Traductor

lunes, 12 de noviembre de 2012

¿Y si votamos a los 16?



"Extraaaaaa!!! Extraaa!!!! Se aprobo el voto a los 16 años!! Extraaa!!!"

¿Escucharon chicos? Ya pueden votar!! Ingresemos a mi diario en Twitter, leamos la noticia y opinemos en el hashtag #VotemosAlos16. Estoy ansioso por leerlos, quiero saber que opinan, que sienten sobre este importantisimo cambio. A participar!!


Ingresando al diario: Twitter Times

Puedes acceder a  Twitter desde este mismo blog, click sobre el gadget a tu derecha

miércoles, 26 de septiembre de 2012

Mateclubes 2º Aleman

MATECLUBES Entrenamiento 1) Gerardo quiere completar los círculos de la figura con los números del 1 al 9, escribiendo un número distinto en cada círculo, de forma tal que la suma de los números en cada una de las tres columnas marcadas sea la misma y que la suma de los números en cada una de las tres filas marcadas sea la misma. (Las filas y las columnas pueden sumar distinto.) ¿Cómo puede hacerlo?
2) Juan escribe en una tira de papel todos los números naturales, comenzando por el 1, seguidos y sin dejar espacios. Éste es el comienzo de la tira: 1234567891011121314 Pinta todos los dígitos de la siguiente manera: • El 0, el 1 y el 2 de ROJO. • El 3, el 4, el 5, el 6 y el 7 de AZUL. • El 8 y el 9 de VERDE. María quiere recortar una tirita de 7 dígitos consecutivos pintados de rojo. Corta la tirita 1011121 (que viene después de 123456789). Luego Esteban quiere recortar una tirita de 8 dígitos consecutivos pintados de verde. ¿Cuál será la primera tirita que puede recortar comenzando de izquierda a derecha? 3) Olivia tiene 50 bolitas y Rodrigo tiene 60 bolitas. El primer día, el que tiene más bolitas le regala 1 de sus bolitas al otro. El segundo día, el que tiene más bolitas le regala 2 de sus bolitas al otro. Así siguiendo, todos los días, el que tiene más bolitas le regala bolitas al otro. Cada día se regalan una bolita más que el día anterior. Hasta que un día alguno de los dos se queda sin bolitas. ¿Cuántos días van a pasar hasta que alguno de los dos se quede sin bolitas?

  candelariavonwuthenau@gmail.com

martes, 4 de septiembre de 2012

Live Stream

miércoles, 15 de agosto de 2012

miércoles, 1 de agosto de 2012

TP 3º Año Secundaria // "Clausulas de Cndiciones y de Política de Privacidad de Facebook"


Compartir contenido e información
1.Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (en adelante, “contenido de PI”), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de la privacidad y las aplicaciones: nos concedes una licencia no exclusiva, transferible, con derechos de sublicencia, libre de derechos de autor, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, “licencia de PI”). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta, salvo si el contenido se ha compartido con terceros y éstos no lo han eliminado.
2.Cuando eliminas contenido de PI, éste se borra de forma similar a cuando vacías la papelera o papelera de reciclaje de tu equipo. No obstante, entiendes que es posible que el contenido eliminado permanezca en copias de seguridad durante un plazo de tiempo razonable (si bien no estará disponible para terceros).
4.Cuando publicas contenido o información con la configuración “Público”,significa que permites que todos, incluidas las personas que son ajenas a Facebook, accedan y usen dicha información y la asocien a ti (es decir, tu nombre y foto del perfil).
5.Siempre valoramos tus comentarios o sugerencias acerca de Facebook, perodebes entender que podríamos utilizarlos sin obligación de compensarte por ello (del mismo modo que tú no tienes obligación de ofrecerlo.

Por “usar” se entiende utilizar, copiar, reproducir o mostrar públicamente, distribuir, modificar, traducir y crear obras derivadas.
Cómo utilizamos la información que recibimos

Utilizamos la información que recibimos sobre ti en relación con los servicios y las funciones que te ofrecemos a ti y a otros usuarios como tus amigos, nuestros socios, los anunciantes que compran anuncios en el sitio web y los desarrolladores que crean los juegos, las aplicaciones y los sitios web que utilizas. Por ejemplo, podemos utilizar la información que recibimos sobre ti:

  • como parte de nuestro esfuerzo para mantener la seguridad de las integraciones, los servicios y los productos de Facebook.
  • para proteger los derechos o la propiedad de Facebook o de otros;
  • para ofrecerte funciones y servicios de localización, como informarte a ti y a tus amigos sobre eventos cercanos;
  • para calibrar o comprender la eficacia de los anuncios que tú y otros usuarios veis, además de para ofrecerte los que más te pueden interesar;
  • para hacerte sugerencias a ti y a otros usuarios de Facebook, como: sugerir a tu amigo que utilice nuestra herramienta de importación de contactos porque tú encontraste amigos gracias a ella;
  • sugerir a otro usuario que te incorpore a su lista de amigos porque ese usuario ha importado la misma dirección de correo electrónico que tú, o bien sugerir a un amigo que te etiquete en una foto que ha subido en la que apareces, y
  • para operaciones internas, incluidos la solución de problemas, el análisis de datos, la investigación, el desarrollo y la mejora del servicio.

Concedernos este permiso no solo nos permite ofrecer el Facebook que conoces, sino que también nos permitirá ofrecerte en el futuro funciones y servicios que utilizarán la información que recibimos sobre ti de forma innovadora.
Aunque nos permites utilizar la información que recibimos acerca de ti, tú eres en todo momento su propietario. Tu confianza es importante para nosotros y por ello no compartimos esta información con otros a menos que:
  • nos hayas dado tu permiso;
  • te hayamos advertido, como informándote de ello en esta política, o
  • hayamos eliminado tu nombre o cualquier otro dato por el que se te pueda identificar.
Obviamente, en el caso de la información que otras personas comparten sobre ti, dichas personas son quienes controlan cómo la comparten.
Almacenamos los datos durante el tiempo necesario para facilitarte productos y servicios, a ti y otros usuarios, incluidos los descritos anteriormente. Normalmente, la información asociada con tu cuenta se conserva hasta que elimines la cuenta. En el caso de determinados tipos de datos también tenemos prácticas específicas de conservación de datos.
Podemos sugerir a un amigo tuyo que te etiquete en una foto escaneando o comparando sus fotos con la información que hemos recogido de fotos en las que se te ha etiquetado. Esta información es la que nos permite realizar tales sugerencias. Puedes controlar si quieres que propongamos a otros usuarios que te etiqueten en fotos mediante la opción Cómo funcionan las etiquetas de tu configuración.

martes, 5 de junio de 2012

A seguir Practicando (Mateclubes)



INSTITUTO HUMBOLDT – Matemática - 2° ESB – GUIA DE INVESTIGACIÓN
Importante: Indicar claramente la fuente utilizada para responder esta guía
  1. Definir la operación POTENCIACIÓN , indicar sus elementos  y dar tres ejemplos
  2. Aplicando la definición, calcular:
a)       ( - 2 )3                          b)  ( 1/ 2 ) 2                 c)  ( - 0, 4 ) 3 
  1. Recordar las propiedades que cumple la potenciación en el conjunto de los números enteros
  2. Generalizar   las propiedades para los números racionales
  3. ¿A qué es igual un número cualquiera elevado a la potencia cero? Explicar
  4. Explicar cómo se resuelve una potencia de exponente negativo

Problemas Mateclubes

A Practicar!!!

MATECLUBES       Problemas de entrenamiento 3
Mínimo Común Múltiplo
1
Betty arma una lista con los números naturales múltiplos de 7:
7, 14, 21, 28, ...
Rafa arma una lista con los números naturales múltiplos de 16:
16, 32, 48, ...
¿Cuál es el primer número que aparece en las dos listas?

2
Mario arma una lista con los números naturales múltiplos de 24:
24, 48, 72, 96, ...
Rafa arma una lista con los números naturales múltiplos de 15:
15, 30, 45, 60, ...
  1. ¿Cuál es el primer número que aparece en las dos listas?
  2. ¿Cuál es el siguiente número que aparece en las dos listas?
Betty arma una lista con todos los número que aparecen en las dos listas.
  1. ¿Cuáles son los primeros 10 números de la lista de Betty?

El primer número que encontraron en los dos problemas se llama mínimo común múltiplo.

3
  1. ¿Por cuánto hay que multiplicar a 2 . 3 . 7 para que resulte múltiplo de 3 . 5 . 7 . 7? (Buscá el número natural más chico posible.)
  2. ¿Cuál es el mínimo común múltiplo entre 2 . 2 . 3 . 3 . 7 . 7  y  2 . 3 . 3 . 7 . 7 . 7 . 5?
4
Sebastián visita a su abuela Porota cada 5 días. El otro nieto de Porota, Matías, la visita cada 7 días. Cada vez que vienen, Porota tiene que levantarse temprano para ordenar la casa. Si el 1° de enero de 2001 van los dos a visitarla, ¿cuántas veces tendrá que levantarse temprano en ese año?
  


MATECLUBES       Problemas de entrenamiento 4
Una hormiga camina por el borde de un plato de 8 lados iguales como el de la figura.
Cada lado del plato mide 14 cm. La hormiga sale del vértice A y camina en el sentido que indica la flecha, siempre por el borde del plato. Hace la primer parada a 6 cm del vértice A y después, cada 6 cm hace una parado. En total hace 2000 paradas. ¿Cuántas veces para en el vértice A?
¿En qué otros vértices hace la misma cantidad de paradas que en A?



miércoles, 23 de mayo de 2012

Mateclubes Problemas de entrenamiento 2 Geometría




1
Mario dibuja un cuadrado rojo de 2cm de lado.
Después dibuja tres cuadrados iguales, formando un cuadrado más grande.
Así sigue hasta obtener la siguiente figura:
  1. ¿Cuál es el perímetro del cuadrado que obtuvo?
  2. ¿Cuántas veces tiene que repetir el proceso anterior para obtener un cuadrado de perímetro 1024cm?

2
  1. ¿Cuál es el área del cuadrado grande en la figura del problema 1?
  2. ¿Cuántas veces tiene que repetir el proceso anterior para obtener un cuadrado de área 1024cm2?
3
En un cilindro, el radio de la base mide 30cm. La altura del cilindro es de 15cm.
Calculá el área de la base y la superficie lateral del cilindro.



Importante: resolver en un documento de Word y enviar al finalizar a candelariavonwuthenau@gmail.com
EXITOS!!!!!!!!!!!!!

miércoles, 16 de mayo de 2012


MATECLUBES 2012

 Grupo: GDMA
Sirimarco, Francisco
Martinez, Juan Cruz
Fernandez Palma, Lucas

Grupo: ...
Gazek, Walter
Zabala, Mateo
Cardenau, Lucas

Grupo: TRIBROS
Posse, Agustín
Maier, Josías
Coronel, Joaquín

Grupo: PI POR RADIO AL CUADRADO
Saffarano, Manuel
Gallo, Agustín
Spaltro, Francisco



sábado, 12 de mayo de 2012


Tema de estudio para el parcial 

4° año Colegio Aleman

Tipos de Malware: Virus, Troyano, Spyware, Gusano

Con el tiempo, las diferencias entre los distintos tipos de malware (virus, troyanos, spyware, gusanos, etc.) se han ido borrando, ya que los programas son cada vez más sofisticados y combinan muchas de las capacidades de ataque, evasión y control que antes se veían en forma aislada. Las principales variantes pueden definirse así:
  • Malware (malicious software ~ programa malicioso): es un programa de computadora que tiene como objetivo infiltrar, dañar o afectar de algún modo un sistema informático, sin el conocimiento de su dueño, con finalidades muy diversas. Comprende a virus, troyanos, gusanos, discadores, spyware, adware, etc. La designación de un programa como tal depende más de las intenciones del programador al crearlo, que de sus características.
virus
  • Virus: malware que se copia a sí mismo en otros archivos de computadora. Los virus pueden destruir (de manera intencionada o no) los datos almacenados en una computadora, aunque también existen otros más benignos que sólo se caracterizan por ser molestos (por ejemplo, desplegando avisos como “¡agárrenme si pueden!”).El funcionamiento de un virus informático es conceptualmente simple. Al ejecutar un programa que está infectado, el código del virus queda alojado en la memoria RAM de la computadora. El virus toma entonces el control de servicios básicos del sistema operativo, para luego infectar (añadiendo su propio código) los archivos que sean usados. En la mayoría de los casos, éstos parecen continuar funcionando como de costumbre, pero paralelamente ejecutan las instrucciones del virus.
    No se replica a sí mismo (como el gusano), sino que siempre necesita de un archivo anfitrión donde alojarse.
  • Troyano (o Caballo de Troya): malware alojado dentro de un programa, una imagen, música, un mensaje de correo electrónico, una página Web u otro elemento de apariencia inocente, que realiza acciones no relacionadas a la función que decía tener.Instala software y/o realiza cambios en la configuración del sistema para, entre otras cosas:
    • permitir el acceso a usuarios externos no autorizados (backdoor),
    • interceptar o controlar las actividades realizadas en una computadora (spyware),
    • convertir la PC en un servidor de envío masivo de correo no deseado (spam) o
    • convertir la PC en un peón para atacar otros sistemas (DoS attack).
    Se propaga principalmente a través de páginas Web infectadas (Internet Explorer es muy vulnerable a estos ataques), juegos, protectores de pantalla y falsos programas de seguridad u optimización descargados de Internet, y a través de programas pirateados.
  • Spyware (spy software ~ programa espía): malware para interceptar, controlar y/o comunicar las actividades realizadas en una computadora. Típicamente, se especializa en registrar y enviar a terceros nombres de usuario y contraseñas, datos de cuentas bancarias, direcciones de correo electrónico (que encuentre guardadas o que alguien escriba) y páginas Web visitadas.Salvo cuando es instalado intencionalmente, su principal vía de propagación es a través de troyanos que los instalan en las computadoras que infiltran.
  • Gusano informático: programa que se replica solo, y usa las redes para enviar copias de sí mismo sin la intervención de un usuario. A diferencia de los virus, no necesita alterar otros archivos.
Fuentes en video:





jueves, 10 de mayo de 2012



TP 2° Año Colegio Aleman

MATECLUBES . Problemas de entrenamiento 1


Explicar los procedimientos usados y anotar el tiempo destinado a cada problema (ingresar a http://cronometro-online.chronme.com/ )
 Al finalizar, enviar lo realizado a 


Números Periódicos
En los problemas de junio les propusimos dos problemas sencillos sobre números periódicos. Vamos a ver ahora más problemas.
Nos interesan los números que son 1 dividido por otro número natural. A estos números vamos a llamarlos fracciones egipcias. Por ejemplo,
½ = 0,5
1/3 = 0,33333333…
1/6 = 0,166666666….
1/7 = 0,142857142857…
1/11 = 0,09090909…
son fracciones egipcias.

1
Encuentren dos fracciones egipcias tales que su período tenga 2 dígitos. (En la lista anterior, aparece uno. ¿Podrán encontrar otro?)

Encuentren una fracción egipcia tal que su período tenga 3 dígitos de longitud.

3
Calculen con la calculadora los períodos de 1/7, 2/7, 3/7, 4/7.
¿Qué relación encuentran entre esos períodos?
Sin hacer la cuenta en la calculadora, ¿cuáles creen que serán los períodos de 5/7 y 6/7?
(Ahora hagan la cuenta en la calculadora a ver si sus razonamientos fueron correctos.)

4
El período de 1/17 tiene 16 dígitos, así que no entra en ninguna calculadora.
Los períodos de 1/17, 2/17, 3/17, 4/17, ... cumplen la misma relación que los períodos de 1/7, 2/7, ... en el problema 3.
Calculando en la calculadora 1¸17, 2¸17, 3¸17, ... descubran cuál es el período completo de 1/17.

              ¿Cuánto dormimos?
Betty, Rafa y Mario, del MateClub Estrella estaban jugando a un juego de preguntas y respuestas. Una de las preguntas que les tocó fue "¿Quiénes duermen más: los hombres o las mujeres?". Así que decidieron averiguarlo.
Para eso, empezaron a preguntar a las personas en su casa y a los que pasaban por la calle cuántas horas dormían por día. Con estos datos calcularon cuánto dormían, en promedio, los hombres y cuánto dormían, en promedio, las mujeres.
¿Qué quiere decir "en promedio"? Por ejemplo, si el sábado dormiste 9 horas y el domingo dormiste 11 horas, en el fin de semana dormiste en promedio 10 horas. La cuenta que hay que hacer es (9 + 11) / 2.
Si en vez de 2 valores, tenemos 5, sumamos los 5 valores y dividimos por 5.
Si en tu club, los miembros miden 1,65m , 1,45m y 1,4m el promedio de las alturas será (1,65m + 1,45m + 1,4m) / 3 = 1,5m
            
1
Rafa averiguó que el martes su papá durmió 7 horas y su hermando mayor 9 horas.
¿Cuánto durmieron en promedio ellos dos?
Después le preguntó a su hermano menor cuántas horas había dormido, calculó el promedio de los 3 y obtuvo que en promedio habían dormido 9 horas. ¿Cuántas horas durmió el hermano menor?

2
El abuelo de Mario durmió 8 horas y el papá durmió 9 horas. También le preguntó al tío y calculó que en promedio, el papá, el abuelo y su tío habían dormido 6 horas.
Betty enseguida se dio cuenta que Mario había apretado algo mal en la calculadora. ¿Cómo se dio cuenta?

3
El miércoles Betty le preguntó a 3 mujeres que pasaban por la calle cuánto habían dormido y obtuvo que en promedio habían dormido 8 horas.
Mario le preguntó a otras 3 mujeres y obtuvo que en promedio habían dormido 9 horas.
¿Cuántas horas durmieron en promedio estas 6 mujeres?


Consignas del TP sobre WEB 2.0
3° Año Colegio Alemán
 Son 9 consignas:

1.       Investigue y describa el concepto de WEB 1.0, 2.0 y 3.0

2.       En cuanto a seguridad en la WEB, ¿como podemos protegernos, y de que factores cuando formamos parte de las redes sociales?

3.       Las comunidades y foros son parte de la WEB 1.0 o 2.0. Porque?

4.       Cuáles son los principales riesgos en la WEB 2.0?

5.       Cual es mi responsabilidad y mis límites cuando publico algo en Internet?

6.       Como parte de la WEB 2.0, describa los pilares de Wikipedia.

7.       ¿Para que sirve el firewall de Windows y como puede aumentar nuestra seguridad cuando navegamos?

8.       ¿Cómo usar un antivirus? Realice capturas de pantalla del modulo de actualización y de scan de nuestro antivirus.

9.       ¿Como evitar el software espía en nuestra pc?

jueves, 26 de abril de 2012