viernes, 18 de mayo de 2012
miércoles, 16 de mayo de 2012
Redes Semanticas
Una red semántica o esquema de representación en Red es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. En caso de que no existan ciclos, estas redes pueden ser visualizadas como árboles. Las redes semánticas son usadas, entre otras cosas, para representar mapas conceptuales y mentales..
En un grafo o red semántica los elementos semánticos se representan por nodos. Dos elementos semánticos entre los que se admite se da la relación semántica que representa la red, estarán unidos mediante una línea, flecha o enlace o arista. Cierto tipo de relaciones no simétricas requieren grafos dirigidos que usan flechas en lugar de líneas.
HISTORIA:
Los responsables de los primeros esquemas de representación formalizados fueron Quillian (1968) y Shapiro & Woddmansee (1971). Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida, por lo que se han realizado numerosos esfuerzos por llevar a cabo implementaciones importantes basadas en ellas.
Las redes semánticas han sido muy utilizadas en Inteligencia Artificial para representar el conocimiento y por tanto ha existido una gran diversificación de técnicas. Los elementos básicos que encontramos en todos los esquemas de redes son:
1. Estructuras de datos en nodos, que representan conceptos, unidas por arcos que representan las relaciones entre los conceptos.
2. Un conjunto de procedimientos de inferencia que operan sobre las estructuras de datos.
Básicamente, podemos distinguir tres categorías de redes semánticas:
1. Redes IS-A, en las que los enlaces entre nodos están etiquetados.
2. Gráficos conceptuales: en los que existen dos tipos de nodos: de conceptos y de relaciones
3. Redes de marcos: en los que los puntos de unión de los enlaces son parte de la etiqueta del nodo (punto de conexión que existe entre dos o mas elementos de un circulo).
Mindmanager es un software libre (http://mindmanager.softonic.com/)
desarrollado por Mindjet para la elaboración de mapas mentales,
orientado a los negocios y empresas, aunque puede aplicarse en
cualquier sector de la ciencia y la tecnología.
Mindmanager

Su utilidad fundamental radica en las facilidades que
ofrece para la construcción de esquemas de planteamiento y solución de
problemas de información. Posibilita la creación de una vista
panorámica de los pasos a seguir, de la ruta que debe cumplirse para
resolver un problema, los objetivos perseguidos y los resultados
finales que deben obtenerse al concluir una investigación. Los mapas
ofrecen una visión general sobre el contenido del problema de
información, así como sus proyecciones y estrategias de búsqueda de
información. Facilitar la comprensión del contenido expuesto permite
una mejor organización del trabajo.
La presentación de una información gráfica estructurada en forma de
mapas mentales contribuye al incremento de la productividad en el
trabajo de las distintas áreas de la organización. miércoles, 9 de mayo de 2012
Concepto
Las redes sociales
son estructuras sociales compuestas de grupos de
personas, las cuales están conectadas por uno o varios tipos de relaciones,
tales como amistad,
parentesco,
intereses comunes o que comparten conocimientos.
La red social también
puede ser utilizada para medir el capital
social (es decir, el valor que un individuo obtiene de los recursos
accesibles a través de su red social). Estos conceptos se muestran, a menudo,
en un diagrama donde los nodos son puntos y los lazos, líneas.
Red social también se
suele referir a las plataformas en Internet.
Las redes sociales de internet cuyo propósito
es facilitar la comunicación y otros temas sociales en el sitio web.
Historia
Entre los años 1960 y
1970, un número creciente de académicos trabajaron en la combinación de
diferentes temas y tradiciones. Un grupo fue el de Harrison White y sus
estudiantes en el Departamento de Relaciones Sociales de la Universidad de Harvard: Ivan Chase, Bonnie Erickson, Harriet Friedmann, Mark
Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett, Michael Schwartz y Barry Wellman. Otras
personas importantes en este grupo inicial fueron Charles Tilly, quien se
enfocó en redes en sociología política y movimientos sociales, y Stanley
Milgram, quien desarrolló la tesis de los "seis grados de
separación".10
Mark Granovetter y Barry Wellman están entre los antiguos estudiantes de White
que han elaborado y popularizado el análisis de redes sociales.11
Clasificación
- Por su público objetivo y temática:
- Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Ejemplos Facebook, Orkut, Identi.ca, Twitter.
- Redes sociales Verticales: Están concebidas sobre la base de un eje temático agregador, pueden clasificarse a su vez en:
- Por el sujeto principal de la relación:
- Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos Koornk, Dopplr, Youare y Tuenti
- Redes sociales de Contenidos: Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon y FileRide.
- Redes sociales de Objetos: Su objeto es unir marcas, automóviles y lugares. El ejemplo más llamativo es Respectance.
- Por su localización geográfica
- Redes sociales Sedentarias: Este tipo de red social muta
en función de las relaciones entre personas Blogger, Plaxo, Bitacoras.com, Plurk
- Redes sociales Nómadas: son: Foursquare, Gowalla, Latitude,, Fire Eagle
- Por su plataforma
- Red Social MMORPG y Metaversos: (WOW, SecondLife, Lineage), pero no tiene por qué (Gladiatus, Travian, Habbo).
- Red Social Web:: MySpace, Friendfeed y Hi5

viernes, 4 de mayo de 2012
valores de una comunicacion epistolar
El valor que tienen las redes sociales, y cómo
Internet potencia la posibilidad de generar redes más extensas, a través de
blogs, comunidades, y servicios de mensajería instantánea.
Los blogs son tan potentes como generadores de
comunidad, que en Chile, un grupo de bloggers se unieron para hacer frente a
una política de estado que consideraron injusta y crearon el Movimiento de Liberación
Digital,
Muchos de estos bloggers llevan un buen tiempo
leyéndose y escribiéndose. Se conocieron en la red.
El trabajo que se puede lograr trabajando con redes
colaborativas dentro de una empresa, pueden mejoran considerablemente las
prácticas de trabajo, generando ambientes humanos más gratos, proactivos e
informados, que se traducen en mejoras en la coordinación de acciones en el
trabajo en equipo, y en los resultados finales, afectando positivamente la
calidad de los productos y servicios.
Las redes de contacto con profesionales de distintas
empresas y áreas de interés, han permitido generar partnerships que han hecho
descubrir y cultivar relaciones humanas
PRINCIPIOS FUNDAMENTALES EN EL USO DEL CORREO
Escritura del mensaje
Se pueden mandar mensajes entre
computadores personales o entre dos terminales de una computadora central. Los
mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando
una persona decide escribir un correo electrónico, su programa (o correo web)
le pedirá como mínimo tres cosas:
§ Destinatario: una o varias
direcciones de correo a las que ha de llegar el mensaje
§ Asunto: una descripción
corta que verá la persona que lo reciba antes de abrir el correo
§ El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
Envío
El envío de un mensaje de correo es un
proceso largo y complejo. Éste es un esquema de un caso típico:
En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos:
En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos:
Recepción
Cuando una persona recibe un mensaje de
correo electrónico puede verse en la bandeja de
entrada un resumen de él:
§ Remitente
§ Asunto:
§ Fecha
Además pueden aparecer otras casillas
como:
§ Tamaño:
§ Destinatarios
§ Datos adjuntos:
§ Prioridad
§ Marca
§ Cuenta
§ Primeras palabras del
(cuerpo del) mensaje
Una vez que el destinatario ha recibido
(y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente
los sistemas de correo (tanto programas como correo web) ofrecen opciones como:
§ Responder: escribir un mensaje
a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía
como a quienes estaban en el campo CC
§ Reenviar (o remitir): pasar este correo
a una tercera persona, que verá quién era el origen y destinatario original,
junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al
mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores
envíos del mensaje.
§ Marcar como spam: separar el correo y esconderlo para que no moleste, de paso
instruyendo al programa para que intente detectar mejor mensajes parecidos a
éste. Se usa para evitar la publicidad no solicitada (spam)
§ Archivar: guardar el mensaje
en el ordenador, pero sin borrarlo, de forma que se pueda consultar más
adelante. Esta opción no está en forma explícita, ya que estos programas
guardan los mensajes automáticamente.
§ Borrar: Se envía el mensaje
a una carpeta Elementos eliminados que puede ser vaciada posteriormente.
§ Mover a carpeta o Añadir etiquetas: algunos sistemas
permiten catalogar los mensajes en distintos apartados según el tema del que
traten. Otros permiten añadir marcas definidas por el usuario (ej:
"trabajo", "casa", etc.).
miércoles, 2 de mayo de 2012
Como saber si una pagina es segura
Algunas páginas Web utilizan una conexión segura entre éstas y tu navegador. Esto es muy importante, por ejemplo, si deseas pagar en línea utilizando una tarjeta de crédito y deberás ingresar información personal.
Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.
También puedes observar la barra de direcciones. Si la URL de la página empieza con https://. La letra S es la parte importante. Indica que es un sitio web seguro y utiliza un certificado digital para cifrar los datos de la transacción, estás en una pagina segura; si la URL empieza con http://, la página no es segura.
Las Compras por Internet tienen cada día más presencia e importancia en nuestras vidas, por eso saber cómo identificar si una página web es segura, puede ahorrarle muchos problemas durante tus Compras Online.
Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.
También puedes observar la barra de direcciones. Si la URL de la página empieza con https://. La letra S es la parte importante. Indica que es un sitio web seguro y utiliza un certificado digital para cifrar los datos de la transacción, estás en una pagina segura; si la URL empieza con http://, la página no es segura.
Las Compras por Internet tienen cada día más presencia e importancia en nuestras vidas, por eso saber cómo identificar si una página web es segura, puede ahorrarle muchos problemas durante tus Compras Online.
Suscribirse a:
Entradas (Atom)