Traductor

miércoles, 23 de mayo de 2012

Mateclubes Problemas de entrenamiento 2 Geometría




1
Mario dibuja un cuadrado rojo de 2cm de lado.
Después dibuja tres cuadrados iguales, formando un cuadrado más grande.
Así sigue hasta obtener la siguiente figura:
  1. ¿Cuál es el perímetro del cuadrado que obtuvo?
  2. ¿Cuántas veces tiene que repetir el proceso anterior para obtener un cuadrado de perímetro 1024cm?

2
  1. ¿Cuál es el área del cuadrado grande en la figura del problema 1?
  2. ¿Cuántas veces tiene que repetir el proceso anterior para obtener un cuadrado de área 1024cm2?
3
En un cilindro, el radio de la base mide 30cm. La altura del cilindro es de 15cm.
Calculá el área de la base y la superficie lateral del cilindro.



Importante: resolver en un documento de Word y enviar al finalizar a candelariavonwuthenau@gmail.com
EXITOS!!!!!!!!!!!!!

miércoles, 16 de mayo de 2012


MATECLUBES 2012

 Grupo: GDMA
Sirimarco, Francisco
Martinez, Juan Cruz
Fernandez Palma, Lucas

Grupo: ...
Gazek, Walter
Zabala, Mateo
Cardenau, Lucas

Grupo: TRIBROS
Posse, Agustín
Maier, Josías
Coronel, Joaquín

Grupo: PI POR RADIO AL CUADRADO
Saffarano, Manuel
Gallo, Agustín
Spaltro, Francisco



sábado, 12 de mayo de 2012


Tema de estudio para el parcial 

4° año Colegio Aleman

Tipos de Malware: Virus, Troyano, Spyware, Gusano

Con el tiempo, las diferencias entre los distintos tipos de malware (virus, troyanos, spyware, gusanos, etc.) se han ido borrando, ya que los programas son cada vez más sofisticados y combinan muchas de las capacidades de ataque, evasión y control que antes se veían en forma aislada. Las principales variantes pueden definirse así:
  • Malware (malicious software ~ programa malicioso): es un programa de computadora que tiene como objetivo infiltrar, dañar o afectar de algún modo un sistema informático, sin el conocimiento de su dueño, con finalidades muy diversas. Comprende a virus, troyanos, gusanos, discadores, spyware, adware, etc. La designación de un programa como tal depende más de las intenciones del programador al crearlo, que de sus características.
virus
  • Virus: malware que se copia a sí mismo en otros archivos de computadora. Los virus pueden destruir (de manera intencionada o no) los datos almacenados en una computadora, aunque también existen otros más benignos que sólo se caracterizan por ser molestos (por ejemplo, desplegando avisos como “¡agárrenme si pueden!”).El funcionamiento de un virus informático es conceptualmente simple. Al ejecutar un programa que está infectado, el código del virus queda alojado en la memoria RAM de la computadora. El virus toma entonces el control de servicios básicos del sistema operativo, para luego infectar (añadiendo su propio código) los archivos que sean usados. En la mayoría de los casos, éstos parecen continuar funcionando como de costumbre, pero paralelamente ejecutan las instrucciones del virus.
    No se replica a sí mismo (como el gusano), sino que siempre necesita de un archivo anfitrión donde alojarse.
  • Troyano (o Caballo de Troya): malware alojado dentro de un programa, una imagen, música, un mensaje de correo electrónico, una página Web u otro elemento de apariencia inocente, que realiza acciones no relacionadas a la función que decía tener.Instala software y/o realiza cambios en la configuración del sistema para, entre otras cosas:
    • permitir el acceso a usuarios externos no autorizados (backdoor),
    • interceptar o controlar las actividades realizadas en una computadora (spyware),
    • convertir la PC en un servidor de envío masivo de correo no deseado (spam) o
    • convertir la PC en un peón para atacar otros sistemas (DoS attack).
    Se propaga principalmente a través de páginas Web infectadas (Internet Explorer es muy vulnerable a estos ataques), juegos, protectores de pantalla y falsos programas de seguridad u optimización descargados de Internet, y a través de programas pirateados.
  • Spyware (spy software ~ programa espía): malware para interceptar, controlar y/o comunicar las actividades realizadas en una computadora. Típicamente, se especializa en registrar y enviar a terceros nombres de usuario y contraseñas, datos de cuentas bancarias, direcciones de correo electrónico (que encuentre guardadas o que alguien escriba) y páginas Web visitadas.Salvo cuando es instalado intencionalmente, su principal vía de propagación es a través de troyanos que los instalan en las computadoras que infiltran.
  • Gusano informático: programa que se replica solo, y usa las redes para enviar copias de sí mismo sin la intervención de un usuario. A diferencia de los virus, no necesita alterar otros archivos.
Fuentes en video:





jueves, 10 de mayo de 2012



TP 2° Año Colegio Aleman

MATECLUBES . Problemas de entrenamiento 1


Explicar los procedimientos usados y anotar el tiempo destinado a cada problema (ingresar a http://cronometro-online.chronme.com/ )
 Al finalizar, enviar lo realizado a 


Números Periódicos
En los problemas de junio les propusimos dos problemas sencillos sobre números periódicos. Vamos a ver ahora más problemas.
Nos interesan los números que son 1 dividido por otro número natural. A estos números vamos a llamarlos fracciones egipcias. Por ejemplo,
½ = 0,5
1/3 = 0,33333333…
1/6 = 0,166666666….
1/7 = 0,142857142857…
1/11 = 0,09090909…
son fracciones egipcias.

1
Encuentren dos fracciones egipcias tales que su período tenga 2 dígitos. (En la lista anterior, aparece uno. ¿Podrán encontrar otro?)

Encuentren una fracción egipcia tal que su período tenga 3 dígitos de longitud.

3
Calculen con la calculadora los períodos de 1/7, 2/7, 3/7, 4/7.
¿Qué relación encuentran entre esos períodos?
Sin hacer la cuenta en la calculadora, ¿cuáles creen que serán los períodos de 5/7 y 6/7?
(Ahora hagan la cuenta en la calculadora a ver si sus razonamientos fueron correctos.)

4
El período de 1/17 tiene 16 dígitos, así que no entra en ninguna calculadora.
Los períodos de 1/17, 2/17, 3/17, 4/17, ... cumplen la misma relación que los períodos de 1/7, 2/7, ... en el problema 3.
Calculando en la calculadora 1¸17, 2¸17, 3¸17, ... descubran cuál es el período completo de 1/17.

              ¿Cuánto dormimos?
Betty, Rafa y Mario, del MateClub Estrella estaban jugando a un juego de preguntas y respuestas. Una de las preguntas que les tocó fue "¿Quiénes duermen más: los hombres o las mujeres?". Así que decidieron averiguarlo.
Para eso, empezaron a preguntar a las personas en su casa y a los que pasaban por la calle cuántas horas dormían por día. Con estos datos calcularon cuánto dormían, en promedio, los hombres y cuánto dormían, en promedio, las mujeres.
¿Qué quiere decir "en promedio"? Por ejemplo, si el sábado dormiste 9 horas y el domingo dormiste 11 horas, en el fin de semana dormiste en promedio 10 horas. La cuenta que hay que hacer es (9 + 11) / 2.
Si en vez de 2 valores, tenemos 5, sumamos los 5 valores y dividimos por 5.
Si en tu club, los miembros miden 1,65m , 1,45m y 1,4m el promedio de las alturas será (1,65m + 1,45m + 1,4m) / 3 = 1,5m
            
1
Rafa averiguó que el martes su papá durmió 7 horas y su hermando mayor 9 horas.
¿Cuánto durmieron en promedio ellos dos?
Después le preguntó a su hermano menor cuántas horas había dormido, calculó el promedio de los 3 y obtuvo que en promedio habían dormido 9 horas. ¿Cuántas horas durmió el hermano menor?

2
El abuelo de Mario durmió 8 horas y el papá durmió 9 horas. También le preguntó al tío y calculó que en promedio, el papá, el abuelo y su tío habían dormido 6 horas.
Betty enseguida se dio cuenta que Mario había apretado algo mal en la calculadora. ¿Cómo se dio cuenta?

3
El miércoles Betty le preguntó a 3 mujeres que pasaban por la calle cuánto habían dormido y obtuvo que en promedio habían dormido 8 horas.
Mario le preguntó a otras 3 mujeres y obtuvo que en promedio habían dormido 9 horas.
¿Cuántas horas durmieron en promedio estas 6 mujeres?


Consignas del TP sobre WEB 2.0
3° Año Colegio Alemán
 Son 9 consignas:

1.       Investigue y describa el concepto de WEB 1.0, 2.0 y 3.0

2.       En cuanto a seguridad en la WEB, ¿como podemos protegernos, y de que factores cuando formamos parte de las redes sociales?

3.       Las comunidades y foros son parte de la WEB 1.0 o 2.0. Porque?

4.       Cuáles son los principales riesgos en la WEB 2.0?

5.       Cual es mi responsabilidad y mis límites cuando publico algo en Internet?

6.       Como parte de la WEB 2.0, describa los pilares de Wikipedia.

7.       ¿Para que sirve el firewall de Windows y como puede aumentar nuestra seguridad cuando navegamos?

8.       ¿Cómo usar un antivirus? Realice capturas de pantalla del modulo de actualización y de scan de nuestro antivirus.

9.       ¿Como evitar el software espía en nuestra pc?