¿Cómo formamos Arquitectos de Información desde la Academia?Mario A Moreno Rocha
Breve presentación dentro de WIAD 2017 en el ITESM, Puebla. En esta breve plática hablaré de la manera en que la academia deberá presentar más cursos de Arquitectura de Información en el país.
web 2 y web 3 representan un importante paso para la completa integracion de las maquinas y el Internet a nuestras vidas, haciendo de ellas de cierta manera un poco mas fácil y accesible ne cuanto a la búsqueda y adquisición de información se refiere.
web 2 y web 3 representa el primer paso hacia la completa integracion de las maquinas con los humanos haciendo que estos cada vez dependan mas de ellos
¿Cómo formamos Arquitectos de Información desde la Academia?Mario A Moreno Rocha
Breve presentación dentro de WIAD 2017 en el ITESM, Puebla. En esta breve plática hablaré de la manera en que la academia deberá presentar más cursos de Arquitectura de Información en el país.
web 2 y web 3 representan un importante paso para la completa integracion de las maquinas y el Internet a nuestras vidas, haciendo de ellas de cierta manera un poco mas fácil y accesible ne cuanto a la búsqueda y adquisición de información se refiere.
web 2 y web 3 representa el primer paso hacia la completa integracion de las maquinas con los humanos haciendo que estos cada vez dependan mas de ellos
Arquitectura de la información y Recuperación de Informaciónisabelre
Presentación elaborada para el curso Gestión de un Proyecto Multimedia, con la docente Gloria Londoño. Especialización en Periodismo Electrónico, Universidad Pontificia Bolivariana (Medellín, Colombia).
Estudio sobre la privacidad de los datos personales y la seguridad de la info...Abanlex
El objetivo general del estudio es la elaboración de un análisis del estado de la seguridad en redes sociales y plataformas análogas, con especial atención a los usuarios menores e incapaces, mediante una evaluación y diagnóstico de carácter jurídico, tecnológico, sociológico y de seguridad de los contenidos, los agentes participantes, así como de la privacidad y la protección de datos de los usuarios que se relacionan a través de estos sitios web.
La recolección de información es el paso más importante para poder determinar qué tan vulnerable puede ser nuestro sitio web por la información que este comparte.
Algo tan sencillo como un nombre y un apellido puede ser el inicio de un ataque malicioso que puede causar grandes daños si no se cuenta con las medidas preventivas correspondientes que amortigüen el ataque.
En el caso de Conicyt.cl se determinó que es demasiada la información pública que está en la red de este sitio, siendo una entidad tan determinante para Chile, no puede estar brindando información como las direcciones de sus servidores DNS, así mismo como los numero de contactos del director de TIC para esta institución.
Presentación de Daniel Torres y David Gago para el seminario eMadrid sobre "Big Data", 17 de enero de 2014
"Hacia un aprendizaje adaptativo: la experiencia de CSEV en Learning Analytics"
EN OPEN MICHIGAN HAY INFORMACION MUY INTERESANTE PARA LOS QUE DESEAN PROFUNDIZAR SOBRE EL TEMA
http://open.umich.edu/education/si/si508/fall2008
SI 508 - Redes: Teoría y Aplicación
OPEN MICHIGAN
Si508 f08-week2-3-4
CONTENIDO:
big data
NSA --> Social network analysis
analisis de redes sociales,metricas de red,
Arquitectura de la información y Recuperación de Informaciónisabelre
Presentación elaborada para el curso Gestión de un Proyecto Multimedia, con la docente Gloria Londoño. Especialización en Periodismo Electrónico, Universidad Pontificia Bolivariana (Medellín, Colombia).
Estudio sobre la privacidad de los datos personales y la seguridad de la info...Abanlex
El objetivo general del estudio es la elaboración de un análisis del estado de la seguridad en redes sociales y plataformas análogas, con especial atención a los usuarios menores e incapaces, mediante una evaluación y diagnóstico de carácter jurídico, tecnológico, sociológico y de seguridad de los contenidos, los agentes participantes, así como de la privacidad y la protección de datos de los usuarios que se relacionan a través de estos sitios web.
La recolección de información es el paso más importante para poder determinar qué tan vulnerable puede ser nuestro sitio web por la información que este comparte.
Algo tan sencillo como un nombre y un apellido puede ser el inicio de un ataque malicioso que puede causar grandes daños si no se cuenta con las medidas preventivas correspondientes que amortigüen el ataque.
En el caso de Conicyt.cl se determinó que es demasiada la información pública que está en la red de este sitio, siendo una entidad tan determinante para Chile, no puede estar brindando información como las direcciones de sus servidores DNS, así mismo como los numero de contactos del director de TIC para esta institución.
Presentación de Daniel Torres y David Gago para el seminario eMadrid sobre "Big Data", 17 de enero de 2014
"Hacia un aprendizaje adaptativo: la experiencia de CSEV en Learning Analytics"
EN OPEN MICHIGAN HAY INFORMACION MUY INTERESANTE PARA LOS QUE DESEAN PROFUNDIZAR SOBRE EL TEMA
http://open.umich.edu/education/si/si508/fall2008
SI 508 - Redes: Teoría y Aplicación
OPEN MICHIGAN
Si508 f08-week2-3-4
CONTENIDO:
big data
NSA --> Social network analysis
analisis de redes sociales,metricas de red,
Documento sobre las diferentes fuentes que han servido para transmitir la cultura griega, y que supone la primera parte del tema 4 de "Descubriendo nuestras raíces clásicas", optativa de bachillerato en la Comunitat Valenciana.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
1. Desde la perspectiva de Paul Anderson, editor técnico del comité “TechWatch” de JISC (Joint Information Systems Committee), organización inglesa que promueve la utilización innovadora de las TIC para apoyar la educación, se representan ciertas ideas que subyacen en ella: WEB 2.0 _seis grande ideas Mg. Alexander Romero
2. PRODUCCIÓN INDIVIDUAL Y CONTENIDO GENERADO POR EL USUARIO 2- APROVECHAMIENTO DEL PODER DE LAS MASAS 3-DATOS EN ESCALA ÉPICA 4- ARQUITECTURA DE PARTICIPACIÓN 5- EFECTOS DE LA RED, LEYES DE POTENCIA Y LA COLA LARGA (LONG TAIL) 6- APERTURA WEB 2.0 1- 2- 3- 4- 5- 6-
7. 5- EFECTOS DE LA RED, LEYES DE POTENCIA Y LA COLA LARGA (LONG TAIL) $ $ Cliente Productor Participantes Comunidad Ciudadano Productor y consumidor Consumidor