domingo, 27 de mayo de 2012

Cuadro comparativo de WEB 1.0, 2.0 y 3.0.

CARACTERÍSTICAS
WEB 1.0
WEB 2.0
WEB 3.0
Tipo de web
Estática
Dinámica
Colaborativa
Tecnologías asociadas
HTML, gif.
DHTML, Perl, php, asp, etc.
Ajax, DOM, Soap, XML, Ruby
arquitectura
Cliente-servidos
Cliente-servidor con extensión
Servicios web/Desktops Apps
mezclas
Es un bloque único de información/de un servidos
Integración de scripts
Integralidad de elementos de distintas web: Mashups/APIs
Acceso a la información
Pagina a pagina: favoritos
Push. Microsoft Active Chanel
Pull. Sindicación RSS/ATOM. Podcasting.
Desarrollo
HTML
HTML/CSS con lenguajes de programación
XHTML/CSS, modulos, Otros: Ajax, DOM, microformatos
Intervención del usuario
Lectura
Lectura (comentarios)
Lectura/escritura publicación





WEB 3.0

WEB 3.0

Web 3.0 es una expresión que se utiliza para describir la evolución del uso y la interacción de las personas en internet a través de diferentes formas entre los que se incluyen la transformación de la red en una base de datos, un movimiento social hacia crear contenidos accesibles por múltiples aplicaciones non-browser, el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial o la Web 3D

La expresión es utilizada por los mercados para promocionar las mejoras respecto a la Web 2.0Esta expresión Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál sea la definición más adecuada.

Bases de datos

El primer paso hacia la "Web 3.0" es el nacimiento de la "Data Web", ya que los formatos en que se publica la información en Internet son dispares, como XML, RDF y microformatos; el reciente crecimiento de la tecnología SPARQL, permite un lenguaje estandarizado y API para la búsqueda a través de bases de datos en la red. 
La "Data Web" permite un nuevo nivel de integración de datos y aplicación inter-operable, haciendo los datos tan accesibles y enlazables como las páginas web. La "Data Web" es el primer paso hacia la completa “Web Semántica”. En la fase “Data Web”, el objetivo es principalmente hacer que los datos estructurados sean accesibles utilizando RDF. 
El escenario de la "Web Semántica" ampliará su alcance en tanto que los datos estructurados e incluso, lo que tradicionalmente se ha denominado contenido semi-estructurado (como páginas web, documentos, etc.), esté disponible en los formatos semánticos de RDF yOWL.

Inteligencia artificial

Web 3.0 también ha sido utilizada para describir el camino evolutivo de la red que conduce a la inteligencia artificial. Algunos escépticos lo ven como una visión inalcanzable. Sin embargo, compañías como IBM y Google están implementando nuevas tecnologías que cosechan información sorprendente, como el hecho de hacer predicciones de canciones que serán un éxito, tomando como base información de las webs de música de la Universidad. 
Existe también un debate sobre si la fuerza conductora tras Web 3.0 serán los sistemas inteligentes, o si lainteligencia vendrá de una forma más orgánica, es decir, de sistemas de inteligencia humana, a través de servicios colaborativos como del.icio.us, Flickr y Digg, que extraen el sentido y el orden de la red existente y cómo la gente interactúa con ella.






WEB 2.0


WEB 2.0
El término Web 2.0 está asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y lacolaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004. Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar.

En la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:
§  Blogs: Un blog es un espacio web personal en el que su autor (puede haber varios autores autorizados) puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. La blogosfera es el conjunto de blogs que hay en internet.
§  Wikis: En hawaiano "wiki" significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos.
§  Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial.
§  Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo.
§  Videos: Al igual que los Documentos, anteriormente mencionados, se pueden "embeber" un video tomado de algún repositorio que lo permita, tal como YouTube.
§  Presentaciones
§  Fotos
§  Plataformas educativas
§  Aulas virtuales (síncronas)
§  Redes Sociales.





WEB 1.0


WEB1.0
La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape,explorer (en versiones antiguas), etc.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno.

CARACTERÍSTICAS
Terry Flew, en la tercera edición de New Media describe cual cree que son las diferencias que caracterizan a la Web 1.0:
"move from personal websites to blogs and blog site aggregation, from publishing to participation, from web content as the outcome of large up-front investment to an ongoing and interactive process, and from content management systems to links based on tagging (folksonomy)"
Diseño de elementos en la Web 1.0 Algunos elementos de diseño típicos de un sitio Web 1.0 incluyen:
§  Páginas estáticas en vez de dinámicas por el usuario que la visita
§  El uso de framesets o Marcos.
§  Extensiones propias del HTML como el parpadeo y las marquesinas, etiquetas introducidas durante la guerra de navegadores web.
§  Libros de visitas online o guestbooks
§  botonesGIF, casi siempre a una resolución típica de 88x31 pixels en tamaño promocionando navegadores web u otros productos.
§  formularios HTML enviados vía email. Un usuario llenaba un formulario y después de hacer clic se enviaba a través de un cliente de correo electrónico, con el problema que en el código se podía observar los detalles del envío del correo electrónico.
§  No se podian aderir comentarios ni nada parecido


PAGINA 


»El amanecer de la Red«


  • El Sr. IP: Empaqueta, etiqueta y pone en camino.


  • El local de mensajería: decide como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta describiendo información importante, tales como la dirección del remitente, la dirección del destinatario y el tipo de paquete que es.


  • La LAN: Es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN está repleta con toda clase de información.


  • El Ruteador local: Lee las direcciones y si es necesario pone los paquetes en otra red. Oh, el Ruteador, un símbolo de control en un mundo desordenado sin par.

“Este va aquí, este va allá, este no es de aquí, este no lo quiero"

  • El Switch Ruteador: Un poco más eficiente que el Ruteador, el Switch Ruteador trabaja rápido y suelta los paquetes enrutándolos hábilmente por su camino. Una maquinita de Pin-Ball digital si lo prefieren. "Adentro, vamos, tu por aquí, adentro, adentro, por ahí...”


  • El Proxy: Es usado por muchas empresas como un intermediario, con la función de establecer una conexión de Internet y también por razones de seguridad. Todos los paquetes son de diferentes tamaños dependiendo de su contenido. El Proxy abre el paquete y busca la dirección de Internet o URL. Dependiendo de si la dirección es admisible el paquete se enviará hacia Internet.


  • El Firewall corporativo: Sirve a dos propósitos. Previene intromisiones más bien indeseables provenientes de Internet y evita que información delicada de la empresa sea enviada hacia Internet.


  • Una vez que pasa el "Firewall", un Ruteador: Recoge cada paquete y lo coloca en un camino o ancho de banda - como es llamado - mucho mas estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes.


  • Ping de la Muerte. Una versión especial del paquete Ping normal con la que algún Idiota piensa desquiciar servidores insospechados.


Y una vez encontrada la información ocurre el mismo proceso de regreso. 










http://www.youtube.com/watch?v=lHOUfUN1gqw

ZYNCRO


Es una herramienta desarrollada por el equipo de Didac Lee, que resuelve en cierta forma lo que hace un pen drive, tener la información siempre disponible en cualquier PC, con la ventaja de que siempre tendremos la versión más reciente del fichero para poder descargar.
Podremos disponer de contactos en la aplicación, a los cuales compartirles nuestros archivos y así trabajar de forma colaborativa. Puede ser muy útil para la gestión de proyectos, ya que cuenta con un buen sistema de chat interno, que nos permite comunicarnos con nuestros contactos.
Zyncro es un proyecto global desarrollado entre España y América Latina pero con una visión internacional en la que claramente quiere competir por ser una aplicación presente en todos los ordenadores del mundo y lograr millones de usuarios que lo usen de manera cotidiana al igual que pueden usar skype, gmail o facebook.

Zyncro es un proyecto enfocado claramente como negocio y donde las empresas serán sus primeros destinatarios, aunque sin limitarse a que la gente lo use de manera particular. La experiencia comercial adquirida por Didac Lee con Spamina va a ser un gran respaldo para el éxito de este nuevo proyecto.

Zyncro está pensado a lo grande, quiere solucionar un gran problema que existe en las empresas con la gestión de la información y la colaboración para trabajo en grupo, algo que en muchos casos las intranets no han logrado solucionar y que este proyecto podría conseguir gracias a la adaptación de formatos como el de las redes sociales para facilitar el uso a la gente.

¿De dónde surge la idea de crear Zyncro? ¿Qué evolución ha habido desde la idea al desarrollo actual de la aplicación? 

La colaboración y comunicación entre equipos de trabajo siempre ha sido un problema, y las soluciones corporativas existentes no son asequibles para todo el mundo, ni por su coste ni por su adopción, especialmente, cuando se trata de trabajar con ficheros (cómo enviar un fichero grande, cómo asegurar que todos trabajamos con la misma versión, etc.).

Empezamos como un sincronizador de ficheros y en estos últimos meses, le hemos añadido una capa de colaboración, este es un espacio que nos atrae desde hace años, ya en el 2003 creamos proyecto en una línea similar.







Diapositivas













El tema trata de como se van desarrollando las tecnologías, para que su uso sea mas confortable, dinámica y de uso fácil para los usuarios.
Es un comando de búsqueda en el cual colocado las palabras cables se despliegan un sinfín de información precisa y académica.


miércoles, 16 de mayo de 2012


COMANDOS DE BUSQUEDA

Los comandos de búsqueda que usan los diferentes buscadores para un rápido acceso a la información.

Los operadores de búsqueda son funciones que permiten filtrar los resultados a un tipo de archivo, un idioma, un país o región, a un dominio, a un medio de comunicación, una ip, etc.

Aquí tienes los más importantes:

PAGIAN CONSULTADA

1.- Historia y descripción del uso de los acrónimos.
En lingüística moderna, un acrónimo (del griego κρος, transliterado como akros ‘extremo’ y νομα, tr. como ónoma ‘nombre’) puede ser una sigla que se pronuncia como una palabra —y que por el uso acaba por lexicalizarse totalmente en la mayoría de casos,[1] como láser (Light Amplification by Stimulated Emission of Radiation)— o también puede ser un vocablo formado al unir parte de dos palabras. Este último tipo de acrónimos funden dos elementos léxicos tomando, casi siempre, del primer elemento el inicio y del segundo el final.

El significado de un acrónimo es la suma de los significados de las palabras que lo generan. Por ejemplo, el término telemática procede de telecomunicación e informática, que a su vez es acrónimo de información y automática.

Lo contrario de un acrónimo seria un retro acrónimo, esto es un tipo de acrónimo que empieza siendo una palabra de uso común, y que después acaba siendo interpretada como un acrónimo o unas siglas. Por ejemplo, el nombre del proyecto socioeducativo uruguayo Plan Ceibal ("ceibal" es un lugar plantado de ceibos, la flor nacional en Uruguay) es un retro acrónimo que significa "Plan de Conectividad Educativa de Informática Básica para el Aprendizaje en Línea".[2] Varias leyes estadounidenses son retro acrónimos, como la Ley USA PATRIOT y la PROTECT IP Act.


2.- ¿Por que el forward es uno de los comandos más peligrosos?
El comando forward es uno de los peligrosos: Chistes, alertas, pensamientos, alertas, etc.
sobre todo sirve para llenar tu bandeja de entrada de spam

Tarde o temprano esa gran cadena de forwards llega a uno de esos spammers (enviadores de basura), quien recopila direcciones de email veridicas que le envió gente "incauta", con los cuales alimenta su base de datos. Lo que hace luego es vender esa base a gente que te envía correo basura en forma de publicidad.

Es por eso que luego nos llegan correos de gente que no conocemos, mandandonos fregaderas de anuncios y que lo primero que decimos es "como ***** obtuvieron mi email, pues bien, alguno de nuestros amigos se los proporcionó en algún momento al reenviar (darle forward) un correo. para eso sirve.
3.- ¿Cuánto le cuesta a una empresa el forward?
Puedes recibir entre 20 a 50 forward (FW) diariamente.

#FW por día
Tiempo
Costo día
Costo anual
20
60 min
$9.36
$2302.56
30
90 min
$14.06
$3458.76
40
120 min
$18.72
$4605.12



4.- Historia y descripción del uso de los span.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.[cita requerida]

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windowslive ,etc.

También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningun tipo de páginas de publicidad.


Historia

El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.

Aunque existen otras versiones que datan su origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.[1]

El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.


5.- Como se usan las mayúsculas en una conversación en línea.
·         LAS MAYÚSCULAS EN LA COMUNICACIÓN ELECTRÓNICA DENOTAN QUE LA PERSONAESTÁ GRITANDO.

·         Las mayúsculas dan la percepción de que la persona no es cuidadosa,implica cierta dejadez.

·         Entre los hispano parlantes hay la costumbre de usar mayúsculas por lafalacia proliferada de que las mayúsculas no se acentúan.

·         LES TENGO NOTICIAS:LAS MAYÚSCULAS SE ANCENTÚAN



Paginas consultadas