direcciones de donde vivimos, y tampoco números de teléfono.



Pasos para desactivar una cuenta de Facebook:
-Ingresar a la pagina “Cuenta”, que se encuetra arriba a la derecha
-Seleccionar la opción “Configuración” de la cuenta

-Elegir  entonces “Desactivar”, en la misma línea donde se encuentra desactivar cuenta