viernes, 2 de diciembre de 2016

Consulta 1

Desarrollo 

1* Una imagen en mapa de bits, imagen ráster (calcos del inglés) o imagen de pixeles o píxeles, es una estructura o fichero de datos que representa una rejilla rectangular de píxeles o puntos de color, denominada matriz, que se puede visualizar en un monitor, papel u otro dispositivo de representación.

A las imágenes en mapa de bits se las suele definir por su altura y anchura (en píxeles) y por su profundidad de color (en bits por píxel), que determina el número de colores distintos que se pueden almacenar en cada punto individual, y por lo tanto, en gran medida, la calidad del color de la imagen. 

2* Una imagen vectorial es una imagen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc

Este formato de imagen es completamente distinto al formato de las imágenes de mapa de bits, también llamados imágenes matriciales, que están formados por píxeles. El interés principal de los gráficos vectoriales es poder ampliar el tamaño de una imagen a voluntad sin sufrir la pérdida de calidad que sufren los mapas de bits. De la misma forma, permiten mover, estirar y retorcer imágenes de manera relativamente sencilla. Su uso también está muy extendido en la generación de imágenes en tres dimensiones tanto dinámicas como estáticas.


3* El concepto de píxel tiene su origen en el vocablo inglés pixel y surgió como acrónimo entre los términos pix (expresión coloquial que refiere a picture, “imagen”) y element (traducido al español como “elemento”). La noción se utiliza en el ámbito informático para indicar la superficie homogénea más diminuta que forma parte de una imagen



4* Los puntos por pulgada (ppp) del inglés dots per inch (dpi) es una unidad de medida para resoluciones de impresión, concretamente, el número de puntos individuales de tinta que una impresora o tóner puede producir en un espacio lineal de una pulgada.

Generalmente, las impresoras de mayor definición (un alto ppp) producen impresiones más nítidas y detalladas. El valor de los ppp de una impresora depende de diversos factores, incluidos el método con el que se aplica la tinta, la calidad de los componentes del dispositivo, y la calidad de la tinta y el papel usado. Una impresora matricial, por ejemplo, aplica la tinta con diminutas varillas que golpean una cinta impregnada de tinta, y tiene una relativamente baja resolución, habitualmente entre 60 y 90 ppp. Una impresora de inyección pulveriza tinta a través de minúsculas cánulas, y suele ser capaz de producir 300 ppp. Una impresora láser aplica el tóner a través de una carga electrostática controlada, y puede estar entre los 600 y los 1200 ppp  .https://es.wikipedia.org/wiki/Puntos_por_pulgada


5* Es el grado de detalle o calidad de una imagen digital ya sea escaneada, fotografiada o impresa. Este valor se expresa en ppp (píxeles por pulgada) o en inglés dpi (dots per inch). Cuantos más píxeles contenga una imagen por pulgada lineal, mayor calidad tendrá.
La resolución de un monitor se refiere al número de píxeles por pulgada que es capaz de mostrar. La resolución de una pantalla de ordenador PC es de 72 ppp.
En una impresora se habla del número de puntos por pulgada que puede imprimir: 600, 1200, etc.
Algunos escáneres suelen producir imágenes con una resolución por defecto de 200 ppp.
Las cámaras digitales prestan una calidad que se expresa en MegaPíxels. Así por ejemplo una cámara de 8 MP es aquella capaz de tomar una fotografía con 8 millones de píxeles.


LA ESTEROSCOPIA 

La estereoscópica también llamada visión en tres dimensiones o 3D estereoscópico, no es más que la capacidad del sistema visual del hombre de dar tridimensionalidad a los objetos a partir de las imágenes de cada una de las retinas de los ojos. Estas imágenes son procesadas y comparadas por el cerebro, el cual acaba creando una sensación espacial. De tal manera si somos capaces de crear dos imágenes con un ángulo ligeramente distinto y se las mostramos a cada ojo por separado, el cerebro podrá reconstruir la distancia y por lo tanto dicha sensación de profundidad.

Gracias a esta forma peculiar de ver del ser humano Sir Charles Wheatstone invento en 1838 un aparato capaz de presenta una doble imagen que se mezcla en nuestro cerebro como una sola imagen estereoscópica. Este aparato de sirve de dos imágenes tomadas fotográficamente con distinto ángulo y unos espejos de forma que se puede separar para que cada imagen sea percibida únicamente por un ojo. De esta forma se obtiene dicho efecto. El problema radica a la hora de realizar esto en el cine, porque es necesario crear estas dos imágenes con distinto ángulo, y porque se necesita un sistema diferente al de los espejos para poder verlo sobre la pantalla, pero el ser humano ha ideado diferentes formas para solucionarlo.


Historia del Cine Estereoscópico

Finalizando la década de 1890, el pionero del cine William Freese-Greene, patentó el primer sistema cinematográfico en 3D, pero no tuvo éxito debido a su complejo mecanismo. En 1900, Frederick E. Ives patentó una cámara con dos lentes pero tampoco tuvo ninguna repercusión práctica. Lo mismo les sucedió a los conocidos Edwin S. Porter y William E. Waden 15 años más tarde, que se quedaron solo en la fase de ensayos, pero que presentaron al público una separación de las imágenes basada en los colores rojo y verde, donde cada ojo veía únicamente un color, gracias a unas gafas con cristales rojo y verde. Una gran evolución pero sin llegar a asentarse.

Fue el 27 de septiembre de1922 cuando, en la ciudad de Los Ángeles llegó la primera película en 3D a las salas comerciales, cuyo nombre fue: "The Power of Love".
Sus creadores fueron el productor Harry Fairall y el cámara Robert Elder, que consiguieron este efecto 3D utilizando la doble proyección, a partir de 2 tiras de película y, de nuevo, separando la imagen mediante los colores rojo y verde. La película no tuvo ningún éxito pero fue el verdadero inicio del interés por la cinematografía en 3D. Un interés que continuó durante los años 20 y que se vio frenado por la Gran Depresión, de modo que hubo que esperar hasta 1934, momento en que la Metro Golden Mayer obtenía algunos éxitos con cortos rodados en 3D.


EJEMPLOS 




lunes, 21 de noviembre de 2016

PROYECTO SEGUNDO PERIODO

Nuestro proyecto sera de apple, daremos a conocer lo que es el iphone un celular inteligente, nuestro proyecto se realizara en forma de poster, presentando todo lo bueno y lo malo que tiene este aparato que nos amarra y nos distrae de lo que esta pasando en nuestro alrededor,  hablaremos de la historia, las pastes que contiende este celular 

HISTORIA DE APPLE

Apple Inc. es una empresa multinacional estadounidense que diseña y produce equipos electrónicos, software y servicios en línea, con sede en Cupertino (California, Estados Unidos) y la sede europea en la ciudad de Cork (Irlanda). Sus productos de hardware incluyen el teléfono inteligente iPhone, la tableta iPad, el ordenador personal Mac, el reproductor de medios portátil iPod, el reloj inteligente Apple Watch y el reproductor de medios digitales Apple TV. Entre el software de Apple se encuentran los sistemas operativos iOS, macOS, watchOS y tvOS, el explorador de contenido multimedia iTunes, la suite iWork (software de productividad), Final Cut Pro X (una suite de edición de vídeo profesional), Logic Pro (software para edición de audio en pistas de audio), Xsan (software para el intercambio de datos entre servidores) y el navegador web Safari.

La empresa operaba, en mayo de 2014, más de 408 tiendas propias en nueve países, miles de distribuidores (destacándose los distribuidores premium o Apple Premium Resellers) y una tienda en línea (disponible en varios países) donde se venden sus productos y se presta asistencia técnica. De acuerdo con la revista Fortune, Apple fue la empresa más admirada en el mundo entre 2008 y 2012. En 2015 se convirtió en la empresa más valiosa del mundo según el índice BrandZ al alcanzar los 247.000 millones de euros de valor.


Apple ha sido contundentemente criticada por su ingeniería fiscal en varios países con el afán de evadir impuestos.También se la han criticado sus prácticas contra el medio ambiente y la explotación laboral que sufren los empleados de las empresas que Apple tiene subcontratadas en Asia. En 2013, los documentos filtrados por Edward Snowden revelaron que Apple colabora con la NSA y otras agencias de inteligencia en la red de vigilancia global desde octubre de 2012


Phone 6 procesador
El chip del iPhone 6 es el A8 con una arquitectura de 64-bit y es dual core. Desde el 2012, los iPhone han estado equipados con procesadores de doble núcleo, el modelo iPhone 5 y el iPhone 5S. Este hecho pensábamos que “obligaba” a Apple a subir un escalón en cuanto a la potencia de procesador. Pero ni con el iPhone 6 ni con el iPhone 6 Plus se ha dado ese salto al Quad Core. Por lo tanto tendremos que esperar a los próximos modelos.

Por otro lado, viene acompañado del coprocesador M8 que le complementa para realizar otro tipo de tareas y cálculos. De esta forma libera de trabajo al procesador principal e incluso ayuda a ser más eficiente en el consumo de energía.


IPHONE 6 PANTALLA 



Como todos sabemos los de Cupertino no son muy dados a aumentar el tamaño de pantalla. El último aumento de tamaño fue en la transición del iPhone 4S al iPhone 5, donde se pasó de 3,5 pulgadas a 4. Por dicha razón, en esta ocasión Apple ha hecho lo mismo, ha pasado de 4 a 4,7 y 5,5 pulgadas. Uno de los motivos de peso para fabricar una pantalla más grande ha sido el mercado en China.
Hay estudios en los que se asegura que los consumidores chinos prefieren los smartphones de gran pantalla. Como para Apple las ventas en ese país tienen un gran peso en su cuenta de beneficios ha tomado esa decisión. Por eso ha decidido adaptar el iPhone 6 a sus gustos para captar la atención de los usuarios chinos.
La resolución de pantalla del iPhone 6 que tiene 4,7 pulgadas es de 1334×750 (326 ppi). Mientras que la del iPhone 6 Plus con 5,5 pulgadas es de
IPHONE 6 CAMARA 
Las características de la cámara del iPhone 5s son de 1,2 y 8 megapíxeles, respectivamente. Y lo lógico hubiera sido que como mínimo el iPhone 6 hubiera tenido una cámara de 10 o 12 MP. Pero al final se ha quedado con 8 megapíxeles lo cual ha sido muy criticado.
Resultado de imagen para camara del iphone 6

ANTECEDENTES

productos:
iCloud
iPod
iPhone
iPad
Apple TV
Apple Watch
Cinema Display
AirPort
iLife
iWork
MacOS
iOS
QuickTime
iTunes
Final Cut Studio
Aperture
Logic Pro

servicios: 
Apple Store
Apple Store Online
Apple Music
App Store
iTunes Store
iBook Store
Mac App Store 

ESTRATEGIA DE CAMPAÑA 
nuestro proyecto lo presentaremos por medio de internet 

viernes, 4 de noviembre de 2016

Taller Deep Web

DEEP WEB 

1* También conocida como Deepnet, Invisible Web, Dark Web o Hidden Web la deep web no es otra cosa que todo aquello que no aparece en la Internet convencional, es decir.Según Wikipedia, un estudio llevado a cabo en 2001 por BrightPlanet estimó que la deep web contenida 500 veces más recursos que los indexados por los motores de búsqueda. Estos recursos, además de encontrarse en cantidad, generalmente son de calidad. Para 2008 la llamada Web “invisible” no indexada por los motores de búsqueda se estimaba en un 75% de toda la Internet, cerca de un billón de paginas no referencia-das de forma pública.

2* Nivel 1 - Surface Web: En este nivel se encuentra la web en general, páginas como Google o Facebook. O donde estamos actualmente 

Nivel 2 - Bergie Web: En este nivel se encuentra el resto de la internet conocida pero más "under" que el nivel uno. Páginas porno, la comunidad 4chan, servidores FTP, porno "jailbait" (menores que por su apariencia física aparentan ser mayores de edad), etc. 


Nivel 3 - Deep Web (Se requiere Proxy): 

En este nivel ya estamos en la deep web y las cosas se ponen más escabrosas. Se requiere usar un proxy para sumergirte de forma anónima, aquí podemos encontrar jailbait más heavy, pornografía infantil "light" (CP significa childporn), gore, hackers, script kiddies, información sobre virus, etc.


 Nivel 4 Charter Web (Se requiere Tor): 
Este nivel es lo más profundo que un usuario común puede llegar dentro de la deep web. Nos encontramos con páginas como: Hard Candy, PedoPlanet (grupos de pedófilos), la hidden wiki, una página con enlaces dentro de la deep web, vídeos y libros prohibidos, material visual cuestionable, asesinos a sueldo, venta de drogas, tráfico de humanos y el resto del mercado negro. 


Dentro del nivel 4 hay una parte aún más profunda a la que no se puede llegar por medios convencionales, se requiere una modificación de hardware llamada "closed shell system" y la cosa se pone muy seria. Esta parte contiene, por ejemplo, pornografía infantil "hardcore" como scat, rape y snuff, redes de asesinos a sueldo, la "law of 13" relacionada con los Illuminati, experimentos sobre la segunda guerra mundial, terrorismo y se dice que también la ubicación de la Atlántida, etc. 

Nivel 5 - Marianas Web: 
Poco y nada se conoce sobre este nivel. El nombre deriva de la Fosa de las Marianas, la fosa marina más profunda conocida, localizada en el sureste de las Islas Marianas cerca de Guam. Se dice que es un nivel muy peligroso y controlado por el gobierno, la parte más profunda de la deep web y donde "nadie quiere entrar".


3*https://www.youtube.com/watch?v=tNzvRoPbXw4

4* Ventajas
El inmenso potencial de las redes y el interés por saber quienes están detrás del teclado realizando todo tipo de actividades, ha dado pie a que las personas protejan su identidad y así, que lleven a cabo al máximo su libertad de expresión de manera anónima.  El anonimato va más allá de "hackear" a usuarios, el anonimato real permite que las personas se expresen sin riesgos. La Red Profunda, es una herramienta muy útil para el gobierno ya que sirve para monitorear crímenes, terrorismo y actividades ilícitas. También, podemos navegar libremente por ella sin que se guarden los datos de lo que vemos y visitamos.
Existe una gran cantidad de información que sólo lo podemos encontrar en lo profundo como:
                           *Investigaciones científicas
                           *Libros censurados por el gobierno y libros normales
                           *Directorios
                           *Venta de productos


Desventajas
En la Red Profunda hay demasiadas cosas como para contarlas, el contenido de esta supera por mucho al de la que normalmente conocemos y en ella vas a encontrar desde lo bueno y útil hasta lo asqueroso y detestable.

Lamentablemente, al ser una red muy grande, sin restricciones y anónima, hay una gran posibilidad de encontrar contenido como:
                          *Pornografía de todo tipo
                          *Imágenes grotescas
                          *Videos de crímenes
                          *Piratería
                          *Contratación de personas para asesinatos
                          *Venta de armas y drogas






jueves, 27 de octubre de 2016

desarrollo 

1* cálculos matemáticos, botones que se adaptan, aplicación de la pelota

2* 

lunes, 19 de septiembre de 2016

TALLER 1

Desarrollo

1* Articulo 269A(Acceso abusivo a un sistema informático): El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Articulo 269B(Obstaculización ilegítima de sistema informático o red de telecomunicación)El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o una red de telecomunicaciones 

Articulo 269C(Interceptación de datos informáticos): Sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Articulo 269D(Daño Informático) El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes

Artículo 269E(Uso de software malicioso): El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269F(Violación de datos personales):El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G (Suplantación de sitios web para capturar datos personales): El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.


Artículo 269H(Circunstancias de agravación punitiva): Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de in-habilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales..

CAPITULO II

De los atentados informáticos y otras infracciones

Artículo 269I:(Hurto por medios informáticos y semejantes). El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.


Artículo 269J:(Transferencia no consentida de activos). El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.


2* Es un modulo para almacenar información en una matriz de puntos o de un código de barras bidimensional. Fue creado en 1994 por la compañía japonesa denso wave. yo lo cogería para ver si los datos de información se están usados bien o si hay fraude o robo de identidad 

3* REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.

REGLA No. 2: Siga en la Red los mismos Estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.

En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que Estándares éticos o de comportamiento bajos, son aceptables

REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.

REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.

REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.

REGLA No.7: Ayude a que las controversias se mantengan bajo control

Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.

REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Des-afortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una Historia que les puede prevenir

REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de Juegos de realidad virtual, expertos en todo tipo de Software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros

REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo


4* Pues me parece bien porque nos enseña que tenemos que afrontar los errores que cometemos en la vida diaria y que nos ayuda a respetar a las personas que nos rodea mutuamente, nos ayuda a ser mejores personas 

lunes, 2 de mayo de 2016

CONSULTA

DESARROLLO

El Pentágono MQ nos simboliza el ciclo mientras que en un algoritmo, índica que un dato insertado o proceso asignado a una variable cumple una condición y termina el algoritmo, si el dato insertado o proceso no cumple esa condición se ingresará el dato las veces que sean necesarias hasta que sea válido.

2   Esta estructura nos permite repetir un bloque de instrucciones con una condición y se repite siempre en cuanto esta condición sea verdadera, sino no entra al ciclo mientras.
3







*1  . En la terminología jurídica, la expresión “derecho de autor” se utiliza para describir los derechos de los creadores sobre sus obras literarias y artísticas. Las obras que se prestan a la protección por derecho de autor van desde los libros, la música, la pintura, la escultura y las películas hasta los programas informáticos, las bases de datos, los anuncios publicitarios, los mapas y los dibujos técnicos.

  
Una infracción de derechos de autor, infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.
También es habitual el uso del término ''piratería'', a menudo de forma peyorativa, para referirse a las copias de obras sin el consentimiento del titular de los derechos de autor. El informático Richard Stallman y el experto en propiedad intelectual, Eduardo Samán, entre otros, argumentan que el uso de la expresión piratería para referir a las copias no autorizadas es una exageración que pretende equiparar el acto de compartir con la violencia de los piratas de barcos, criminalizando a los usuarios. La Free Software Foundation incluye esta acepción del término en su nómina de expresiones a evitar en materia de derechos de autor


La OSA es una organización creada a través de un contrato de mandato por las Sociedades de Gestión Colectiva SAYCO y ACINPRO, a quién le fue otorgada inicialmente su Personería Jurídica por la Alcaldía de Bogotá, D.C, mediante Resolución Especial No. 0596 del 18 de noviembre de 1987.

4  El Proyecto de ley 241 de 2011 “Por la cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet”1 en Colombia, más conocido por el apodo de Ley Lleras es un proyecto de ley que busca regular la responsabilidad de los proveedores de servicios de Internet frente a las infracciones de derechos de autor de los usuarios.