lunes, 28 de diciembre de 2009

ESTRATEGIAS DE APRENDIZAJE SIGNIFICATIVO


Estimados Compañeros:

Les comparto el resumen que realice sobre el efecto invernadero,calentamiento global y cambio climatico
Tambien envio mi cuestionario

y por ultimo mi mapa conceptual

sábado, 19 de diciembre de 2009

miércoles, 16 de diciembre de 2009

MI_PRIMIER_DOCUMENTO_XETC

HERRAMIENTAS TECNOLOGICAS
SEMANA 10

MI PRIMER DOCUMENTO

MI_SUPERACION

HERRAMIENTAS TENOLOGICAS
SEMANA 10

MANIPULACION DE ARCHIVOS

MELISA_MODIFICADO_XETC

HERRAMIENTAS TECNOLOGICAS
SEMANA 10
ACT. 3

MANIPULACION DE ARCHIVOS

MELISA_MODIFICADO

Aprendizaje Auditivo

Un ejemplo sería los documentales ya que son visuales y totalmente auditivos en cada uno de ellos se aprende algo nuevo, como el comportamiento de los animales, temas tan sencillos como los sentimientos, el funcionamiento de nuestro cuerpo entre otros.
Documentales donde crían animales salvajes y son liberados a su ambiente natural , tambien hay casa hogar de elefantes en donde adoptan bebes que fueron abandonados por la manda o que caen en trampas de cazadores furtivos.
Tambien existe materiales como la física cuántica en donde explican como funciona las particulas en nuestro univeros, en el tambien explica la teoría especial de la relatividad que dice que nadie puede ir a la velocidad de la luz. ya que si viajáramos a la velocidad de la luz nuestro ancho se apalstaria hasta que fuera micro, micro billonesima delgada y que tendriamos que la masa y la energia tendrian que ser infinitas locual no existe que la energia ni la masa sean infinitas.
Otro ejemplo sería los audio libros, ya que estos narran, leyendas, poesía o capitulos de nuestra historia, esto para nuestro oído son como música que suena con gran armonia, porque para ser narrados nos deben expresar detalles de cada situación o de algun objeto, la escena en donde ocurre un suceso.
Las clases de los profesores, cuando son temas interesantes o simplemente ellos trasmiten el conocimiento con una forma especial, este puede ser recordado de facilmente ya que es asociado a la clase o simplemente al momento en el se tomo la misma.

Expresión Geométrica MNLA AL09012957



https://docs.google.com/a/abiertayadistancia.sep.gob.mx/fileview?id=0B9gx8DqrfeN3OTY4MTBmYWQtZTRjYS00YzkyLWFkZjQtYmU1MDI2Mjc4MzAw&hl=en

Estrategia_de_organización_MNLA_AL09012957

https://docs.google.com/a/abiertayadistancia.sep.gob.mx/Doc?docid=0Adgx8DqrfeN3ZGZkZGp0NGdfMTQ4aGRicGM1djg&hl=en

Estrategia_de_elaboración_MNLA_AL09012957

https://docs.google.com/a/abiertayadistancia.sep.gob.mx/fileview?id=0B9gx8DqrfeN3YTllMGVmMmMtYjBjMi00MWY3LTgyYzAtMDAyYzVkOWRmM2E1&hl=en

Evaluacióntema_MNLA_AL09012957




Mi_primer_documento_MNLA_AL09012957

https://docs.google.com/a/abiertayadistancia.sep.gob.mx/Doc?docid=0Adgx8DqrfeN3ZGZkZGp0NGdfMTQyY2g4cDR6ZHQ&hl=en

Cuadro_procesadores_MNLA_AL09012957

https://docs.google.com/a/abiertayadistancia.sep.gob.mx/Doc?docid=0Adgx8DqrfeN3ZGZkZGp0NGdfMTQzaGszOWtocHo&hl=en

HT_practica1_MNLA_AL09012957

https://docs.google.com/a/abiertayadistancia.sep.gob.mx/Doc?docid=0Adgx8DqrfeN3ZGZkZGp0NGdfMTQ0amZjNWY2ZHA&hl=en

Melisa_modificado_MNLA_AL09012957

https://docs.google.com/a/abiertayadistancia.sep.gob.mx/Doc?docid=0Adgx8DqrfeN3ZGZkZGp0NGdfMTQ1aHN3NWhoaHQ&hl=en

Derechos_Humanos_MNLA_AL09012957

https://docs.google.com/a/abiertayadistancia.sep.gob.mx/Doc?docid=0Adgx8DqrfeN3ZGZkZGp0NGdfMTI4Zm5oeDRuZjY&hl=en

Evaluación_MNLA_AL09012957

https://docs.google.com/a/abiertayadistancia.sep.gob.mx/Doc?docid=0Adgx8DqrfeN3ZGZkZGp0NGdfMTI5ZnJtdjNrY3g&hl=en

Mi_superación_MNLA_AL09012957

https://docs.google.com/a/abiertayadistancia.sep.gob.mx/Doc?docid=0Adgx8DqrfeN3ZGZkZGp0NGdfMTA4aGR0Z2Q5ZDI&hl=en

Clases_de_palabras_MNLA_AL09012957

https://docs.google.com/a/abiertayadistancia.sep.gob.mx/Doc?docid=0Adgx8DqrfeN3ZGZkZGp0NGdfMTI3Zm1qenZmcmQ&hl=en

el muro de la verguenza_salvara-AL09013017






INTRODUCCIÓN
Un fantasma recorría el mundo, fué un fantasma que no tuvo tiempo de hacerse sólido, a causa de los ataques de la extrema derecha y de la iglesia, en especial de los germanos, los que, teniendo como lideres a Hitler y a Roma, intentaron revivir el antiguo imperio romano germánico, pero esta vez su mira no solo estaba en Europa, sino en el mundo.
Primero se afirmaron en el centro de Europa, y luego se lanzaron hacia el este y el ir contra la Unión Soviética les costó, el que el renacimiento de ese sueño se quedara solo en eso, pues el sufrido pueblo soviético los contuvo, dándole a Gringolandia la oportunidad de híper armarse para ir al rescate de sus aliados europeos. Con el tiempo el pueblo ruso paso de la defensa al ataque y en consonancia con gringolandia y sus aliados, fueron cerrando unas gigantescas pinzas que terminaron ahogando los sueños del orgulloso Hitler y su pueblo.


Había llegado la hora de una equitativa repartición del pastel y el país que se había esforzado mas recibió más, la URSS hizo de los países del Este sus satélites y este bloque se quedó con una buena parte de Alemania. Al dividir a la vencida Alemania, la mitad de esta quedó bajo la influencia comunista, pero la gente común que no había tenido que ver nada con este trato, empezó un gigantesco reacomodo, grandes masas se movieron a un lado y a otro y esto disgusto mayormente a la administración de Alemania del este, la que para contener en algo el flujo, construyó un enorme muro dividiendo en dos la ciudad de Berlín.



Berlín
Hacia 1701 con la coronación de Federico I como rey, Berlín se convierte en capital de Prusia, pero ya antes esta ciudad era un polo de poder y cultura, tiempo después fue capital del imperio alemán y ya en este siglo del Tercer Reich y actualmente es la ciudad capital de la República Federal de Alemania, pero antes de eso fue la capital de uno de los dos estados que resultaron de la división de Alemania hecha por los estados vencedores de la segunda guerra mundial, Alemania Oriental o República Democrática Alemana.




República Democrática Alemana
La parte que Rusia había ocupado de Alemania se convirtió en la República Democrática Alemana, un estado al que los rusos permanecían supervisando, pero sin obligarlo en un principio a cargarse hacia un régimen socialista, pero el rechazo de los otros estados a aceptar la retirada de todas las fuerzas aliadas para que de nuevo Alemania comenzara su camino, obligó a Stalin a imponer a los alemanes del este un radical giro a la izquierda en su política , fundándose la R.D.A. el 7 de octubre de 1949, quedando ésta bajo control soviético.
Bajo la supervisión rusa, a Alemania del Este no le fue muy bien comparándola con la pujante economía de la R.F.A., pues mientras que la República democrática mantenía una economía basada principalmente en la agricultura, la República Federal desarrolló una pujante economía basada en la industria, lo que ocasionó que muchos de la R.D.A. quisieran emigrar a la R.F.A. en busca de mejorar su situación




EL Muro de Berlín

Y motivado por esto y después de que Jruschov exhortara a las demás potencias a abandonar Alemania, la noche del 31 de agosto de 1961 la R.D.A. construyó fortificaciones que después se convirtieron en un muro de 103 millas de largo y 4 metros de alto con solo dos entradas-salidas, el que servía de límite entre la parte de Berlín que estaba en poder de Alemania, Francia y gringolandia y la que quedó en poder de Rusia.
Casi cuatro millones de personas habían abandonado Alemania Oriental antes de la construcción del muro, muchos buscando una mejora en su calidad de vida, pero muchos tan solo por huir del comunismo y después de la construcción del muro lo siguieron intentando muchos más, aunque varios miles pagaron esa intentona con su vida.




La Caída del “Telón de Acero”

La caída del muro, fue algo natural, aunque con mucho simbolismo, gringolandia con ayuda de Roma socavaron las raíces de la economía rusa, una llevándola a una carrera armamentista que obligó a la URSS a tomar fondos de otros sectores primordiales para seguir sosteniendo esa su grandiosa economía de guerra, y la otra presionando y apoyando económicamente ese proyecto, hasta que cuando gringolandia implemento su proyecto de la guerra de las galaxias, al no poder la URSS enfrentar otra arma similar ante el poderío gringo, doblo las manos, aceptó dinero fresco en empréstitos de la banca internacional y dejó de ser doña URSS para solo quedarse con el humilde apelativo de Rusia, ya habían tronado a Rusia y apoyaron a un pelele para gobernarla , al cual le fue a ordenar mr. Ronald Reagan desde la puerta de Brandemburgo que abriera las puertas, que derrumbara el muro, un muro que ya no tenía ningún objeto, pues el socialismo ya había sido asesinado por el capital aunado a la cruz.
Y el muro cayó.

martes, 15 de diciembre de 2009

jueves, 10 de diciembre de 2009

Pensamiento visual

Semana 7
Actividad 1











La mente crea la actividad del pensamiento; dicen que es el intelecto donde se generan las actividades racionales o las abstractas de la imaginacion o todo aquello que implica el uso de la naturaleza mental como creatividad, arte poesia...


RESPUETAS_XETC

ESTUDIO INDEPENDIENTE

APRENDIZAKE MEMORISTICO

RESPUESTAS

MAPA_xetc_COMO ORGANIZO LA INFORMACION


miércoles, 9 de diciembre de 2009

Respuestas_Cuestionario_Dante_Aramis_Hernandez_Lozano

Les anexo mis respuestas al cuestionario....Saludos.

Respuestas_Cuestionario_Dante_Aramis_Hernandez_Lozano

MAPA_XOCHITL_EDITH_TEMICH_CHAPOL




REPORTE_SEGURIDAD EN INTERNET_XETC

HERRAMIENTAS TECNOLOGICAS
SEMANA 9
EVALUACION

REPORTE

SEGURIDAD EN INTERNET

Mapa_Dante_Aramis_Hernandez_Lozano

Les comparto mi mapa.....me gustarian comentarios para mejorarlo

Saludos. Mapa_Dante_Aramis_Hernandez_Lozano

Planeación MNLA AL09012957


Mis Estrategias MNLA AL09012957


Mapa EIsem9 MNLA AL09012957


Mapa Compresión Archivos MNLA AL09012957




Evaluacion_MNLA_AL09012957

HERRAMIENTAS TECNOLOGICAS
Actividad 9 del 7 al 13 de Diciembre de 2009
Miguel Norberto López Aguilera AL09012957

Evaluación de la Unidad 2 Reporte de investigación sobre seguridad en internet (ZIP con las evidencias de aprendizaje)

Reporte de investigación sobre la seguridad en internet

Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.

Antivirus

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.

El mundo de internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc.

McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

Norton Antivirus 2000

Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

Panda Antivirus Platinum

También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

Antiviral Toolkit Pro

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.

Link del video animado de antivirus…
http://www.dailymotion.com/video/k2lGLSvPw1g0SDL9Pr%20%20
McAfee el Antivirus

Seguridad en los datos de internet

Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.

Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.

Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.

Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.

Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.

Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.

Seguridad en el Nivel de Red

Implementar la seguridad en el nivel de red tiene muchas ventajas. La primera de todas es que las cabeceras impuestas por los distintos protocolos son menores ya que todos los protocolos de transporte y de aplicación pueden compartir la infraestructura de gestión de claves provista por esta capa. La segunda sería que pocas aplicaciones necesitarían cambios para utilizar la infraestructura de seguridad, mientras que si la seguridad se implementara en capas superiores cada aplicación o protocolo debería diseñar su propia infraestructura. Esto resultaría en una multiplicación de esfuerzos, además de incrementar la probabilidad de existencia de fallos de seguridad en su diseño y codificación. La desventaja principal de implementar la seguridad en la capa de red es la dificultad de resolver problemas como el de la imposibilidad de repudio o la autorización del usuario, ciertos mecanismos de seguridad extremo a extremo -en los routers intermedios no existe el concepto de "usuario", por lo que este problema no podría darse.

Requisitos y Amenazas de la Seguridad

Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos conceptos de los requisitos en seguridad. La seguridad en computadores y en redes implica tres exigencias:

- Secreto: requiere que la información en una computadora sea accesible para lectura sólo a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto.

- Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear.

- Disponibilidad: requiere que los recursos de un computador estén disponibles a los usuarios autorizados.

Los tipos de agresión a la seguridad de un sistema de computadores o de redes se caracterizan mejor observando la función del sistema como proveedor de información. En general, existe un flujo de información desde un origen, como puede ser un fichero o una región de memoria principal, a un destino, como otro fichero o un usuario.

Hay cuatro tipos de agresión:

Interrupción: un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros.

Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador. Ejemplos de agresiones a la confidencialidad son las intervenciones de las líneas para capturar datos y la copia ilícita de ficheros o programas.

Modificación: un ente no autorizado no solamente gana acceso si no que deteriora el recurso. Ésta es una agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero de datos, alterando un programa para que funcione de una forma diferente, y modificando el contenido de los mensajes que se transmiten en una red.

Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la autenticidad. Un ejemplo sería la incorporación de registros a un fichero.

Ataques pasivos

Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las transmisiones. La meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de agresiones: divulgación del contenido de un mensaje o análisis del tráfico. La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico o un fichero transferido pueden contener información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere del contenido de estas transmisiones. El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Suponga que tenemos un medio de enmascarar el contenido de los mensajes u otro tipo de tráfico de información, aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica más común para enmascarar el contenido es el cifrado. Pero incluso si tenemos protección de cifrado, el oponente podría ser capaz de observar los modelos de estos mensajes. El oponente podría determinar la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación que se está realizando. Las agresiones pasivas con muy difíciles de detectar ya que no implican la alteración de los datos. Sin embargo, es factible impedir el éxito de estas agresiones. Así, el énfasis para tratar estas agresiones está en la prevención antes que la detección.

Link de Audio de Seguridad en Internet

Cuidado con la red que enreda 1
http://www.radioteca.net/verserie.php?id=6965

Ataques activos

La segunda categoría de agresiones es la de las agresiones activas. Estas agresiones suponen la modificación del flujo de datos o la creación de flujos falsos y se subdivide en 4 categorías: enmascaramiento, repetición, modificación de mensajes y denegación de un servicio. Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por ejemplo, se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación válida, así se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantando a la entidad que los tiene. La repetición supone la captura pasiva de unidades de datos y su retransmisión subsiguiente para producir un efecto no autorizado. La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. La denegación de un servicio impide o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de denegación de servicio es la perturbación sobre una red completa, deshabilitándola o sobrecargándola con mensajes de forma que se degrade su rendimiento. Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras que una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría protección física constante de todos los recursos y de todas las rutas de comunicación. Por consiguiente, la meta es detectarlos y recuperarse de cualquier perturbación o retardo causados por ellos. Ya que la detección tiene un efecto disuasivo, también puede contribuir a la prevención.

Respuestas refranes MNLA AL09012957

ESTUDIO INDEPENDIENTE
Actividad 9 del 7 al 13 de Diciembre de 2009
Miguel Norberto López Aguilera AL09012957

Actividad 2 Estrategias de aprendizaje memorístico

• Describe la estrategia que utilizaste para memorizar los refranes.

- Técnica de estudio para memorizar: memorizar es el proceso de codificación, almacenamiento y reintegro de un conjunto de datos. Este hecho supone también, Retener, Conservar, Archivar, Evocar, Recordar...

Según la dirección del proceso (input-output) y la intención del mismo, podemos distinguir diferentes formas de trabajo de memorización:

Codificar:
Repetición
Asociación
Ideación...

Reconocer:
Identificación
Conexión
Solapamiento...

Reconstruir:
Guiones
Contextos
Paisajes...

Mantener y actualizar:
Repaso
Subscripción a bases de Datos
Redes informáticas

• ¿Qué relación tienen los refranes con la violencia de género?

- Los refranes del texto, tienen mucha relación con la violencia de género, ya que la mayoría son despectivos hacia la mujer y son marcadamente machistas.

• ¿Cuáles son las ventajas y desventajas del aprendizaje memorístico?

- Las ventajas son que de tanto repetir los refranes, muchos se quedan grabados en la mente, aunque noté que solo los más cortos o los que ya conocía.
- Las desventajas pueden ser que aunque los pueda repetir (algunos de ellos), no asimilo en su totalidad el concepto o la idea principal de los mismos.

• ¿Cuáles son las implicaciones que tiene el aprendizaje memorístico?

- La implicación básica que tiene con toda seguridad es el repaso, el cual consiste en repetir una y otra vez (recircular) la información que se aprende y que se almacena en la memoria, hasta lograr establecer una asociación para luego integrarla en la memoria a largo plazo.

• Menciona algunos ejemplos donde hayas utilizado el aprendizaje memorístico.

- Algunos de los ejemplos más comunes donde he aplicado el aprendizaje memorístico son:

+Usando el celular, ya que muchas veces hay que memorizar los números de las personas con las que mas frecuentemente me comunico.

+Jugando dominó, porque hay que recordar cada ficha que tengo y en base a las fichas de los demás, planear la siguiente jugada.

+En las compras del mandado, que siempre me hacen tener que recordar que falta y que producto es el que siempre uso, esto también me hace tener que memorizar las diferentes marcas de cada uno.

Ejercicios de Puntuación MNLA AL09012957

COMUNICACION ESCRITA
Actividad 9 del 7 al 13 de Diciembre de 2009
Miguel Norberto López Aguilera AL09012957


EJERCICIOS DE PUNTUACIÓN

I. Coloca las comas que te parezcan adecuadas.

1. Afirmo, medio en broma medio en serio, que quería ser alcalde.

2. Agárrate fuerte, que viene la ola.

3. Algunos árboles tales como los cerezos y los almendros, florecen en invierno.

4. Sylvester Stallone, que no interpreta Rambo para no encasillarse en ese papel, quiere interpretar a don Quijote, a quien califico como “caballero español que representa todos los ideales que tenemos en la vida”.

5. Con decirle dos palabras tiernas, lo convencerás.


II. Lee las siguientes oraciones y escribe en la línea el significado de la oración, fíjate en el ejemplo.

EJEMPLO:
Espera un momento, mientras terminamos de comer. La idea es esperar a que terminen de comer

Espera un momento; mientras, terminamos de comer. La idea es que mientras esperan, terminan de comer

1. Habló como estaba previsto.

La idea es que habló según lo previsto.

2. Habló, como estaba previsto.

La idea es que como estaba previsto, habló.

3. Lo dimos por supuesto.

La idea es que lo supusieron.

4. Lo dimos, por supuesto.

La idea es que lo dieron desde luego.

5. Me asombra que hable con ese tono para empezar.

La idea para empezar, es que le hable así.

6. Me asombra que hable con ese tono, para empezar.

La idea es que le asombra que le hable con ese tono.

7. Debes llegar pronto a casa si no te quedas en el trabajo.

La idea es que si no se queda en el trabajo, debe llegar pronto.

8. Debes llegar pronto a casa; si no, te quedas en el trabajo.

La idea es que debe llegar pronto o si no se quedara allá.


III. En las siguientes oraciones coloca las comas, los puntos y comas y los puntos que te parezcan necesarios.

1. Algunos dirigentes pensaban, que se tenía que actuar con rapidez; la mayoría, que se tenían que tomar decisiones muy meditadas.

2. La juventud debe: revolucionar, gritar, tantear la madurez, señalar y criticar.

3. Unas personas prefieren veranear en el mar, otras en la montaña.

4. A lo largo de este curso académico, que ahora empieza, pienso estudiar mucho; todo lo que permita mi capacidad mental y el poco tiempo que dispongo, por tanto es muy probable que apruebe.

5. Salieron los soldados a media noche y anduvieron nueve horas sin descansar, pero el fatal estado de caminos, malogró la empresa.


IV. Corrige el uso de los signos de puntuación en las siguientes oraciones, justifica tu respuesta.

1. Miles de empleados de la ciudad, acababan de perder sus trabajos y mientras tanto, ellos se gastan miles de millones en estatuas.

- Le sobraba una coma y le faltaba una.

2. El que ha dicho eso, no está en su sano juicio.

- Está correcta.

3. Ella, arrodillada y sujeta por los perros, pedía auxilio.

- Le faltaba una coma.

4. ¡Nadie sabe dónde se encuentra!

- Le sobraba una coma y le faltaban los signos de exclamación.

5. Es importante, pasar unas buenas vacaciones; tanto, como realizar un buen trabajo.

- Le faltaba una coma, punto y coma y había una coma que estaba mal ubicada.


V. Coloca la puntuación correcta en el siguiente texto y realiza las correcciones ortotipográficas pertinentes.

A veces Amador, tengo ganas de contarte muchas cosas, me las aguanto. Estate tranquilo, porque bastantes rollos debo pegarte ya en mi oficio de padre, como para añadir otros suplementarios. Disfrazado de filósofo, comprendo que la paciencia de los hijos, también tiene un límite, además, no quiero que me pase lo que a un amigo mío Gallego, que cierto día, contemplaba pacíficamente el mar con su chaval de cinco años, el mocoso le dijo en tono soñador; Papi, me gustaría que saliéramos mamá, tú y yo, a dar un paseo en una barquita por el mar. A mi sentimental amigo, se le hizo un nudo en la garganta, justo encima del de la corbata; desde luego hijo mío, vamos cuando quieras y cuando estemos muy adentro -siguió fantaseando la tierna criatura- os tiraré a los dos al agua, para que os ahoguéis. Del corazón partido del padre, brotó un berrido de dolor -pero hijo mío- claro papi, es que no sabes que los Papás, nos dais mucho la lata. Fin de la lección primera.

Mapa_Javier_Vazquez_Nuñez

E.I. Semana 9 Actividad 1

Diferencias MNLA AL09012957




El fantasma de Canterville MNLA AL09012957


ESTUDIO INDEPENDIENTE
Actividad 7 del 23 al 29 de Noviembre de 2009
Miguel Norberto López Aguilera AL09012957


Actividad 5 Procesamiento auditivo Actividad auditiva sugerida

Reproduce y escucha la narración El fantasma de Canterville y, en función de lo que escuchaste en la narración, responde las siguientes preguntas:

¿Quiénes son los personajes principales del cuento?

Hiram B. Otis, lord Canterville, Augusto Dampier, la duquesa de Bolton, lady Canterville, y el Fantasma.

¿Por qué nadie quería vivir en el castillo de Canterville?

Porque decían que el castillo estaba embrujado.

¿En qué país se encuentra el castillo?

De Inglaterra.

¿De qué país era originaria la familia Otis?

De Estados Unidos, ya que Hiram B. Otis fungía como ministro de ese país.

• Describe, en media cuartilla, de que trata el cuento y cómo crees que termina.

El fantasma de Canterville, de Oscar Wilde.

Una familia de americanos compuesta por el señor Hiram B. Otis (ministro de América) y la señora Otis, su hijo mayor Washington, Virginia de 15 años y dos gemelos se trasladan a pasar el verano a Inglaterra, después de haber comprado Canterville Chase, pese a las advertencias de todo el mundo incluida la del propio Lord Canterville de que se trataba de una propiedad embrujada. Un fantasma habitaba la casa desde hacía 300 años, se trataba del alma culpable de Sir Simón de Canterville. Vagaba por la casa tras desaparecer en circunstancias misteriosas nueve años después de haber asesinado a su propia esposa junto a la chimenea del salón, en cuyo sitio aparecía una y otra vez una curiosa mancha de sangre. Pero los Otis una familia moderna republicana, no hará caso a esas historias.

Sin embargo, nada más llegar a la casa, Mis Otis descubrirá con desagrado la supuesta mancha de sangre, que manda inmediatamente limpiar (pese a ello la mancha aparecerá repetidamente cada mañana) y esa misma noche, el fantasma hace su aparición, despertando con el chirriar de sus cadenas a sir Otis, que él ofrece una botellita de ensangrador, y a los gemelos que le lanzan una almohada. La impasividad y el descaro de los Otis le indignan y se siente obligado a huir. Lleno de ira prepara su venganza, pero sus continuos planes fracasan ante la sangre fría de mis Otis, el ingenio de Washington y las fechorías de los gemelos.

El fantasma burlado y sin fuerzas encontrará el apoyo de la dulce Virginia. La niña le ayudará a encontrar el descanso profundo, le acompañará al “jardín de la muerte”, llorando y rezando junto a él. Así logra que su alma sea perdonada y pueda descansar en paz para siempre, al igual que la casa que queda tranquila y libre de fantasmas.

Destacar el singular personaje del fantasma que indignado y herido por el comportamiento impasible de los Otis, se resigna a recordar hazañas pasadas, cuando causaba verdadero terror y a anhelar el descanso que le ha sido prohibido.

El libro termina con el Fantasma arrepentido por sus pecados, el fantasma impensablemente se vuelve tierno y consigue el perdón y el reposo eterno en el “jardín de la Muerte”.

Instrumentos MNLA AL09012957


ESTUDIO INDEPENDIENTE
Actividad 8 del 30 de Noviembre al 6 de Diciembre de 2009
Miguel Norberto López Aguilera AL09012957


Actividad 5 Procesamiento auditivo Actividad sugerida


1. Reproduce la canción Huapango, cierra los ojos y escucha el audio completo.

• En un procesador de textos enlista los instrumentos que alcanzaste a percibir y escribe por qué sabías que se trataba de esos instrumentos en particular, así como el nombre completo del Huapango si es que lo identificaste.

- Los instrumentos que reconocí fueron la guitarra, el violín y el requinto o jarana.

• Busca información en internet de la canción Huapango para que compruebes si los instrumentos y el nombre que identificaste, efectivamente son los correctos.

Huapango

El significado y origen preciso de la palabra "huapango" ha dado lugar a polémicas. Las tres posturas más conocidas son las siguientes: a) Proviene del náhuatl "cuauhpanco", que significa leño de madera; "ipan", sobre él; y "co", lugar: es decir, sobre el tablado o sobre la tarima, por lo que los bailes de tarima están comprendidos dentro del huapango. b) Es una alusión a los pobladores del Pango (refiriéndose al Pánuco, río que marca el límite entre los estados de Veracruz y Tamaulipas), a través de una síncopa cuyo significado probablemente haya sido "los cantos y bailes de los huastecos del Pango". Es decir, música y baile de los del Pánuco. c) Es una deformación o derivación de la palabra que da nombre a un canto flamenco: fandango, el cual, además de estar ligado a la génesis del huapango, sirve como vocablo para designar las fiestas en las cuales se ejecuta son huasteco. Para otros, "huapango" simplemente quiere decir "son huasteco": el son que se toca en las huastecas.

El son es un género de música propio de la cultura mestiza. A su vez, el huapango es un tipo de son que se deriva de música prehispánica, de repertorios conocidos por negros y mulatos, y de fandangos y seguidillas españoles que se arraigaron en México en el siglo XVIII o tal vez antes. Aunque de manera laxa son huasteco es sinónimo de huapango, la primera de estas denominaciones puede originar confusión, pues el huapango no es el único son que se toca en la Huasteca, ya que también existe el son de costumbre. Este último es propio de la población indígena, en general sólo se canta, tiene una función ritual, y difiere en estructura rítmica del huapango huasteco. Por otra parte, es ambiguo llamar al huapango huasteco "huapango" a secas, pues con esta palabra puede hacerse referencia al huapango arribeño y al huapango jarocho. Estos dos tipos de son difieren del huapango huasteco en cuanto a estructura lírica y musical, así como en la dotación de instrumentos y en la forma de las fiestas en las cuales se toca.

Existen dos tipos de huapango: el tradicional y el moderno. El huapango tradicional se interpreta utilizando tres instrumentos: jarana, guitarra quinta o huapanguera, y violín. Este último exige un virtuosismo técnico y una ejecución llena de sentimiento, pues lleva la melodía y realiza los floreos que adornan el son. La jarana huasteca es una guitarra de tamaño pequeño y cinco cuerdas que se utiliza para llevar el ritmo. Es el registro medio entre el agudo del violín y las notas graves de la guitarra quinta. La guitarra huapanguera presenta una gran caja y cinco cuerdas que pueden aumentarse a ocho al usar tres dobles; rasguea y puntea según exija la ejecución dando el apoyo rítmico y el bajeo que pide el baile. El cantante de huapango utiliza repetidamente el falsete y requiere de un registro agudo. En cuanto a versificación, existen varias formas, pero las más tradicionales son la quintilla y el sexteto con versos octosílabos. Las estrofas conformadas de esa manera son llamadas coplas. Las rimas pueden ser asonantes o consonantes, siempre entre versos pares y versos nones. El creador de versos, el trovador, puede solamente componer versos o adquirir también la modalidad de improvisador o repentista: aquel que crea los versos en el momento y según la ocasión. Los autores de los huapangos tradicionales han sido olvidados y sus piezas se han vuelto del dominio público. El contenido de las coplas es muy diverso. Suele ser festivo debido al carácter profano y mestizo del huapango. Pueden encontrase versos de alegría, amor, desgracia, tristeza o pasión; narraciones épicas y cantos a la tierra.

Aprendisaje Kinestésico MNLA AL09012957


ESTUDIO INDEPENDIENTE
Actividad 7 del 23 al 29 de Noviembre de 2009
Miguel Norberto López Aguilera AL09012957

• Escribe tus ejemplos de aprendizaje Kinestésico

Ejemplos de aprendizaje kinestésico son los deportes, montar en bicicleta, una forma de saber si una persona es kinestésica podría ser verlo escribir a máquina o en computadora, la personas kinestésica escribirá rápidamente casi sin ver el teclado, pero al preguntarle lejos de la computadora la ubicación de una de las letras lo más probable es que no lo sepa, ¿por qué?, porque son “sus dedos” los que han memorizado la ubicación de cada letra, tal vez necesite ponerse a escribir en el aire para recordarlo.

La persona kinestésica tiende a ser como sigue:

§ Los kinestésicos se mueven más despacio.
§ Su voz es más grave.
§ Gozan de manera intensa aunque no lo expresan en forma verbal.
§ Desean la cercanía de las personas. Cuando te saludan te tocan.
§ Les gusta las actividades donde puedan tocar, degustar, sentir algún aroma.
§ Deportes normales y actividades de alto riesgo son sus preferidos.
§ Su mirada tiende a estar hacia abajo a la derecha.
§ Buscan su comodidad y la de los demás.

¿Qué regalar a una persona kinestésica? A un kinestésico se le puede regalar algo para su comodidad, como pantuflas, un agradable cojín, ropa para el ocio, algún accesorio para el deporte que haga, chocolates, dulces, perfume, loción, un cómodo sillón, jabón de burbujas para el jacuzzi, entre otros. Cualquier cosa que le permita sentir, oler, tocar, gustar.

Profesiones que requieren una agudeza kinestésica: médico, cocinero, cuidador (a) de niños o personas mayores, servicios sociales, maestro, educación física, actividades al aire libre como natación, equitación, esquí, y deportes en general, participar en competencias.

Para poder desarrollar la parte kinestésica de nosotros, experimenta lo siguiente:

§ El olor de una rosa.
§ Toca la piel de gamuza muy suave.
§ Saborea tu platillo favorito.
§ Siente un hielo en tu mano

En tu vida diaria puedes practicar y fortalecer los sistemas menos dominantes. Al final del día puedes hacer una recopilación de tus actividades y lo único que tienes que hacer es estar más alerta para continuamente fijarte más en los detalles visuales, escuchar mejor lo que oigas y tener la habilidad para recordar lo que tocas, hueles o saboreas.

Por supuesto que todos requieren que tengamos los tres sistemas alertas y participando en la actividad, sin embargo hay algunas actividades muy obvias que requieren que un sistema esté más desarrollado que otro. Para algunas profesiones como el médico lo ideal es que sea kinestésico para ser comprensivo y suave con el paciente, pero también es importante que sepa escucharlo. Un pintor debe tener bien desarrollada su parte visual y la kinestésica es importante para que la pintura no resulte tan fría. Un cocinero debe tener su parte kinestésica bien desarrollada y la visual es importante para que el platillo luzca agradable. Sería un fracaso tener platillos que lucen muy bien si no saben a nada. El músico aparte de escuchar su melodía seguramente también la siente y al escribirla la ve. Un maestro aparte de tener su parte kinestésica bien desarrollada es conveniente que sea auditivo para escuchar a los alumnos y visual para poder enseñar con eficiencia. De manera que vemos que los tres sistemas están involucrados en nuestras actividades. Mientras más equilibrados tengamos los sistemas mejor vamos a funcionar en la sociedad.

Por último, para los Kinestésicos, el sentido predominante es el tacto, por lo tanto aprendemos por medio de las sensaciones, cuando se trata de recordar a una persona lo hacen por medio de las sensaciones que tuvieron en ese momento; una persona kinestésica puede ser el terror de los profesores, necesitan estar en constante movimiento, leí en algunos artículos que estas personas son mas “lentas” para aprender, el problema es que como en las escuelas se concentran en enseñar a los alumnos visuales y auditivos, y en regañar a los kinestésicos por considerarlos más lentos. Una persona kinestésica necesitará estar en continuo movimiento para poder aprender algo, sin embargo un maestro que no conozca este medio de aprendizaje lo reprenderá y le pedirá estar quieto, esa persona no podrá relacionar la clase con ninguna sensación y por lo tanto no aprenderá.

Aprendizaje Auditivo MNLA AL09012957


ESTUDIO INDEPENDIENTE
Actividad 7 del 23 al 29 de Noviembre de 2009
Miguel Norberto López Aguilera AL09012957


Estilo de Aprendizaje Auditivo

· Piensa en una situación que ejemplifique el estilo de aprendizaje auditivo.

Escuchar narraciones de libros digitales o ir a un concierto. Traer nuestro walkman o ipod todo el día escuchando música o radio, pueden ser ejemplos auditivos, aunque no siempre es así.

Las personas con una preferencia de aprendizaje Auditiva, prefieren las exposiciones orales, las conferencias, discusiones y todo lo que involucre el escuchar. Usan su voz en las explicaciones. Además prefieren los audiocasettes o las conversaciones directas. Promueven la discusión en el salón de clases o en cualquier conversación. Les gusta organizar seminarios, exposiciones grupales, etc. Hacen exámenes escritos con conductas tales como: explica, describe, discute, etc. Hacer debates, discusiones y confrontaciones o son muy participativos en la lluvia de ideas o la lectura guiada y comentada.

Otro ejemplo puede ser si una persona le pide a un amigo que le ayude a armar algo leyéndole las instrucciones mientras que la otra persona lo hace, bueno éste tipo de estilo es el estilo verbal auditivo de aprendizaje. Las personas que lo tienen prefieren escuchar explicaciones en vez de leerlas. Gustan de las conferencias y debates porque pueden asimilar fácilmente la información respecto de la cual se esta hablando.

Tener un estilo receptivo particular de aprendizaje significa sencillamente que será más fácil aprender el material que se presente en concordancia con él y no quiere decir que ya no puedas aprender de otra manera. Los estilos receptivos de aprendizaje tienen implicaciones para comprender o asimilar con eficacia.

Considera intentar comprender la manera en que los sonidos se propagan por el aire o por el agua, una persona con un estilo más analítico enfocaría la tarea con el aprendizaje de cada uno de los pasos individuales del proceso, del primero al último; en cambio, el del estilo relacional, consideraría el total y se centraría en el proceso completo y general además del objetivo planteado. Las personas que utilizan el estilo analítico auditivo, comprenden con mayor eficacia si se centra en los hechos y los principios específicos al escucharlos, pues sobresalen en la organización de la información. Es frecuente que trabajen mejor por su cuenta, y la ciencia y las matemáticas les resultan particularmente sencillas. Por otro lado, las personas con un estilo visual o kinestésico, perciben los conceptos de otra manera. Es posible que les atraigan materias que exigen la capacidad de elaborar un panorama amplio de la materia como son la literatura, pintura, deportes o la historia. Éste es el segundo elemento del perfil de aprendizaje auditivo, el procesamiento de la información.

Los sentidos, el procesar la información y la personalidad son los elementos que integran un estilo de aprendizaje; éstos son propios de cada sujeto porque cada uno tiene una combinación diferente. Es verdad que podemos encontrar muchas similitudes, y más en un área específica de conocimiento, pero también es cierto que cada uno de nosotros, a parte de nuestro estilo de aprendizaje, poseemos características peculiares y es por ello que debemos de identificar estas inteligencias para un autoconocimiento de si somos visuales, auditivos o kinestésicos.

De seguro conoces personas que son buenas para las matemáticas o para un razonamiento lógico, también a las que poseen un gran sentido para la comunicación o liderazgo, otras tienen una gran capacidad para conocerse así mismos y otras más para las dimensiones y el espacio. Cada uno de ellos es único y todos, a su manera, brindan contribuciones valiosas a la cultura humana.

Una inteligencia musical es la que tienen las personas con la capacidad de percibir, apreciar y producir ritmos y melodías; poseen el oído musical, cantar con entonación y tener ritmo. Sentarse y respirar profundo e identificar cada uno de los sonidos que están a tu alrededor es una manera de generar tu inteligencia musical.

El por que un ejemplo como los antes mencionados al inicio de este documento se puede justificar como un aprendizaje de tipo auditivo, es simplemente porque tienen que ver con lo que escuchamos y como asimilamos lo que nuestro sentido auditivo nos dice.

INSTRUMENTOS_JAIME_SALAZAR_SILVA

INSTRUMENTOS

Procesamiento Visual MNLA AL09012957


ESTUDIO INDEPENDIENTE
Actividad 8 del 30 de Noviembre al 6 de Diciembre de 2009
Miguel Norberto López Aguilera AL09012957


Procesamiento Visual


Aquellas personas Visuales, relacionan el aprendizaje con las imágenes, cuando yo estudiaba la primaria la enseñanza se enfocaba especialmente para este tipo de personas (claro que es hasta ahora que me doy cuenta…), estas personas tienden a recordar a las personas por su cara, si repasan un texto pueden recordar incluso hojas completas de texto, por lo tanto poseen grandes cantidades de información. En alguna conferencia, estas personas preferirán aprender por medio de las diapositivas, o por apuntes que después puedan repasar, a tener que escuchar la conferencia.

Las personas visuales aprenden mejor cuando leen o ven la información de alguna manera. En una conferencia, por ejemplo, preferirán leer las fotocopias o transparencias que seguir la explicación oral, o, en su defecto, tomarán notas para poder tener algo que leer. Cuando se piensa en imágenes (por ejemplo, cuando se representa en la mente la página del libro de texto con la información que se necesita), es más fácil para retener la información en el caso de ser una persona Visual.

Las personas que utilizan el sistema de representación visual tienen más facilidad para absorber grandes cantidades de información con rapidez. Visualizar ayuda además a establecer relaciones entre distintas ideas y conceptos. Cuando la persona tiene problemas para relacionar conceptos muchas veces se debe a que está procesando la información de forma auditiva o kinestésica. La capacidad de abstracción y la capacidad de planificar están directamente relacionadas con la capacidad de visualizar. Esas dos características explican que la gran mayoría de los alumnos sean visuales.

Profesiones en las que se requiere una agudeza visual: arquitectura, control de calidad, ejecutivo, pintor, diseñador, modas, artes visuales, constructor, archivista.

La persona visual.

Los individuos del tipo visual entienden el mundo como lo ven; al recordar algo lo hacen en forma de imágenes, al imaginar el futuro, lo visualizan. Se caracterizan por su organización; les gusta controlar las cosas para asegurarse que estén en su lugar correcto.

Características.

-Forma de captar la realidad: A través de los ojos. Recuerda sobre la base de imágenes.
-Movimiento de ojos: Hacia arriba en algunas personas, ligeramente fuera de foco.
-Movimiento corporal: Movimientos rápidos. Al caminar dan la impresión de buscar algo.
-Conversación: Utilizan frases como "ya veo a que te refieres" y "capto la imagen".
-Respiración: Ligeramente entrecortada, a nivel de la parte superior del pecho.
-Poseen voces de tonos altos.
-Apariencia personal: Se visten muy bien, generalmente a la moda y su ropa está siempre limpia y arreglada

El conocido refrán “una imagen vale más que mil palabras”, es cada día más válido en la medida en que esa imagen adquiere movimiento y además se tiene la posibilidad de crearla, con recursos sofisticados y no necesariamente costosos que pone hoy la tecnología en nuestras manos. Tecnología que nos permite tanto utilizar materiales multimedia. Los videos también son un ejemplo de Aprendizaje Visual, ya que apoyan el conocimiento en la mayoría de las cosas, porque ofrecen oportunidades valiosas para aprender con comprensión y desarrollar en el proceso capacidades intelectuales de orden superior; promueve que se alcance una mayor profundidad en los temas de estudio; además, contribuyen a desarrollar en ellos tanto el pensamiento visual (manejo espacial y de imágenes), como habilidades de alfabetismo.

En Lenguaje, por ejemplo, se pueden combinar imágenes fijas con clips de video y una narración de fondo para crear documentales que doten de vida a una historia; actividades de este tipo, conocidas como Narraciones Digitales, favorecen la capacidad de conceptualización y de síntesis, además de contribuir en el desarrollo de habilidades de aprendizaje.

También resulta conveniente su uso cuando el tema a tratar no se describe con palabras sino que se presenta visualmente por medio de un video, que se ilustra con imágenes y se acompaña de un texto de apoyo, el video, las imágenes, la música y las animaciones son herramientas poderosas para comunicar ideas efectivamente.


Aprendisaje Visual MNLA AL09012957




Mi Escrito MNLA AL09012957

ESTUDIO INDEPENDIENTE
Actividad 8 del 30 de Noviembre al 6 de Diciembre de 2009
Miguel Norberto López Aguilera AL09012957


Mi Escrito sobre el Impresionismo

El movimiento pictórico Impresionista se desarrolló a finales del siglo XIX -principalmente en Francia- y surgió como una reacción hacia el arte académico. También surgió como movimiento Musical a principios del siglo XX. Es también considerado como el punto de partida del Arte Contemporáneo.

Los impresionistas se revelaron la escuela rigurosa de Bellas Artes Francesa, que siempre exhibía en el salón Parisino y ellos preferían hacerlo al aire libre, además de que sus pinturas las hacían de temas de la vida diaria.

Este movimiento espontáneo y directo, se caracterizó a grandes rasgos, por el intento de plasmar la impresión visual y el instante, visualizando los efectos que produce la luz sobre los objetos, sin reparar en la identidad de aquello que la proyectaba. Es decir, los otros artistas pintaban formas muy concretas con identidad, de una forma clásica, y los impresionistas pintaban el momento de luz, más allá de las formas que subyacen bajo éste.

Los más destacados Impresionistas fueron: Edgar Degas, Claude Monet, Berthe Morisot, Camille Pisarro, August Renoir y Alfred Sisley.

Buscando más información sobre el tema, pude encontrar que siendo diametralmente opuesto a la pintura metafísica, su importancia es clave en el desarrollo del arte posterior, especialmente del postimpresionismo y las vanguardias. Si hay un autor clave entre los precursores del movimiento impresionista, éste es Édouard Manet. Dos trabajos son esenciales en la comprensión de su influencia sobre el grupo. En su Desayuno sobre la hierba Manet presenta un bodegón y pese a que las figuras representadas son humanas, el autor trabaja el cuadro como si fuera una naturaleza muerta. Esto se evidencia por la ausencia de conexión de unos personajes con otros. Este trabajo influenciaría a los impresionistas en la desatención del modelo y de la narración.

El año 1873 se marcó un giro característico del Impresionismo: el paso de la fase preparatoria a la fase de florecimiento. Pisarro y Monet habían hecho en Londres estudios de edificios envueltos en nieblas; Alfred Sisley, aún más vaporoso, se les había adelantado por ese camino; Renoir se hallaba, de momento, bajo la total influencia de Monet; y Edgar Degas empezaba a tratar los tutús de sus bailarinas del mismo modo que Monet o Renoir las flores del campo.

Todos los impresionistas, incluyendo a Berthe Morisot, eran ya conscientes de formar un grupo y de tener iguales objetivos que defender. Su primera aparición pública como tal se estaba fraguando. A fin de pesar más a los ojos del público intentaron atraerse a otros artistas y fundaron una Sociedad anónima de pintores, escultores y grabadores que, por fin, en 1874, logró organizar una muestra en los salones del fotógrafo Nadar. En total participaron treinta y nueve pintores con más de ciento sesenta y cinco obras de las que diez eran de Degas, la mayor aportación individual del grupo, y entre las que estaba la ya legendaria Impresión: sol naciente de Monet que, burlonamente citada por un crítico, dio nombre al grupo.

De hecho, ningún pintor del grupo es tan puramente impresionista como Claude Monet. En su obra el factor dominante es un claro esfuerzo por incorporar el nuevo modo de visión, sobre todo el carácter de la luz, mientras que la composición de grandes masas y superficies sirve únicamente para establecer cierta coherencia. Sin duda, Camille Pisarro fue el menos espectacular de los impresionistas porque es un pintor más tonal que esencialmente colorista. Pero, decano del Impresionismo, tuvo un importante papel como conciencia moral y guía artístico. Y por último, trabajando a veces con Renoir y a veces con Monet, estaba Alfred Sisley, influido por ambos. Durante toda su vida siguió fielmente las directrices de los impresionistas pero nunca llegó a abandonar “la caza del motivo” y siempre se dejó llevar espontáneamente, con una facultad de comunicación directa, por un Romanticismo subyacente y lleno de poesía.

Sintiendo las Fábulas de Esopo MNLA AL09012957


Contaminación Ambiental MNLA AL09012957


Codificación de Formatos Digitales

HERRAMIENTAS TECNOLOGICAS
Actividad 9 del 7 al 13 de Diciembre de 2009
Miguel Norberto López Aguilera AL09012957


Actividad 2 Codificación de formatos digitales

Pero, ¿qué pasa si quisieras comprimir una canción de tu disco favorito o un video para compartir? Para estos casos existen programas especiales. En nuestro caso, nos centraremos en el programa IrfanView.

1. Para familiarizarte con estos programas, lee el artículo Codificación de formatos digitales, en el cual identificarás algunos de los que se utilizan para este fin.

2. Tal como lo revisaste en el artículo Codificación, existen diferentes programas que permiten modificar algunas imágenes; uno de ellos es IrfanView, mismo que a continuación revisaremos. Para ello, descargarlo desde su sitio oficial. Para llevar a cabo esta actividad, apóyate en el recurso Instalando IrfanView. Examina la presentación Usando IrfanView para que identifiques cómo funciona.

3. Ahora que has examinado el uso de IrfanView, es preciso realizar ejercicios, para ello descarga la imagen monet.jpg y aplica los siguientes tratamientos:

- Imagen descargada monet.jpg (38.7 Kb)

• Escala de grises monet.jpg (27.3 Kb)
• Blanco y negro monet.jpg (50.3 Kb)
• A verde monet.jpg (26.3 Kb)
• A rojo monet.jpg (29.9 Kb)
• Contraste monet.jpg (57.1 Kb)
• Brillo monet.jpg (21.3 Kb)

4. Guarda cada uno de los cambios realizados a la imagen con el nombre de cada tratamiento.

• monetescaladegrises.jpg (27.3 Kb) guardado
• monetblancoynegro.jpg (50.3 Kb) guardado
• monetaverde.jpg (26.3 Kb) guardado
• monetarojo.jpg (29.9 Kb) guardado
• monetcontraste.jpg (57.1 Kb) guardado
• monetbrillo.jpg (21.3 Kb) guardado

5. En la sección Referencias visita el sitio ConocimientosWeb.net y descarga el archivo Perfil de descarga: Formatos de audio y video, en el revisa los videos que aparecen en las ligas que ahí se presentan.

6. A lo largo del curso se ha hablado constantemente de archivos digitales, pero, ¿qué es la digitalización? Para familiarizarte con el concepto, busca en internet o en bibliotecas a qué se refiere la digitalización de documentos.

La conversión analógica-digital (CAD) consiste en la transcripción de señales analógicas en señales digitales, con el propósito de facilitar su procesamiento (codificación, compresión, etc.) y hacer la señal resultante (la digital) más inmune al ruido y otras interferencias a las que son más sensibles las señales analógicas.





Una señal analógica es aquella cuya amplitud (típicamente tensión de una señal que proviene de un transductor y amplificador) puede tomar en principio cualquier valor, esto es, su nivel en cualquier muestra no está limitado a un conjunto finito de niveles predefinidos como es el caso de las señales cuantificadas.

Esto no quiere decir que se traten, en la práctica, de señales de infinita precisión (un error muy extendido): las señales analógicas reales tienen todas un ruido que se traduce en un intervalo de incertidumbre. Esto quiere decir que obtenida una muestra de una señal analógica en un instante determinado, es imposible determinar cuál es el valor exacto de la muestra dentro de un intervalo de incertidumbre que introduce el ruido. Por ejemplo, se mide 4,3576497 V pero el nivel de esa muestra de la señal de interés puede estar comprendida entre 4,35 V y 4,36 V y no es físicamente posible determinar ésta con total precisión debido a la naturaleza estocástica del ruido. Sólo el más puro azar determina qué valores se miden dentro de ese rango de incertidumbre que impone el ruido. Y no existe (ni puede existir) ningún soporte analógico sin un nivel mínimo de ruido, es decir, de infinita precisión. Por otro lado, si se pudiera registrar con precisión infinita una señal analógica significaría, de acuerdo con la Teoría de la Información, que ese medio serviría para registrar infinita información; algo totalmente contrario a las leyes físicas fundamentales de nuestro universo y su relación con la entropía de Shannon.

En cambio, una señal digital es aquella cuyas dimensiones (tiempo y amplitud) no son continuas sino discretas, lo que significa que la señal necesariamente ha de tomar unos determinados valores fijos predeterminados en momentos también discretos.

Las señales analógicas no se diferencian, por tanto, de las señales digitales en su precisión (precisión que es finita tanto en las analógicas como en las digitales) o en la fidelidad de sus formas de onda (distorsión). Con frecuencia es más fácil obtener precisión y preservar la forma de onda de la señal analógica original (dentro de los límites de precisión impuestos por el ruido que tiene antes de su conversión) en las señales digitales que en aquéllas que provienen de soportes analógicos, caracterizados típicamente por relaciones señal a ruido bajas en comparación.

Ventajas de la señal digital

Cuando una señal digital es atenuada o experimenta perturbaciones leves, puede ser reconstruida y amplificada mediante sistemas de regeneración de señales. Cuenta con sistemas de detección y corrección de errores, que se utilizan cuando la señal llega al receptor; entonces comprueban (uso de redundancia) la señal, primero para detectar algún error, y, algunos sistemas, pueden luego corregir alguno o todos los errores detectados previamente. Facilidad para el procesamiento de la señal. Cualquier operación es fácilmente realizable a través de cualquier software de edición o procesamiento de señal.
La señal digital permite la multigeneración infinita sin pérdidas de calidad. Es posible aplicar técnicas de compresión de datos sin pérdidas o técnicas de compresión con pérdidas basados en la codificación perceptual mucho más eficientes que con señales analógicas.





Inconvenientes de la señal digital

Se necesita una conversión analógica-digital previa y una decodificación posterior, en el momento de la recepción. Si no se emplean un número suficientes de niveles de cuantificación en el proceso de digitalización, la relación señal a ruido resultante se reducirá con relación a la de la señal analógica original que se cuantificó. Esto es una consecuencia de que la señal conocida como error de cuantificación que introduce siempre el proceso de cuantificación sea más potente que la del ruido de la señal analógica original, en cuyo caso, además, se requiere la adición de un ruido conocido como "dither" más potente aún con objeto de asegurar que dicho error sea siempre un ruido blanco y no una distorsión. En los casos donde se emplean suficientes niveles de cuantificación, la relación señal a ruido de la señal original se conservará esencialmente porque el error de cuantificación quedará por debajo del nivel del ruido de la señal que se cuantificó. Esto, naturalmente, es lo normal. Se hace necesario emplear siempre un filtro activo analógico pasa bajo sobre la señal a muestrear con objeto de evitar el fenómeno conocido como aliasing, que podría hacer que componentes de frecuencia fuera de la banda de interés quedaran registrados como componentes falsos de frecuencia dentro de la banda de interés. Asimismo, durante la reconstrucción de la señal en la posterior conversión D/A, se hace también necesario aplicar un filtro activo analógico del mismo tipo (pasa bajo) conocido como filtro de reconstrucción. Para que dicho filtro sea de fase lineal en la banda de interés, siempre se debe dejar un margen práctico desde la frecuencia de Nyquist (la mitad de la tasa de muestreo) y el límite de la banda de interés (por ejemplo, este margen en los CD es del 10%, ya que el límite de Nyquist es en este caso 44,1 kHz / 2 = 22,05 kHz y su banda de interés se limita a los 20 kHz).

La digitalización o conversión analógica-digital (conversión A/D) consiste básicamente en realizar de forma periódica medidas de la amplitud (tensión) de una señal (por ejemplo, la que proviene de un micrófono si se trata de registrar sonidos, de un sismógrafo si se trata de registrar vibraciones o de una sonda de un osciloscopio para cualquier nivel variable de tensión de interés), redondear sus valores a un conjunto finito de niveles preestablecidos de tensión (conocidos como niveles de cuantificación) y registrarlos como números enteros en cualquier tipo de memoria o soporte. La conversión A/D también es conocida por el acrónimo inglés ADC (analogue to digital converter).

En esta definición están patentes los cuatro procesos que intervienen en la conversión analógica-digital:

Muestreo: el muestreo (en inglés, sampling) consiste en tomar muestras periódicas de la amplitud de onda. La velocidad con que se toma esta muestra, es decir, el número de muestras por segundo, es lo que se conoce como frecuencia de muestreo.

Retención (en inglés, hold): las muestras tomadas han de ser retenidas (retención) por un circuito de retención (hold), el tiempo suficiente para permitir evaluar su nivel (cuantificación). Desde el punto de vista matemático este proceso no se contempla, ya que se trata de un recurso técnico debido a limitaciones prácticas, y carece, por tanto, de modelo matemático.

Cuantificación: en el proceso de cuantificación se mide el nivel de voltaje de cada una de las muestras. Consiste en asignar un margen de valor de una señal analizada a un único nivel de salida. Incluso en su versión ideal, añade, como resultado, una señal indeseada a la señal de entrada: el ruido de cuantificación.

Codificación: la codificación consiste en traducir los valores obtenidos durante la cuantificación al código binario. Hay que tener presente que el código binario es el más utilizado, pero también existen otros tipos de códigos que también son utilizados.

Durante el muestreo y la retención, la señal aún es analógica, puesto que aún puede tomar cualquier valor. No obstante, a partir de la cuantificación, cuando la señal ya toma valores finitos, la señal ya es digital. Los cuatro procesos tienen lugar en un conversor analógico-digital.

Un ordenador o cualquier sistema de control basado en un microprocesador no puede interpretar señales analógicas, ya que sólo utiliza señales digitales. Es necesario traducir, o transformar en señales binarias, lo que se denomina proceso de digitalización o conversión de señales analógicas a digitales.

En la gráfica inferior se observa una señal analógica, que para ser interpretada en un ordenador ha de modificarse mediante digitalización. Un medio simple es el muestreado o sampleado. Cada cierto tiempo se lee el valor de la señal analógica.

Si el valor de la señal en ese instante está por debajo de un determinado umbral, la señal digital toma un valor mínimo (0).

Cuando la señal analógica se encuentra por encima del valor umbral, la señal digital toma un valor máximo (1).


El momento en que se realiza cada lectura es ordenado por un sistema de sincronización que emite una señal de reloj con un período constante. Estas conversiones analógico-digitales son habituales en adquisición de datos por parte de un ordenador y en la modulación digital para transmisiones y comunicaciones por radio.
La compresión consiste en la reducción de la cantidad de datos a transmitir o grabar, pues hay que tener en cuenta que la capacidad de almacenamiento de los soportes es finita, de igual modo que los equipos de transmisión pueden manejar sólo una determinada tasa de datos.

Para realizar la compresión de las señales se usan complejos algoritmos de compresión (fórmulas matemáticas).

Hay dos tipos de compresión:

Compresión sin pérdidas: en esencia se transmite toda la información, pero eliminando la información repetida, agrupándola para que ocupe menos, etc.
Compresión con pérdidas: se desprecia cierta información considerada irrelevante. Este tipo de compresión puede producir pérdida de calidad en el resultado final.

La música en el formato digital se almacena en el CD. Un sistema óptico de diodos láser lee los datos digitales del disco cuando éste gira y los transfiere al conversor digital-analógico. Este transforma los datos digitales en una señal analógica que es la reproducción eléctrica de la música original. Esta señal se amplifica y se envía al altavoz para poder disfrutarla.

Cuando la música original se grabó en el CD se utilizó un proceso que esencialmente, era el inverso del descrito aquí, y que utilizaba un conversor analógico-digital.

En 1978, Intel lanzó el 2920 como un "procesador analógico de señales". Este poseía un chip ADC/DAC con un procesador de señales interno, pero no poseía un multiplicador de hardware, el 2920 no tuvo éxito en el mercado.

En 1979, AMI lanza el S2811, fue diseñado como un microprocesador periférico, al igual que el 2920 no tuvo gran éxito en el mercado.

En el mismo año, Bell Labs introduce el primer chip procesador digital de señales (DSP), The Mac 4 Microprocessor. Luego en 1980 fueron presentados en el ISSCC’80 los primeros DSP completos: el PD7710 de NEC y el DSP1 de AT&T, ambos procesadores fueron inspirados en las investigaciones de PSTN Telecomunicaciones. En ese mismo año NEC comenzó la producción del PD7710, la primera producción de DSP completos en el mundo. El primer DSP producido por Texas Instruments, el TMS32010, probó ser un sucesor mejor.

Actualmente el TMS320C4X diseñado y producido por TEXAS INSTRUMENTS, posee ciertas ventajas frente al resto de los procesadores, ya que éste se diseña para ser escalable, es decir, para que pueda trabajar en paralelo con otros dispositivos similares. Muchos de los procesadores se engloban dentro de la filosofía CISC, (Complex Instruction Set Computers) Aunque se pueden encontrar en el mercado algunos que operen bajo la filosofía RISC (Reduced Instruction Set Computers); estos últimos dedicados para aplicaciones concretas como la telefonía móvil.