El documento habla sobre las redes sociales y su clasificación. Explica que las redes sociales horizontales permiten asociarse por intereses generales, mientras que las verticales agrupan personas por criterios como ubicación o edad. También menciona algunas aplicaciones para redes sociales como Facebook y Twitter y cómo estas pueden usarse con fines educativos.
Distributore a valore aggiunto di Tecnologie RFID attive e passive nelle varie bande di frequenza (LF, HF ed UHF), Softwork ha stretto accordi di partnership distributiva con produttori leader internazionali, quali FEIG Electronic per RFID passivi, Identec Solutions per RFID attivi, SkyeTek per soluzioni embedded, Psion Teklogix per mobile computing, Confidex per i transponder RFID UHF, STMicroelectronis per la componente chip e Toshiba TEC (RFID Printer). La produzione di propri apparati, anche customizzati, grazie all’impulso dato al dipartimento R&D, l’esperienza maturata “sul campo” da un team di progettisti, sistemisti e tecnici ed un network di rivenditori certificati garantiscono a Softwork la leadership nelle soluzioni applicative RFId su tutto il territorio nazionale.
Intensa anche l’attività educational di Softwork, con un ricco calendario di training.
Ulteriori informazioni: www.rf-id.it
Distributore a valore aggiunto di Tecnologie RFID attive e passive nelle varie bande di frequenza (LF, HF ed UHF), Softwork ha stretto accordi di partnership distributiva con produttori leader internazionali, quali FEIG Electronic per RFID passivi, Identec Solutions per RFID attivi, SkyeTek per soluzioni embedded, Psion Teklogix per mobile computing, Confidex per i transponder RFID UHF, STMicroelectronis per la componente chip e Toshiba TEC (RFID Printer). La produzione di propri apparati, anche customizzati, grazie all’impulso dato al dipartimento R&D, l’esperienza maturata “sul campo” da un team di progettisti, sistemisti e tecnici ed un network di rivenditori certificati garantiscono a Softwork la leadership nelle soluzioni applicative RFId su tutto il territorio nazionale.
Intensa anche l’attività educational di Softwork, con un ricco calendario di training.
Ulteriori informazioni: www.rf-id.it
Foredrag på Norsk Romsenter i forbindelse med Dataforeningens Webkommunikasjonsgruppes webstrategiseminar. Foredraget innleder rundt forskjellene på webstrategi, multikanal og tradisjonell strategi
IJRET : International Journal of Research in Engineering and Technology is an international peer reviewed, online journal published by eSAT Publishing House for the enhancement of research in various disciplines of Engineering and Technology. The aim and scope of the journal is to provide an academic medium and an important reference for the advancement and dissemination of research results that support high-level learning, teaching and research in the fields of Engineering and Technology. We bring together Scientists, Academician, Field Engineers, Scholars and Students of related fields of Engineering and Technology.
You can hire dedicated magnento developer for 8 hrs or 4 hrs a day at discount rate form here http://ilovemage.com/hire-dedicated-magento-developers.html
Add me on skype for hire us,. My skype Id is bizspice_monty
Thanks
1^ dicembre 2010... davvero un bel giorno x il nordestannoeuropeo
Già, oggi è davvero un bel giorno x tutto il NORDEST perché il Comune e la Provincia di Venezia, le Regioni Veneto e Friuli Venezia Giulia e le Province Autonome di Trento e Bolzano, firmeranno il protocollo d'intesa che pome le basi alla candidatura di "Venezia con il Nordest" a Capitale Europea della Cultura 2019.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
2. Las redes sociales son estructura
sociales compuestas de grupos de personas,
las cuales están conectadas por uno o varios
tipos de relaciones, tales
como amistad, parentesco, intereses
comunes o que comparten conocimientos, e
ideas de libre expresión.
3. Una red social horizontal se caracteriza por su
alcance general, a la que pueden asociarse personas
con cualquier tipo de interés. Suelen ser utilizadas
como plataforma de encuentro de comunidades en la
Web, que a principio surgen de las relaciones sociales
preexistentes en el entorno real.
Una red social vertical es una comunidad virtual que
tiene como razón de ser el agregar a personas según
un criterio objetivo, como la posición geográfica, o a
un grupo etario, y que no están centrados en los
perfiles personales de sus usuarios, sino en los
intereses compartidos por ellos, sea un hobby, una
afición, un objetivo o una necesidad.
4. Pero no podemos dejar de lado un aspecto en el
que quizás no hemos reparado: utilizar la red
social para nuestra propia autoformación.
Facebook tiene una enorme cantidad de grupos y
páginas temáticas .
Si nos apuntamos a un grupo o página de
carácter docente automáticamente entramos en
contacto con un gran número de personas
interesadas por la educación. Es a través de la
lectura primero y la participación después, donde
podemos ver incrementados nuestros
conocimientos.
5. Ya se habla mucho sobre cómo usar Facebook con fines educativos, pero lo cierto es que otros medios,
como Twitter, también se pueden usar para acercarse más a los estudiantes, y hacerles llegar de una
manera más amena contenidos que, de otra manera, nunca llegarían a asimilar. Parece difícil que 140
caracteres puedan resultar tan útiles para la enseñanza, pero la cantidad de opciones que nos da no
está nada mal.
Tablón de anuncios: En vez de enviar un email a cada uno de los alumnos, podemos aprovechar las
posibilidades de Twitter para ir publicando novedades con respecto al curso que pudieran interesar a
los estudiantes. Cada uno de ellos debería convertirse en seguidor del profesor. Para diferenciar unas
publicaciones de otras, se podría añadir un hashtag que incluya la asignatura y el curso, algo como
#Matematicas1Bac.
Resúmenes: Es muy frecuente mandar como tarea la redacción de resúmenes que sintetizan las ideas
principales de un determinado texto. Si la intención final de estas tareas es la de que el alumno
aprenda a sintetizar, los tweets pueden ser potentes herramientas para desarrollar esta capacidad. Por
ejemplo, se podría mandar un resumen de una obra concreta en un determinado número de tweets. Es
difícil ver a chicos trabajando a fondo en el resumen de un libro o de un artículo, pero lo cierto es que
lo hacen a diario cuando publican cosas en Twitter.
Seguir a un personaje conocido: Se puede asignar un personaje famoso sobre una temática concreta a
cada alumno. Y este tendrá que seguir en Twitter y documentar su actividad, para exponerla después
en clase. Es una forma fácil de hacer que se metan en el ambiente de la asignatura de una forma
sencilla y que lleva muy poco tiempo, y que es muy cercana para los jóvenes.
Trabajos colaborativos: Si se establece un orden, se puede conseguir que entre todos se realice un
trabajo completo. El profesor continúa hablando sobre un tema determinado, con el hashtag
correspondiente. El primer alumno establecido según el orden, continúa con un tweet. El siguiente
tiene un o dos minutos para escribir un tweet ampliando la información del anterior. Y así
sucesivamente, si alguno tarda más, se pasa al siguiente alumno. Con esto, conseguimos que un grupo
entero de alumnos esté prestando atención a lo que publican los demás, a la vez que investiga qué va a
aportar él con su publicación.
Entre Otros
6. Faq Page: sitio donde se pueden encontrar las preguntas
frecuentes sobre algo o alguien.
NetworkedBlog: es una aplicación para blogs integrada en
Facebook que facilita la proyección de blogs a través de la
Red Social.
Slideshare: ofrece a los usuarios la posibilidad de subir y
compartir en público o en privado presentaciones de
diapositivas en PowerPoint, documentos de Word, Open
Office, PDF, Portafolios.
Goodreads: La aplicación Goodreads le permite mostrar
los libros que lee en la línea de tiempo de Facebook, así
como sus revisiones y actualizaciones de progreso.
YouTube Videos: es una aplicación que le permite al
usuario ver diversos videos a través de una determinada
red social, en este caso, Facebook.
7. Tweetdeck: es una aplicación que interactúa con la API de
Twitter para permitir a los usuarios ver y enviar tweets, y ver sus
perfiles
Twitario: Con Twitario podrás navegar por tus tweets página a
página, mes a mes, o año a año, en un elegante, ordenado y
sencillo diario.
Twuffer : es una herramienta que te permitirá programar tweets
al futuro, para que puedan ser enviados en el momento que tu
quieras. Su nombre proviene de la cruza de las palabras Twitter y
buffer, o búfer, que es la síntesis perfecta de lo que ofrecen.
Snap Bird: esta aplicación sirve para descubrir los tweets
entre usuarios. Es totalmente gratuita y aunque está en inglés,
es bastante fácil darse cuenta y filtrar los mensajes que
queramos.
Twittearth: es otro servicio web que se aprovecha de la data
generada por Twitter, para crearnos una atractiva interfaz que,
de funcional, no tiene nada.
8. Para mas información consultar las siguientes
Paginas y videos:
www.youtube.com/watch?v=gO0l4TXNNx0
es.wikipedia.org/wiki/Red_social
www.redessociales.es/
www.youtube.com/watch?v=yHs14YSSAm0
9. Es nuestra identidad en Internet, pero debemos darle
más profundidad. La RAE nos dice que la identidad es
“Conjunto de rasgos propios de un individuo o de
una colectividad que los caracterizan frente a los
demás”. Tomando de base la definición de la Real
Academia diremos que identidad digital es el
conjunto de expresiones personales o grupales que
realizamos en Internet. Estas expresiones son fruto
de la capacidad de editar en diferentes espacios web
redes sociales, perfiles profesionales, blogs, página
de empresa, comentarios que realizamos en noticias,
opiniones en foros, etc. Juntando ese conjunto de
diminutas piezas tendremos al final un puzle que
compondrá quienes somos y qué hacemos.
10. El principal peligro de las RSV es la supresión inadvertida de la frontera
entre lo público y lo privado, de tal manera que la gente da a conocer
información personal que puede ser usada en su perjuicio, de caer en
manos de delincuentes, acosadores sexuales, gente chismosa, etc.
El principal error o engaño en que caen las y los usuarios de páginas y
espacios de interacción interpersonal como el Facebook, el "Messenger"
y similares es creer que lo que allí pongan se mantiene en el dominio de
lo privado.
Casi siempre son las propias personas quienes colocan en Internet
información dañina o potencialmente peligrosa para sí mismas, muchas
veces por ingenuidad o imprudencia, sin medir los alcances que ello
pueda tener o cómo podría afectar su imagen.
En la adolescencia, muchas personas creen erróneamente que sus actos
no traerán consecuencias, que éstas son poco importantes o que las
acciones censuradas por los adultos y adultas en realidad “no tienen
nada de malo”. Es hasta cuando se hacen palpables los daños a la
imagen cuando aparecen las lamentaciones.
11. Phishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas
telefónicas.
12. Malware, también llamado badware, código
maligno, software malicioso o software
malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información. El
término malware es muy utilizado por
profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o
molesto. El término virus informático suele
aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus
verdaderos.
13. El acoso cibernético es el uso de Internet y las tecnologías
relacionadas con hacer daño a otras personas, de manera
deliberada, repetida y hostil. Como se ha vuelto más común en la
sociedad, en particular entre los jóvenes, legislación y campañas
de sensibilización han surgido para combatir ella.
Este incluye:
-Acciones que utilizan las tecnologías de información y
comunicación para apoyar deliberada, repetida y
comportamiento hostil por un individuo o un grupo, que tiene la
intención de dañar a otro o de otros.
-El uso de tecnologías de la comunicación por la intención de
dañar a otra persona
-El uso de servicios de Internet y las tecnologías móviles, tales
como páginas web y grupos de discusión, así como mensajería
instantánea o SMS mensajes de texto con la intención de dañar a
otra persona.
14. El grooming de niños por Internet es un
nuevo tipo de problema relativo a
la seguridad de los menores en Internet,
consistente en acciones deliberadas por parte
de un adulto de cara a establecer lazos de
amistad con un niño o niña en Internet, con el
objetivo de obtener una satisfacción sexual
mediante imágenes eróticas o pornográficas
del menor o incluso como preparación para
un encuentro sexual, posiblemente por medio
de abusos contra los niños.
15. Ciberacoso es el uso de información electrónica y
medios de comunicación tales como correo
electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos
móviles, y websites difamatorios para acosar a un
individuo o grupo, mediante ataques personales
u otros medios. Puede constituir un delito penal.
El ciberacoso es voluntarioso e implica un daño
recurrente y repetitivo infligido a través del
medio del texto electrónico.
16. ¿Qué es la suplantación de identidad?
Se conoce la suplantación de identidad como la actividad
maliciosa en la que un atacante se hace pasar por otra persona
por distintos motivos como: cometer un fraude, realizar
ciberbullying o grooming… Un caso típico de suplantación de
identidad es, en las redes sociales, crear un perfil de otra
persona e interactuar con otros usuarios haciéndose pasar por
ella.
¿A quién pueden suplantar su identidad?
La respuesta es simple y clara, cualquier podría ser suplantado
en Internet, nadie está a salvo de esta práctica. Aunque se tiende
a pensar que sólo se suplanta la identidad de personas
conocidas, famosas o influyentes, como por
ejemplo celebridades y políticos, esta es una idea equivocada,
los usuarios anónimos también son susceptibles de ser
suplantados. La realidad es que el número de personas que
desean denunciar una suplantación de identidad ha
incrementado de una forma exponencial en los últimos tiempos.