Tecnología: Geolocalización


Desde que las redes sociales hicieron acto de presencia en nuestras vidas la forma de hacer marketing de las empresas ha cambiado mucho y con el paso del tiempo han ido aumentando cada vez más su presupuesto en marketing web online.

La geolocalización supuso toda una revolución dentro del mundo del marketing web online ya que por primera vez los usuarios podían anunciar a sus contacto el lugar exacto en que se encontraban y dar su opinión. En el auge de la geolocalización tuvo mucho que ver Foursquare, una red que ha ayudado a muchas empresas a mejorar su visibilidad.

De un tiempo a esta parte parecía que Foursquare estaba un poco parada, pero últimamente estamos viendo novedades que pueden resultar muy útiles para las empresas que usan esta red social para su marketing web online. Una de las últimas novedades que han llegado es Pinpoint, una nueva aplicación que permitirá a las marcas llegar a un público muy segmentado.

Por el momento este sistema está siendo probado por algunas grandes marcas como Jaguar o Samsung pero a partir del próximo mes de mayo estará disponible para todos.

A través de esta aplicación se ha mejorado el patrón de geolocalización, permitiendo obtener datos más concretos sobre los gustos y costumbres de los usuarios, lo que permitirá dirigir las campañas de publicidad de las marcas a un público cada vez más concreto, ahorrando recursos y permitiendo que el mensaje de la marca llegue a aquellos que verdaderamente constituyen su público potencial.

Además de conocer mejor a sus consumidores, gracias a Pinpoint las marcas podrán usar los datos obtenidos para dirigirse a su público potencial no solo en Foursquare sino también fuera de él.

Un ejemplo más de como la geolocalización puede resultar de gran utilidad a las marcas a la hora de aprovechar sus recursos.

https://snt147.mail.live.com/?tid=cm21dLqNjk5BGTGAAeC8szVg2&fid=flinbox

Memoria Caché


cache

cache1

En informática, la caché es lamemoria de acceso rápido de una computadora, que guarda temporalmente las últimas informaciones procesadas.1

La memoria caché es un búferespecial de memoria que poseen las computadoras, que funciona de manera similar a la memoria principal, pero es de menor tamaño y de acceso más rápido. Es usada por el microprocesador para reducir el tiempo de acceso a datos ubicados en la memoria principal que se utilizan con más frecuencia.

La caché es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la memoria de acceso aleatorio (RAM) para acelerar el intercambio de datos.

Cuando se accede por primera vez a un dato, se hace una copia en la caché; los accesos siguientes se realizan a dicha copia, haciendo que sea menor el tiempo de acceso medio al dato. Cuando el microprocesador necesita leer o escribir en una ubicación en memoria principal, primero verifica si una copia de los datos está en la caché; si es así, el microprocesador de inmediato lee o escribe en la memoria caché, que es mucho más rápido que de la lectura o la escritura a la memoria principal.2

Estructura de una Red Social


redes         redes1

 

 

En general, estos servicios de redes sociales permiten a los usuarios crear un perfil para ellos mismos, comunicarse con otros usuarios por medio de un avatar, y se pueden dividir en dos grandes categorías: la creación de redes sociales internas (ISN) y privada que se compone de un grupo de personas dentro de una empresa, asociación, sociedad, el proveedor de educación y organización, o incluso una “invitación”, creado por un grupo de usuarios en un ESN. El ESN es una red abierta y a disposición de todos los usuarios de la web para comunicarse; está diseñado para atraer a los anunciantes. Los usuarios pueden añadir una imagen de sí mismos y con frecuencia pueden ser “amigos” con otros usuarios. En la mayoría de los servicios de redes sociales, los usuarios deben confirmar que son amigos antes de que estén vinculados. Algunos sitios de redes sociales tienen unos “favoritos” que no necesita la aprobación de los demás usuarios. Las redes sociales por lo general tienen controles de privacidad que permiten al usuario elegir quién puede ver su perfil o entrar en contacto con ellos, entre otras funciones.1

Características

Los SNS son servicios basados en Web que permiten: construir un perfil público o semi-público dentro de un sistema limitado; articular una lista de otros usuarios con los que comparten una conexión; y ver y recorrer su lista de las conexiones y las hechas por otros dentro del sistema. La naturaleza y la nomenclatura de estas conexiones pueden variar de un sitio a otro. las redes sociales nos permiten conocer a personas de otros países o de nuestro mismo estado.2

Mayormente las redes sociales se usan para comunicarse con personas de diferentes países por motivos de no poder hablar por medio de la voz. Por medio de tablets, computadoras, celulares avanzados,etc.

La investigación sobre el impacto social de la creación de redes sociales de software

Un número creciente de académicos comentaristas están cada vez más interesados en el estudio de Facebook y otras herramientas de redes sociales. Los investigadores de ciencias sociales han empezado a investigar cuál es el impacto que esto puede tener en la sociedad. Típicos artículos han investigado cuestiones como

  • Identidad3
  • Privacidad4
  • Aprendizaje5
  • El capital social6
  • Uso adolescente7

Una edición especial del Diario Computer-Mediated Communications8 se dedicó a los estudios de los sitios de redes sociales. Incluido en este tema aparece una introducción a los sitios de la red social. Una lista de las becas académicas en estos sitios también está disponibles.

Protocolos de Comunicaciones


pro1

pro

En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de unsistema de comunicación se comuniquen entre ellos para transmitirinformación por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica ysincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados porhardware, software, o una combinación de ambos.1

Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la que una paloma mensajera transmite información de una ubicación a otra, definiendo todos los aspectos que intervienen en la comunicación: tipo depaloma, cifrado del mensaje, tiempos de espera antes de dar la paloma por ‘perdida’… y cualquier regla que ordene y mejore la comunicación.

En el caso concreto de las computadoras, un protocolo de comunicación, también llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o tramas de bit circulan en una red de computadoras

Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifican una o más de las siguientes propiedades:

  • Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.
  • Handshaking.
  • Negociación de varias características de la conexión.
  • Cómo iniciar y finalizar un mensaje.
  • Procedimientos en el formateo de un mensaje.
  • Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).
  • Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
  • Terminación de la sesión y/o conexión.
  • Estrategias para mejorar la seguridad (autenticación, cifrado).
  • Cómo se construye una red física.
  • Cómo los computadores se conectan a la red.

Los protocolos de comunicación permiten el flujo información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas “hablen” el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.

Bases de datos de muestra incluidas en Access ( y SQL Server)


Originalmente publicado en Informática Educativa:

Microsoft Access proporciona ejemplos de bases de datos que puede utilizar mientras aprende a utilizar Access.

neptuno

Neptuno1

Ejemplo de base de datos Importadores Neptuno
La base de datos y proyecto Neptuno de Access (disponible con el comando Bases de datos de ejemplo en el menú Ayuda) contiene los datos de ventas de una compañía ficticia denominada Importadores Neptuno, que importa y exporta comestibles especiales de todo el mundo. Viendo los objetos de base de datos incluidos en la base de datos Neptuno, podrá desarrollar ideas para su propia aplicación de base de datos. También puede utilizar los datos de Neptuno para hacer pruebas con Access antes de escribir sus propios datos. Por ejemplo, puede practicar el diseño de consultas con la tabla Pedidos de Neptuno, ya que contiene los registros suficientes para generar resultados significativos.

Crear la base de datos de SQL Server NeptunoCS.adp
A diferencia de la base de datos…

Ver original 289 palabras más

ASP.NET


importmacros1

 

 

 

 

ASP.NET es un framework para aplicaciones web desarrollado y comercializado por Microsoft. Es usado por programadores y diseñadores para construir sitios web dinámicos, aplicaciones web yservicios web XML. Apareció en enero de 2002 con la versión 1.0 del.NET Framework, y es la tecnología sucesora de la tecnología Active Server Pages (ASP). ASP.NET esta construido sobre el Common Language Runtime, permitiendo a los programadores escribir código ASP.NET usando cualquier lenguaje admitido por el .NET Framework.

Las páginas de ASP.NET, conocidas oficialmente como “web forms” (formularios web), son el principal medio de construcción para el desarrollo de aplicaciones web.8 Los formularios web están contenidos en archivos con una extensión ASPX; en jerga de programación, estos archivos típicamente contienen etiquetas HTML o XHTML estático, y también etiquetas definiendo Controles Web que se procesan del lado del servidor y Controles de Usuario donde los desarrolladores colocan todo el código estático y dinámico requerido por la página web. Adicionalmente, el código dinámico que se ejecuta en el servidor puede ser colocado en una página dentro de un bloque <% -- código dinámico -- %> que es muy similar a otras tecnologías de desarrollo como PHP, JSP y ASP, pero esta práctica es, generalmente, desaconsejada excepto para propósitos de enlace de datos pues requiere más llamadas cuando se genera la página.

ASP.NET sólo funciona sobre el servidor de Microsoft IIS, lo que supone una desventaja respecto a otros lenguajes del lado de servidor, ejecutables sobre otros servidores más populares como Apache. Ejemplos de esto son PHP, Perlo Python.

Convertir de Segundo (s) a Nanosegundo (ns)


nano

nano1

 

Convertir de Segundo (s) a Nanosegundo (ns)

¿Cuántos Segundo hay en un Nanosegundo?

La tabla de conversión entre Segundo y Nanosegundo muestra los valores más comunes y sirve como referencia rápida. Si quieres convertir otros valores o unidades utiliza el convertidor de unidades de tiempo

1 Segundo = 1,000,000,000 Nanosegundo

La unidad “Segundo” forma parte del sistema Métrico. Aquí tienes más información sobre Segundo

Así mismo, la unidad llamada “Nanosegundo” es también parte del sistema Métrico.

Distancias comunes en Nanosegundos

  • 10 Segundos = 10,000,000,000 Nanosegundos
  • 50 Segundos = 50,000,000,000 Nanosegundos
  • 100 Segundos = 100,000,000,000 Nanosegundos
  • 500 Segundos = 500,000,000,000 Nanosegundos
  • 1000 Segundos = 1,000,000,000,000 Nanosegundos
  • 10,000 Segundos = 10,000,000,000,000 Nanosegundos
  • 100,000 Segundos = 100,000,000,000,000 Nanosegundos

 

Nanotecnología


nano

nano1

La nanotecnología es la manipulación de la materia a escala atómica,molecular y supramolecular. La más temprana y difundida descripción de la nanotecnología se refiere a la meta tecnológica particular de manipular en forma precisa los átomos y moléculas para la fabricación de productos a macroescala, ahora también referida como nanotecnología molecular. Subsecuentemente una descripción más generalizada de la nanotecnología fue establecida por la Iniciativa Nanotecnológica Nacional, la que define la nanotecnología como la manipulación de la materia con al menos una dimensión del tamaño de entre 1 a 100 nanómetros. Esta definición refleja el hecho de que los efectos mecánica cuántica son importantes a esta escala del dominio cuántico y, así, la definición cambió desde una meta tecnológica particular a una categoría de investigación incluyendo todos los tipos de investigación y tecnologías que tienen que ver con las propiedades especiales de la materia que ocurren bajo cierto umbral de tamaño. Es común el uso de la forma plural de “nanotecnologías” así como “tecnologías de nanoescala” para referirse al amplio rango de investigaciones y aplicaciones cuyo tema en común es su tamaño. Debido a la variedad de potenciales aplicaciones (incluyendo aplicaciones industriales y militares), los gobiernos han inveritdo miles de millones de dólares en investigación de la nanotecnología. A través de su Iniciativa Nanotecnológica Nacional, Estados Unidos ha invertido 3,7 mil millones de dólares. La Unión Europea ha invertido[cita requerida] 1,2 mil millones y Japón 750 millones de dólares.

Nano es un prefijo griego que indica una medida (10-9 = 0,000 000 001), no un objeto; de manera que la nanotecnología se caracteriza por ser un campo esencialmente multidisciplinar, y cohesionado exclusivamente por la escala de la materia con la que trabaja.

La nanotecnología definida por el tamaño es naturalmente un campo muy amplio, que incluye diferentes disciplinas de la ciencia tan diversas como la ciencia de superficies, química orgánica, biología molecular, física de los semiconductores, microfabricación, etc. Las investigaciones y aplicaciones asociadas son igualmente diversas, yendo desde extensiones de la física de los dispositivos a nuevas aproximaciones completamente nuevas basadas en elautoensamblaje molecular, desde el desarrollo de nuevos materiales con dimensiones en la nanoescalas a el control directo de la materia a escala atómica.

Actualmente los científicos están debatiendo el futuro de las implicaciones de la nanotecnología. La nanotecnología puede ser capaz de crear nuevos materiales y dispositivos con un vasto alcance de aplicaciones, tales como en lamedicina, electrónica, biomateriales y la producción de energía. Por otra parte, la nanotecnología hace surgir las mismas preocupaciones que cualquier nueva tecnología, incluyendo preocupaciones acerca de la toxicidad y el impacto ambiental de los nanomateriales, y sus potenciales efectos en la economía global, así como especulaciones acerca de varios escenarios apocalípticos. Estas preocupaciones han llevado al debate entre varios grupos de defensa y gobiernos sobre si se requieren regulaciones especiales para la nanotecnología.

Web Hosting (alojamiento web)


host

appl1

 

 

 

 

 

 

El alojamiento web (en inglés: web hosting) es el servicio que provee a losusuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de “hospedaje o alojamiento en hoteles o habitaciones” donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidorque por lo general hospeda varias aplicaciones o páginas web.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de internet alrededor del mundo.

Se puede definir como “un lugar para tu página web o correos electrónicos”, aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.

Según las necesidades específicas de un usuario, existen diferentes tipos de alojamiento web1 entre los cuales el usuario ha de elegir la opción acorde a sus necesidades. Entre los principales tipos de alojamiento web se encuentran:

Alojamiento gratuito

El alojamiento gratuito es extremadamente limitado comparado con el alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios además de contar con recursos muy limitados (espacio en disco, tráfico de datos, uso de CPU, etc).

Alojamiento compartido

En este tipo de servicio se alojan clientes de varios sitios en un mismo servidor, gracias a la configuración delprograma servidor web. Resulta una alternativa muy buena para pequeños y medianos clientes, es un servicio económico debido a la reducción de costos ya que al compartir un servidor con cientos miles o millones de personas o usuarios el costo se reduce drásticamente para cada uno, y tiene buen rendimiento.

Entre las desventajas de este tipo de hospedaje web hay que mencionar sobre todo el hecho de que compartir los recursos de hardware de un servidor entre cientos o miles de usuarios disminuye notablemente el desempeño del mismo. Es muy usual también que las fallas ocasionadas por un usuario repercutan en los demás por lo que el administrador del servidor debe tener suma cautela al asignar permisos de ejecución y escritura a los usuarios. En resumen las desventajas son: disminución de los recursos del servidor, de velocidad, de desempeño, de seguridad y de estabilidad.

Alojamiento de imágenes

Este tipo de hospedaje se ofrece para guardar imágenes en internet, la mayoría de estos servicios son gratuitos y las páginas se valen de la publicidad colocadas en su página al subir la imagen.

Alojamiento revendedor (reseller)

Este servicio de alojamiento está diseñado para grandes usuarios o personas que venden el servicio de hospedaje a otras personas. Estos paquetes cuentan con gran cantidad de espacio y de dominios disponibles para cada cuenta. Así mismo estos espacios tienen un límite de capacidad de clientes y dominios alojados y por ende exige buscar un servidor dedicado.

Servidores virtuales (VPS, Virtual Private Server)

La empresa ofrece el control de una computadora aparentemente no compartida, que se realiza mediante unamáquina virtual. Así se pueden administrar varios dominios de forma fácil y económica, además de elegir los programas que se ejecutan en el servidor. Por ello, es el tipo de producto recomendado para empresas de diseño y programación web.

Servidores dedicados

Un servidor dedicado es una computadora comprada o arrendada que se utiliza para prestar servicios dedicados, generalmente relacionados con el alojamiento web y otros servicios en red. A diferencia de lo que ocurre con el alojamiento compartido, en donde los recursos de la máquina son compartidos entre un número indeterminado de clientes, en el caso de los servidores dedicados, generalmente es un sólo cliente el que dispone de todos los recursos de la máquina para los fines por los cuales haya contratado el servicio.

Los servidores dedicados pueden ser utilizados tanto para prestar servicios de alojamiento compartido como para prestar servicios de alojamiento dedicado, y pueden ser administrados por el cliente o por la empresa que los provee. El cuidado físico de la máquina y de la conectividad a Internet está generalmente a cargo de la empresa que provee el servidor. Un servidor dedicado generalmente se encuentra localizado en un centro de datos.

Un servidor dedicado puede ser entendido como la contraparte del alojamiento web compartido, pero eso no significa que un servidor dedicado no pueda ser destinado a entregar este tipo de servicio. Este es el caso cuando, por ejemplo, una empresa dedicada al negocio del alojamiento web compra o arrienda un servidor dedicado con el objetivo de ofrecer servicios de alojamiento web a sus clientes.

Por otro lado, un servidor dedicado puede ser utilizado como una forma avanzada de alojamiento web cuando un cliente o empresa tiene requerimientos especiales de rendimiento, configuración o seguridad. En estos casos es común que una empresa arriende un servidor dedicado para autoabastecerse de los servicios que necesita disponiendo de todos los recursos de la máquina.

La principal desventaja de un servidor dedicado es el costo del servicio, el cual es muy superior al del alojamiento compartido. Esto debido principalmente al costo mensual de la máquina y la necesidad de contratar los servicios para la administración y configuración del servidor.

Hosting Administrado y No Administrado

Algunas compañías ofrecen a sus clientes mejores precios si contratan un plan de alojamiento “No Administrado” esto quiere decir que ellos se limitarán a ofrecer la conectividad, recursos, panel de control y todas las herramientas necesarias para administrar el plan contratado pero no le brindarán asistencia para los fallos, desconfiguraciones, o errores causados por la aplicación web que se este ejecutando (CMS, archivos de PHP, HTML) los cuales deben ser administrados enteramente por el webmaster del sitio web.

En el “Alojamiento Administrado” normalmente conlleva un precio más alto pero el soporte técnico incluye una cierta cantidad de incidencias / horas en el lapso de un mes o un año según el plan contratado y usted puede solicitar ayudar para remediar problemas en sus scripts, errores de ejecución u otros similares.

Diseño Digital I


Originalmente publicado en Informática Educativa:

Adobe Photoshop es una aplicación para manipular y editar imágenes fotográficas y vectoriales.

Está considerado el programa No. 1 en Diseño, y se la considera la herramienta más completa y poderosa.

Además de trabajar con imágenes se le han agregado herramientas para el desrrollo en la Web.

Trabaja principalmente con mapa de bits, compuestos por una cuadrícula de pequeños puntos denominados pixeles (picture element).

Describa que es la digitalización de imágenes.

Ver original

Fibra óptica (transmisión de datos)


 

fibfib1

La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio omateriales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un led.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia, al ser inmune a las interferencias electromagnéticas, y también se utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra óptica por sobre otros medios de transmisión.

 

 

 

Applet (Java)


Originalmente publicado en Informática Educativa:

appl

appl1

Un applet es un componente de una aplicación que se ejecuta en el contexto de otro programa, por ejemplo en un navegador web. El applet debe ejecutarse en un contenedor, que le proporciona un programa anfitrión, mediante un plugin,1 o en aplicaciones como teléfonos móviles que soportan el modelo de programación por “applets”.

A diferencia de un programa, un applet no puede ejecutarse de manera independiente, ofrece información gráfica y a veces interactúa con el usuario, típicamente carece de sesión y tiene privilegios de seguridad restringidos. Un applet normalmente lleva al cabo una función muy específica que carece de uso independiente. El término fue introducido en AppleScript en 1993.

Ejemplos comunes de applets son las Java applets y lasanimaciones Flash. Otro ejemplo es el Windows Media Player utilizado para desplegar archivos de video incrustados en los navegadores como el Internet Explorer. Otros…

Ver original 126 palabras más

Applet (Java)


appl

appl1

Un applet es un componente de una aplicación que se ejecuta en el contexto de otro programa, por ejemplo en un navegador web. El applet debe ejecutarse en un contenedor, que le proporciona un programa anfitrión, mediante un plugin,1 o en aplicaciones como teléfonos móviles que soportan el modelo de programación por “applets”.

A diferencia de un programa, un applet no puede ejecutarse de manera independiente, ofrece información gráfica y a veces interactúa con el usuario, típicamente carece de sesión y tiene privilegios de seguridad restringidos. Un applet normalmente lleva al cabo una función muy específica que carece de uso independiente. El término fue introducido en AppleScript en 1993.

Ejemplos comunes de applets son las Java applets y lasanimaciones Flash. Otro ejemplo es el Windows Media Player utilizado para desplegar archivos de video incrustados en los navegadores como el Internet Explorer. Otros plugins permiten mostrar modelos 3D que funcionan con una applet.

Un Java applet es un código JAVA que carece de un método main, por eso se utiliza principalmente para el trabajo de páginas web, ya que es un pequeño programa que es utilizado en una página HTML y representado por una pequeña pantalla gráfica dentro de ésta.

Por otra parte, la diferencia entre una aplicación JAVA y un applet radica en cómo se ejecutan. Para cargar una aplicación JAVA se utiliza el intérprete de JAVA (pcGRASP de Auburn University, Visual J++ de Microsoft, Forte de Sun de Visual Café). En cambio, un applet se puede cargar y ejecutar desde cualquier explorador que soporte JAVA (Internet Explorer, Mozilla Firefox, Google Chrome, Netscape…).

ADSL ( Asymmetric Digital Subscriber Line)


ad

ad1      ad2

 

Línea de abonado digital asimétrica,1 2 (ADSL, sigla del inglés Asymmetric Digital Subscriber Line), es un tipo de tecnología de línea de abonado digital(DSL) que consiste en la transmisión analógica de datos digitales apoyada en el cable de pares simétricos de cobre que lleva la línea telefónica convencional o línea de abonado (Red Telefónica Conmutada, PSTN),3 siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la central telefónica, o no haya otros servicios por el mismo cable que puedan interferir.

ADSL es una tecnología de acceso a Internet debanda ancha, lo que implica una velocidadsuperior a una conexión por módem en la transferencia de datos, ya que el módem utiliza la banda de voz y por tanto impide el servicio de voz mientras se use y viceversa. Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300 a 3400 Hz), función que realiza el enrutador ADSL. Para evitar distorsiones en las señales transmitidas, es necesaria la instalación de un filtro (discriminador, filtro DSL osplitter) que se encarga de separar la señal telefónica convencional de las señales moduladas de la conexión mediante ADSL.

Esta tecnología se denomina “seudo asimétrica” porque las capacidades: de descarga (desde la red hasta el usuario), y de subida de datos (en sentido inverso), no coinciden. La tecnología ADSL está diseñada para que la capacidad de bajada o descarga sea mayor que la de subida, lo que se corresponde con el uso de Internet por parte de la mayoría de usuarios finales, que reciben más información de la que envían (o descargan más de lo que suben).

Banda Ancha


banda

 

banda1

 

 

 

 

El término banda ancha comúnmente se refiere al acceso de alta velocidad a Internet. Este término puede definirse simplemente como la conexión rápida a Internet que siempre está activa. Permite a un usuario enviar correos electrónicos, navegar en la web, bajar imágenes y música, ver videos, unirse a una conferencia vía web y mucho más.

 

El acceso se obtiene a través de uno de los siguientes métodos:

  • Línea digital del suscriptor (DSL)
  • Módem para cable
  • Fibra
  • Inalámbrica
  • Satélite
  • Banda ancha a través de las líneas eléctricas (BPL)

La inversión privada ha logrado que el sistema de banda ancha esté disponible en el 90 por ciento de la población de los EE. UU. De hecho, los proveedores de banda ancha han invertido más de 120 mil millones de dólares en los últimos años para asegurarse de que los proveedores de contenido, los creadores de aplicaciones y los usuarios de estos servicios tengan las opciones más amplias posibles de las mejores experiencias de Internet posibles.

El acceso por banda ancha es más rápido que la conexión de acceso telefónico y es diferente por lo siguiente:

  • El servicio de banda ancha ofrece velocidad más alta de transmisión de datos – Permite el transporte de más contenido por la “tubería” de transmisión.
  • La banda ancha ofrece acceso a los servicios de Internet de más alta calidad – medios de comunicación audiovisual por Internet, VoIP (telefonía por Internet), juegos y servicios interactivos. Muchos de estos servicios, actuales y en desarrollo, requieren la transferencia de grandes cantidades de datos, lo que no es técnicamente factible con el servicio de marcación telefónica. Por lo tanto, el servicio de banda ancha puede ser cada vez más necesario para tener acceso a la amplia gama de servicios y oportunidades que puede ofrecer Internet.
  • El sistema de banda ancha siempre está activo – No bloquea las líneas telefónicas y no necesita conectarse de nuevo a la red después de terminar su sesión.
  • Menos demora en la transmisión de contenido cuando utiliza el servicio de banda ancha.

Entre las múltiples ventajas que ofrece el servicio de banda ancha están la capacidad para obtener acceso a una amplia gama de recursos, servicios y productos que incluyen, pero sin limitarse a:

Educación, cultura y entretenimiento

  • El servicio de banda ancha puede superar las barreras geográficas y financieras para suministrar acceso a una amplia gama de oportunidades y recursos educativos, culturales y recreacionales.

Telesalud y telemedicina

  • El servicio de banda ancha puede facilitar el suministro de asistencia médica para las poblaciones desatendidas e insatisfechas mediante el diagnóstico, tratamiento, monitoreo y consultas a distancia con los especialistas.

Desarrollo económico/comercio electrónico

  • El sistema de banda ancha puede estimular el desarrollo económico y la revitalización mediante el comercio electrónico (e-commerce) al:
    • Crear nuevos puestos de trabajo y atraer nuevas industrias.
    • Suministrar acceso a los mercados regionales, nacionales y mundiales

Gobierno electrónico (E-government)

  • El gobierno electrónico puede ayudar a mejorar la interacción de la gente con las instituciones gubernamentales y suministrar información sobre las políticas, los procedimientos, beneficios y programas del gobierno.

Seguridad Pública y Seguridad Nacional

  • El sistema de banda ancha puede ayudar a proteger al público al facilitar y estimular la información y los procedimientos de seguridad pública, incluyendo, pero sin limitarse a:
    • Sistemas de aviso temprano/alerta pública y programas de preparación en caso de desastres.
    • Monitoreo de seguridad a distancia y verificación de antecedentes personales en tiempo real.
    • Respaldo a los sistemas para las redes de comunicaciones de seguridad públicas.

Servicios de comunicaciones de banda ancha

  • El sistema de banda ancha suministra acceso a nuevas tecnologías de telecomunicaciones, tales como protocolo de voz por Internet (VoIP)

Servicios de comunicaciones para personas con discapacidad

  • El sistema de banda ancha permite a los usuarios de los servicios de retransmisión de telecomunicaciones (Telecommunications Relay Services, TRS) utilizar los servicios de retransmisión devideo (Video Relay Services, VRS) para comunicarse más fácil, rápida y expresivamente con los usuarios de telefonía de voz.

Todos los días aparecen nuevos usos para el sistema de banda ancha y las compañías que proporcionan el servicio de acceso a Internet por banda ancha trabajan todos los días para asegurarse de que el ancho de banda y las velocidades estén disponibles para manejar estas nuevas aplicaciones.

LissajousCurves para Windows


lissa

 

El programa LissajousCurves para Windows Phone 7

El código dispuesto para descarga es una solución de Visual Studio denominada LissajousCurves. La aplicación web contiene los proyectos LissajousCurves y LissajousCurves.Web. La aplicación de Windows Phone 7 tiene el nombre de proyecto LissajousCurves.Phone. La solución también contiene dos proyectos de biblioteca: Petzold.Oscilloscope.Silverlight y Petzold.Oscilloscope.Phone, pero esos dos proyectos comparten todos los archivos de código.

 

Fuera de los controles TextBlock y Slider, el único elemento visual adicional del programa es una clase denominada Oscilloscope que se deriva de UserControl. Dos instancias de una clase denominada SineCurve proporcionan los datos para Oscilloscope.

SineCurve no tiene elementos visuales, pero derivé la clase de FrameworkElement, de manera que podría poner ambas instancias en el árbol visual y definir los enlaces en ellos. De hecho, todo lo que está en el programa está conectado con enlaces, desde los controles Slider hasta los elementos SineCurve y desde SineCurve hasta Oscilloscope. El archivo MainPage.xaml.cs de la versión web del programa no tiene código fuera de aquel proporcionado de forma predeterminada y el archivo equivalente de la aplicación de teléfono sólo implementa lógica en extinción.

SineCurve define dos propiedades (respaldadas por propiedades de dependencia) denominadas Frequency y Amplitude. Una instancia SineCurve proporciona los valores horizontales para Oscilloscope y el otro los valores verticales.

https://msdn.microsoft.com/es-es/magazine/gg983480.aspx

Robótica y autómatas


robo2

robo1

 

 

 

 

 

La robótica es la rama de la tecnología que se dedica al diseño, construcción, operación, disposición estructural, manufactura y aplicación de los robots.

La robótica combina diversas disciplinas como son: la mecánica, la electrónica, la informática, la inteligencia artificial, la ingeniería de control y la física. Otras áreas importantes en robótica son el álgebra, los autómatas programables, laanimatrónica y las máquinas de estados.

El término robot se popularizó con el éxito de la obra R.U.R. (Robots Universales Rossum), escrita por Karel Čapek en 1920. En la traducción al inglés de dicha obra, la palabra checa robota, que significa trabajos forzados, fue traducida al inglés como robot.

Clasificación:

  • 1.ª Generación.

Manipuladores. Son sistemas mecánicos multifuncionales con un sencillo sistema de control, bien manual, de secuencia fija o de secuencia variable.

  • 2.ª Generación.

Robots de aprendizaje. Repiten una secuencia de movimientos que ha sido ejecutada previamente por un operador humano. El modo de hacerlo es a través de un dispositivo mecánico. El operador realiza los movimientos requeridos mientras el robot le sigue y los memoriza.

  • 3.ª Generación.

Robots con control sensorizado. El controlador es una computadora que ejecuta las órdenes de un programa y las envía al manipulador para que realice los movimientos necesarios.

  • 4.ª Generación.

Robots inteligentes. Son similares a los anteriores, pero además poseen sensores que envían información a la computadora de control sobre el estado del proceso. Esto permite una toma inteligente de decisiones y el control del proceso en tiempo real.

 

Techniques for generating ideas


neuro1

neuro

Techniques for generating ideas

morphological analysis
analogies
bionic
Brainstorming or
Brainswarming
Blue Slip
brainwriting
Morphological forced connections
Create dreams
CRE-IN
DO IT
The art of asking
the catalog
What’s It All About (compass)
stratal
Hall of Fame (Hall of Fame)
Ideart
Animated Ideas
Identification or empathy
Imanchin
Get inspired by colors
I inspiravideo
investment
List of attributes
mind Maps
method 635
Microdibujos
Mythodology
Morphing
Eye clean (fresh eyes)
provocation
Forced Relations (random word)
SCAMPER
Technical Dalí (hypnagogic images)
Da Vinci technique
TRIZ
4X4X4

Techniques for generating ideas distance
Idea generation remote
Delphi method (Delphi)
Brainwhatsapping
Braintwitting
Braingoogleplussing

Innovation


Originalmente publicado en Informática Educativa:

innova

innova1

Innovation literally means action and effect to innovate. The word comes from the Latin innovare. Also, in the colloquial and general usage, the term is used specifically in the sense of new proposals and economic implementation inventions. Strictly speaking, however, says that ideas can only be innovations after they are implemented as new products, services or procedures that are really successful application, prevailing in the market through the difusión.1

Economist Joseph Schumpeter who introduced this concept in his “theory of innovation”, 2 in which it defines as the establishment of a new production function. The economy and society change when the factors of production are combined in a novel way. Suggests that invention and innovation are the key to economic growth, and those implementing this change are practically entrepreneurs.

The concept of innovation is also used in the human sciences and culture. The search through the search for new knowledge…

Ver original 47 palabras más

Innovation


innova

innova1

Innovation literally means action and effect to innovate. The word comes from the Latin innovare. Also, in the colloquial and general usage, the term is used specifically in the sense of new proposals and economic implementation inventions. Strictly speaking, however, says that ideas can only be innovations after they are implemented as new products, services or procedures that are really successful application, prevailing in the market through the difusión.1

Economist Joseph Schumpeter who introduced this concept in his “theory of innovation”, 2 in which it defines as the establishment of a new production function. The economy and society change when the factors of production are combined in a novel way. Suggests that invention and innovation are the key to economic growth, and those implementing this change are practically entrepreneurs.

The concept of innovation is also used in the human sciences and culture. The search through the search for new knowledge, solutions or solution paths, suppose curiosity and pleasure for renewal. The concepts of art and creativity become relevant in this context.
Academy of English
Innovation, according to the Dictionary of Academy of English, is the “creation or modification of a product, and its introduction into a market.

Banner


banner

banner1

Un banner (en español: banderola) es un formato publicitario en Internet. Esta forma de publicidad online consiste en incluir una pieza publicitaria dentro de una página web. Prácticamente en la totalidad de los casos, su objetivo es atraer tráfico hacia el sitio web del anunciante que paga por su inclusión.

Los banners se crean con imágenes (GIF, JPEG o PNG), o con animaciones creadas a partir de tecnologías como Java, Adobe Shockwave y, fundamentalmente, Flash. Están diseñados con la intención de llamar la atención, resaltar notorios y comunicar el mensaje deseado. Por lo tanto, estos banners no necesariamente mantienen la línea gráfica del sitio. Cualquier sitio web es susceptible de incluir toda clase de banners y otros formatos publicitarios, aunque en la mayoría de los casos, son los sitios con contenidos de mayor interés o con grandes volúmenes de tráfico los que atraen las mayores inversiones de los anunciantes.

Eficacia en la comunicación

Cada vez que un usuario accede a una página web concreta en la que se ha previsto la inclusión de un banner, éste aparece. Esto se conoce como «impresión». En los formatos habituales, cuando el usuario hace clic sobre el banner, automáticamente es redirigido a otro sitio web, decidido por el anunciante, lo que se conoce como «click through».

Cuando se relaciona el número de click through con las impresiones se obtiene una tasa denominada ratio de click through (CTR por sus siglas en inglés, Click through ratio) que mide el número de veces que alguien ha hecho clic sobre el banner respecto al número de veces que se ha mostrado dicho banner -número total de impresiones-. Esta tasa puede variar muchísimo en función de la campaña de publicidad pero se puede considerar aceptable si ronda entre el 0,1% y el 1%.

Habitualmente, el CTR es el principal indicador que se emplea para medir la eficacia de una campaña de publicidad online. En ocasiones sirve también para determinar el coste que el anunciante pagará por la campaña, aunque fundamentalmente este coste viene determinado por el número de impresiones.

Audio MP3


Originalmente publicado en Informática Educativa:

mp31mp3   MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente conocido como MP3 es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo. Es un formato de audio común usado para música tanto en ordenadores como en reproductores de audio portátil. Los archivos MPEG-1 corresponden a las velocidades de muestreo de 32, 44.1 y 48 kHz. Los archivos MPEG-2 corresponden a las velocidades de muestreo de 16, 22.05 y 24 kHz. MP3 fue desarrollado por el Moving Picture Experts Group (MPEG) para formar parte del estándar MPEG-1 y del posterior y más extendido MPEG-2. Un MP3 creado usando una compresión de 128kbit/s tendrá un tamaño de aproximadamente unas 11 veces menor que su homónimo en CD. Un MP3 también puede comprimirse usando una mayor o menor tasa de bits por segundo…

Ver original 79 palabras más

Audio MP3


mp31 mp3   MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente conocido como MP3 es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo. Es un formato de audio común usado para música tanto en ordenadores como en reproductores de audio portátil. Los archivos MPEG-1 corresponden a las velocidades de muestreo de 32, 44.1 y 48 kHz. Los archivos MPEG-2 corresponden a las velocidades de muestreo de 16, 22.05 y 24 kHz. MP3 fue desarrollado por el Moving Picture Experts Group (MPEG) para formar parte del estándar MPEG-1 y del posterior y más extendido MPEG-2. Un MP3 creado usando una compresión de 128kbit/s tendrá un tamaño de aproximadamente unas 11 veces menor que su homónimo en CD. Un MP3 también puede comprimirse usando una mayor o menor tasa de bits por segundo, resultando directamente en su mayor o menor calidad de audio final, así como en el tamaño del archivo resultante. En esta capa existen varias diferencias respecto a los estándares MPEG-1 y MPEG-2, entre las que se encuentra el llamado banco de filtros para que el diseño tenga mayor complejidad. Esta mejora de la resolución frecuencial empeora la resolución temporal introduciendo problemas de pre-eco que son predichos y corregidos. Además, permite calidad de audio en tasas tan bajas como 64 kbps.

WAV: formato de audio digital


wav

 

WAV (o WAVE), apócope de WAVE form audio file format, es un formato de audio digital normalmente sin compresión de datos desarrollado y propiedad de Microsoft y de IBM que se utiliza para almacenar sonidos en el PC, admite archivos mono y estéreo a diversas resoluciones y velocidades de muestreo, su extensión es .wav.

Es una variante del formato RIFF (Resource Interchange File Format, formato de fichero para intercambio de recursos), método para almacenamiento en “paquetes”, y relativamente parecido al IFF y al formato AIFF usado por Macintosh. El formato toma en cuenta algunas peculiaridades de la CPU Intel, y es el formato principal usado por Windows.

A pesar de que el formato WAV es compatible con casi cualquier códec de audio, se utiliza principalmente con el formato PCM (no comprimido) y, al no tener pérdida de calidad, es adecuado para uso profesional. Para tener calidad CD de audio se necesita que el sonido se grabe a 44100 Hz y a 16 bits. Por cada minuto de grabación de sonido se consumen unos 10 megabytes de espacio en disco. Una de sus grandes limitaciones es que solo se pueden grabar archivos de 4 gigabytes como máximo, lo cual equivale aproximadamente a 6,6 horas en calidad de CD de audio. Es una limitación propia del formato, independientemente de que el sistema operativo donde se utilice sea MS Windows u otro distinto, y se debe a que en la cabecera del fichero se indica la longitud del mismo con un número entero de 32 bits, lo que limita el tamaño del fichero a un máximo de 4294967295 bytes (O 4 gigabytes)

En Internet no es popular, fundamentalmente porque los archivos sin compresión son muy grandes. Son más frecuentes los formatos comprimidos con pérdida, como

El ciclo de vida de desarrollo de sistemas (SDLC)


life

El ciclo de vida de desarrollo de sistemas (SDLC), o ciclo de vida de desarrollo de software en la ingeniería de sistemas e ingeniería de software, es el proceso de creación o modifiación de los sistemas, modelos y metodologías que la gente usa para desarrollar estos sistemas de software. El concepto general se refiere a la computadora o sistemas de información. En ingeniería de software el concepto de SDLC sostiene muchos tipos de metodologías de desarrollo de software. Estas metodologías constituyen el marco para la planificación y el control de la creación de una información.

El ciclo de vida de desarrollo de un sistema (SDLC) es un proceso lógico utilizado por un analista de sistemas para desarrollar un sistema de información, incluidos los requisitos, la validación, formación, como los usuarios (interesados) en la propiedad. Cualquier SDLC debe resultar en un sistema de alta calidad que cumple o excede las expectativas del cliente, llega a término en el tiempo y estimaciones de costos, las obras con eficacia y eficiencia de las infraestructuras actuales y previstas Tecnologías de la Información, y es barato de mantener y rentable.2 Los sistemas informáticos son complejos y muchas veces (especialmente con el aumento reciente de Service-Oriented Architecture) vincular varios sistemas tradicionales potencialmente suministrados por los fabricantes de software diferentes. Para gestionar este nivel de complejidad, una serie de sistemas de ciclo de vida de desarrollo (SDLC) modelos se han creado: “cascada”, “fuente”, “espiral”, “construir y arreglar”, “prototipado rápido”, “incremental”, y “sincronizar y estabilizar”. editar Modelos de SDLC se puede describir a lo largo de un espectro de ágil para iterativo para secuencial. Metodologías ágiles, como XP y Scrum, se centran en los procesos de peso ligero que permite la rápida evolución a lo largo del ciclo de desarrollo. Metodologías iterativa, como Rational Unified Process, motores y desarrollo del método, se centran en los ámbitos del proyecto limitado y mejoramiento o expansión de los productos de múltiples iteraciones. Secuencial o de gran diseño inicial (BDUF) modelos, como la cascada, se centran en la planificación completa y correcta para guiar a los grandes proyectos y los riesgos para la results.citation éxito y previsible necesario Algunos defensores ágil e iterativo confunden la palabra SDLC con procesos secuenciales o “más tradicional”, sin embargo, SDLC es un término paraguas para todas las metodologías para el diseño, implementación y puesta en libertad de software.34 En la gestión de proyectos de un proyecto se puede definir tanto con un ciclo de vida del proyecto (PLC) y un SDLC, durante el cual las actividades ligeramente diferente ocurrir. Según Taylor (2004) “el ciclo de vida del proyecto abarca todas las actividades del proyecto, mientras que el ciclo de vida de desarrollo de sistemas se centra en el cumplimiento de los requisitos de los productos”.

http://es.wikipedia.org/wiki/Systems_Development_Life_Cycle#Descripci.C3.B3n_general

Cómo liberar espacio en un móvil Android.


android

Uno de los problemas más comunes en los smartphones Android es quedarse sin espacio. ¿A quién no le ha pasado que no ha podido descargarse alguna foto o vídeo de Whatsapp porque el teléfono no tiene suficiente memoria? Una solución es comprar una tarjeta SD de más capacidad, pero es también posible liberar espacio en el teléfono sin demasiada complicación. En este artículo de unComo te explicamos los pasos a seguir para que sepas cómo liberar espacio en un móvil Android.

Sigue leyendo: http://tecnologia.uncomo.com/articulo/como-liberar-espacio-en-un-movil-android-19507.html#ixzz3RcbjpeY3

Cookies (Informática)


Originalmente publicado en Informática Educativa:

cookie

Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Sus principales funciones son:

  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Originalmente, solo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la…

Ver original 44 palabras más

Cookies (Informática)


 

 

cookie

Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Sus principales funciones son:

  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Originalmente, solo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto solo debe configurar convenientemente el navegador web.

Desfragmentación de archivos (Informática)


desfrag

desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios, entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar “partido” en muchos pedazos a lo largo del disco, se dice entonces que el archivo está “fragmentado”. Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos de almacenamiento electromecánicos por el uso del computador.

La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. Existen dos tipos de fragmentación: interna y externa.

Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos.

Clúster (Informática)


cles

 

El término clúster (del inglés cluster, “grupo” o “racimo”) se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de hardwares comunes y que se comportan como si fuesen una única computadora.

La tecnología de clústeres ha evolucionado en apoyo de actividades que van desde aplicaciones de supercómputo y software de misiones críticas, servidores web y comercio electrónico, hasta bases de datos de alto rendimiento, entre otros usos.

El cómputo con clústeres surge como resultado de la convergencia de varias tendencias actuales que incluyen la disponibilidad de microprocesadores económicos de alto rendimiento y redes de alta velocidad, el desarrollo de herramientas de software para cómputo distribuido de alto rendimiento, así como la creciente necesidad de potencia computacional para aplicaciones que la requieran.

Simplemente, un clúster es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el conjunto es visto como un único ordenador, más potente que los comunes de escritorio.

Los clústeres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por encima de la que es provista por un solo computador típicamente siendo más económico que computadores individuales de rapidez y disponibilidad comparables.

De un clúster se espera que presente combinaciones de los siguientes servicios:

  1. Alto rendimiento
  2. Alta disponibilidad
  3. Balanceo de carga
  4. Escalabilidad

La construcción de los ordenadores del clúster es más fácil y económica debido a su flexibilidad: pueden tener todos la misma configuración de hardware y sistema operativo (clúster homogéneo), diferente rendimiento pero con arquitecturas y sistemas operativos similares (clúster semihomogéneo), o tener diferente hardware y sistema operativo (clúster heterogéneo), lo que hace más fácil y económica su construcción.

Para que un clúster funcione como tal, no basta solo con conectar entre sí los ordenadores, sino que es necesario proveer un sistema de manejo del clúster, el cual se encargue de interactuar con el usuario y los procesos que corren en él para optimizar el funcionamiento.

 

Social Media


diablos

medios de comunicación sociales o simplemente medios sociales (social media en inglés), son plataformas de comunicación en línea donde el contenido es creado por los propios usuarios mediante el uso de las tecnologías de la Web 2.0, que facilitan la edición, la publicación y el intercambio de información..

Los profesores Kaplan y Haenlein definen medios sociales como:

«un grupo de aplicaciones basadas en Internet que se desarrollan sobre los fundamentos ideológicos y tecnológicos de la Web 2.0, y que permiten la creación y el intercambio de contenidos generados por el usuario»

(Kaplan Andreas M., Haenlein Michael Users of the world, unite! The challenges and opportunities of social media, Business Horizons)

Los medios sociales son ricos en la influencia y la interacción entre pares y con una audiencia pública que es cada vez más «inteligente» y participativa. El medio social es un conjunto de plataformas digitales que amplía el impacto del boca a boca y también lo hace medible y, por tanto, rentabilizable por medio de la mercadotecnia de medios sociales y el CRM social.

Los responsables de comunidad se encargan de crear y cuidar las comunidades en torno a las empresas generando contenido de valor, creando conversación, animando a las personas a participar, monitorizando la presencia en la red de las marcas, etc. Los medios sociales han cambiado la comunicación entre las personas, y entre las marcas y las personas.

Los tipos de medios sociales más utilizados son las redes sociales, los blogs, los microblogs, los medios sociales móviles y los servicios de compartición multimedia. Además existen muchos consejos para gestión y estrategia en las redes sociales

Tecnología móvil 4G


e4674-inv2

En telecomunicaciones, 4G son las siglas utilizadas para referirse a la cuarta generación de tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G, y que precede a la próxima generación, la 5G.

Al igual que en otras generaciones la Unión Internacional de Telecomunicaciones (UIT) creó un comité para definir las generaciones. Este comité es el IMT-Advanced y en él se definen los requisitos necesarios para que un estándar sea considerado de la generación 4G. Entre los requisitos técnicos que se incluyen hay uno muy claro, las velocidades máximas de transmisión de datos que debe estar entre 100 Mbit/s para una movilidad alta y 1 Gbit/s para movilidad baja. De aquí se empezó a estudiar qué tecnologías eran las candidatas para llevar la “etiqueta 4G”. Hay que resaltar que los grupos de trabajo de la UIT no son puramente teóricos, sino la industria forma parte de ellos y estudian tecnologías reales existentes en dichos momentos. Por esto, el estándar LTE (Long Term Evolution) de la norma 3GPP, no es 4G porque no cumple los requisitos definidos por la IMT-Advanced en características de velocidades pico de transmisión y eficiencia espectral. Aún así la UIT declaró en 2010 que los candidatos a 4G, como era éste, podían publicitarse como 4G.

La 4G está basada completamente en el protocolo IP, siendo un sistema y una red, que se alcanza gracias a la convergencia entre las redes de cables e inalámbricas. Esta tecnología podrá ser usada por módems inalámbricos, móviles inteligentes y otros dispositivos móviles. La principal diferencia con las generaciones predecesoras será la capacidad para proveer velocidades de acceso mayores de 100 Mbit/s en movimiento y 1 Gbit/s en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible.

El WWRF (Wireless World Research Forum) pretende que 4G sea una fusión de tecnologías y protocolos, no sólo un único estándar, similar a 3G, que actualmente incluye tecnologías como lo son GSM y CDMA.[1]

La empresa NTT DoCoMo en Japón, fue la primera en realizar experimentos con las tecnologías de cuarta generación, alcanzando 100 Mbit/s en un vehículo a 200 km/h. La firma lanzó los primeros servicios 4G basados en tecnología LTE en diciembre de 2010 en Tokio, Nagoya y Osaka.

e – learning ( + ó – )


edu

 

Definición de e-Learning
El e-learning consiste en la educación y capacitación a través de Internet. Este tipo de enseñanza online permite la interacción del usuario con el material mediante la utilización de diversas herramientas informáticas.Este nuevo concepto educativo es una revolucionaria modalidad de capacitación que posibilitó Internet, y que hoy se posiciona como la forma de capacitación predominante en el futuro. Este sistema ha transformado la educación, abriendo puertas al aprendizaje individual y organizacional. Es por ello que hoy en día está ocupando un lugar cada vez más destacado y reconocido dentro de las organizaciones empresariales y educativas.

El término “e-learning” es la simplificación de Electronic Learning. El mismo reúne a las diferentes tecnologías, y a los aspectos pedagógicos de la enseñanza y el aprendizaje.

El e-learning comprende fundamentalmente los siguientes aspectos:

  • El pedagógico, referido a la Tecnología Educativa como disciplina de las ciencias de la educación, vinculada a los medios tecnológicos, la psicología educativa y la didáctica.
  • El tecnológico, referido a la Tecnología de la Información y la Comunicación, mediante la selección, diseño, personalización, implementación, alojamiento y mantenimiento de soluciones en dónde se integran tecnologías propietarias y de código abierto (Open Source).

A primera vista, los componentes tecnológicos son los más tangibles y el ejemplo más significativo son las plataformas de e-learning o LMS (Learning Management Systems); sistemas que permiten la administración y control de los aspectos administrativos de la capacitación entre otras funciones.

Los aspectos pedagógicos son como el alma del e-learning y van a trabajar sobre los contenidos. Puede que al pincipio sean los menos tangibles, pero serán al final los componentes más relevantes en términos de eficacia de los objetivos de enseñanza y aprendizaje fijados.

Los beneficios del e-learning son:

  • Reducción de costos: permite reducir y hasta eliminar gastos de traslado, alojamiento, material didáctico, etc.
  • Rapidez y agilidad: Las comunicaciones a través de sistemas en la red confiere rapidez y agilidad a las comunicaciones.
  • Acceso just-in-time: los usuarios pueden acceder al contenido desde cualquier conexión a Internet, cuando les surge la necesidad.
  • Flexibilidad de la agenda: no se requiere que un grupo de personas coincidan en tiempo y espacio.

Seguridad en la Nube ( Cloud Computing)


acción

Los mejores consejos para mantenerse a salvo Los proveedores de cloud computing como Google, Facebook y Microsoft destinan una pequeña fortuna en asegurar que sus centros de datos sean tan seguros como sea posible, acreditados con arreglo a las normas y estándares de TI reconocidos internacionalmente. Sin embargo, todavía existen algunas brechas de seguridad en la nube y los usuarios deben involucrarse y tener alguna responsabilidad también. A continuación se ofrecen algunos consejos: Utilice siempre contraseñas de inicio de sesión complejas y no comparta las contraseñas entre las diferentes cuentas online en caso de que una se vea comprometida. Considere la posibilidad de contar con un servicio de copia de seguridad online seguro que mantendrá todos sus datos a salvo en la nube, en el caso de que pierda su portátil o teléfono o que éstos le sean robados. Manténgase alerta en las redes sociales. Tenga cuidado al hacer clic en los enlaces, incluso si parecen ser de un amigo. Preste especial atención con las direcciones URLs acortadas. No abra archivos adjuntos ni haga clic en enlaces en correos electrónicos sin verificar la fuente del email primero. Descargue sólo aplicaciones móviles a través de los canales oficiales y considere la descarga de un cliente de seguridad móvil. Mantenga el navegador y el sistema operativo actualizado actualizados con la última y más segura versión, y cerciórese de que las actualizaciones de seguridad son siempre realizadas. Mantenga su PC o laptop protegido con un sistema de seguridad basado en cloud que pueda bloquear las amenazas antes de que incluso alcancen su equipo y eviten la pérdida de datos. – See more at: http://www.revistacloudcomputing.com/2012/09/es-seguro-el-cloud-computing/#sthash.3xeJLnTs.dpuf

Código ASCII


ascii

ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información), pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.

El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1, que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.

ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 caracteres no imprimibles, de los cuales la mayoría son caracteres de control que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).

Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.

Servidor HTTP Apache


apache

El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1[2] y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo.

El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation.

Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.

Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por Netcraft[3] ).

La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.

Android


 

 

 

 

e4674-inv2

Android es un sistema operativo basado en el kernel (núcleo) de Linux. Fue diseñado principalmente para dispositivos móviles con pantalla táctil, como teléfonos inteligentes o tablets; y también para relojes inteligentes, televisores y automóviles. Inicialmente fue desarrollado por Android Inc., empresa que Google respaldó económicamente y más tarde, en 2005, compró.[9] Android fue presentado en 2007 junto la fundación del Open Handset Alliance (un consorcio de compañías de hardware, software y telecomunicaciones) para avanzar en los estándares abiertos de los dispositivos móviles.[10] El primer móvil con el sistema operativo Android fue el HTC Dream y se vendió en octubre de 2008.[11] Los dispositivos de Android venden más que las ventas combinadas de Windows Phone y IOS.

 

d2d99-inv1

El éxito del sistema operativo se ha convertido en objeto de litigios sobre patentes en el marco de las llamadas «Guerras por patentes de teléfonos inteligentes» (en inglés, Smartphone patent wars) entre las empresas de tecnología.[16] [17] Según documentos secretos filtrados en 2013 y 2014, el sistema operativo es uno de los objetivos de las agencias de inteligencia internacionales.

La versión básica de Android es conocida como Android Open Source Project (AOSP).[18]

Archivos (files) NTFS


edu

NTFS (del inglés New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7 y Windows 8. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.

NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.

Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).

Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiB libres.[cita requerida]

 

 

 

 

Escribir aplicaciones con Visual C#


carlosfmur1948:

Creo fundamental porque es .NET

Originalmente publicado en Informática Educativa:

C0

C# es un lenguaje orientado a objetos con seguridad en el tratamiento de tipos, que es a la vez sencillo y potente y permite a los programadores crear una gran variedad de aplicaciones. Combinado con .NET Framework, Visual C# permite la creación de aplicaciones para Windows, servicios web, herramientas de base de datos, componentes, controles y mucho más.

Esta sección contiene información sobre distintas tecnologías de plataformas de Microsoft en las que puede basar las aplicaciones de C#.

C1

Entre sus utilidades, mencionamos:

Utilizar la Biblioteca de clases de .NET Framework (Visual C#)

Describe la utilización de los tipos de la biblioteca de clases de .NET Framework en proyectos de Visual C#.

Crear aplicaciones Web ASP.NET (Visual C#)

Describe la utilización del editor de código de C# en Visual Web Developer para crear aplicaciones Web con páginas de código subyacente en C#.

Crear aplicaciones de Windows Forms (Visual C#)

Describe cómo utilizar los formularios Windows Forms para…

Ver original 153 palabras más

METODOLOGÍA DEL AJUSTE POR INFLACIÓN


infl

 

 

 

Contenido:Ajuste Contable por Inflación 1- Introducción

2- Concepto de Ganancia y Capital a mantener

3- Problema de la unidad de medida

4- Primer Ejemplo

5- Problemas de la Contabilidad Histórica

6- Metodología del Ajuste por Inflación

6-1 Rubros Monetarios y No Monetarios

6-2 Procedimiento de ajuste a los rubros no monetarios

6-3 Índices aplicables

7- Proceso para realizar el Ajuste de los Estados Contables

8- Segundo Ejemplo

9- Bibliografía

METODOLOGÍA DEL AJUSTE POR INFLACIÓN

Rubros Monetarios y No Monetarios
Procedimiento de ajuste a los rubros no monetarios
Índices aplicables

Rubros Monetarios y No Monetarios

Dentro de los elementos que componen el activo, pasivo y patrimonio neto de un ente, podemos hacer una distinción en su comportamiento frente a la inflación

Monetarios Son aquello que siempre se encuentran expresados en moneda de poder adquisitivo del momento (ej.: disponibilidades, cuentas a cobrar y a pagar, etc.). La tenencia de este tipo de bienes genera pérdidas o ganancias por exposición a la inflación
No Monetarios Son aquellos que están expresados en moneda de poder adquisitivo correspondiente al momento de su incorporación al patrimonio del ente (Ej.: bienes de uso capital, ventas, etc.). Estos bienes no generan resultados por exposición a la inflación, pero deben ser ajustados al cierre del Ejercicio Económico a los efectos de homogeneizar su presentación en los Estados Contables exponiendo cifras de igual poder adquisitivo.

Lo expuesto puede resumirse:

Concepto Monetarios No Monetarios
Están expresados en Moneda del momento Actual De la fecha de adquisición del bien
Deben ajustarse para que queden expresados en moneda de cierre NO SI
Genera resultados por Exposición a la Inflación SI NO

Ejemplo:

Capital al inicio 1.000, – en efectivo
Estado Patrimonial es:
Caja 1.000.- Capital 1.000.-

Al cierre del Ejercicio si no hubo actividades y la inflación fue del 100 por ciento, diremos que el Capital a Mantener es de 2.000,- y el Resultado Ajustado por Inflación es Pérdida 1.000.- (Surge de comparar 2.000,.- de Capital a Mantener y 1.000 de Patrimonio Ajustado. El Patrimonio Ajustado corresponde a 1.000,- de Caja.)

Ahora debe quedarnos claro que el hecho que produce la pérdida por inflación es el haber mantenido el Capital en Caja es decir que el rubro monetario “Caja” no debe ajustarse pero si genera “resultado por Exposición a la Inflación”

Si el aporte hubiera sido en Bienes de Uso el estado patrimonial al inicio sería:

Bienes de Uso 1.000 Capital 1.000

y al cierre deberíamos ajustar ambos rubros, quedando el Estado Patrimonial:

Bienes de Uso 2.000 Capital Resultado 2.000

Ambos rubros, no monetarios, se ajustan pero no producen resultados por exposición a la inflación.
Volver

Procedimiento de ajuste a los rubros No Monetarios

El método consiste en:

  1. a) Determinar la fecha de origen de las distintas partidas que componen e integran el rubro

Ejemplo

Rubros Bienes de Uso $ 100.000 Cierre Balance 31/12/83

Se compone de:

1 maquinaria tipo zz fecha compra 1/1/83 $ 25.000
1 rodado marca xx fecha compra 5/7/83 $ 35.000
1 terreno fecha compra 10/11/83 $ 40.000
  1. b) Se determinan los coeficientes de ajuste que surgen de relacionar el índice precios del mes de cierre (Fecha de incorporación de los bienes o ajustes)

Ej: Para la maquinaria tipo zz el coeficiente es igual a

Indice Precios 12/83
=
Indice Precios 1/83
  1. c) Determinar el valor ajustado del rubro, resultante de multiplicar el importe de a) por el coeficiente que surge de b).

Asimismo el valor ajustado debe siempre ser comparado con el valor de mercado con el objetivo de no apartarse de la norma general de valuación: costo o mercado el menor (para rubros del activo) y costo o mercado el mayor (para rubros del pasivo).
Volver

Índices Aplicables

El índice de precios a utilizar a los efectos de practicar el ajuste por inflación debe tener ciertas características a saber:

1) que mida en forma objetiva la variación en el poder adquisitivo de la moneda

2) que sea de conocimiento público, de fácil acceso y que se publique en forma habitual

3) Debe ser único para todos los rubros no monetarios que informen el Estado Contable

Diversas normas legales y profesionales consideran que el Índice de precios más adecuado es el Índice de Precios al por Mayor – Nivel General, publicado por el INDEC.

Cuando la determinación de la fecha de origen de las distintas partidas de un rubro se torna muy dificultosa o imposible, en esos casos se considera aconsejable utilizar promedios de un determinado período (Ej. Coef. promedio trimestral, semestral, anu

Crádito:http://www.economicas-online.com/AjusteContporInflacion-Metodologia.htm

 

[ Principal ] [ Página superior ]Envíe un mensaje a webmaster@economicas-online.com si tiene preguntas o comentarios sobre este sitio. Copyright © 2000-2008 Económicas On Line Ultima modificación: Sunday, March 16, 2008

Relacionar datos de distintas tablas en Excel


Originalmente publicado en Informática Educativa:

Para la Modelización de datos en Excel, encontramos la necesidad de saber como se pueden relacionar los datos de dos tablas distintas.

http://temporaexcel.blogspot.com.ar/2011/09/modelizacion-de-datos-en-excel.html

imagen1

Es necesario crear en cada tabla unos campos de enlace llamados “campos clave” y que estos podían ser claves primarias (primary keys) o claves externas (foreing keys).

Relacionar tablas

Dicho de forma coloquial, relacionar dos tablas, es conseguir que, estando en una tabla nº 2, se pueda elegir un dato de un registro de la tabla nº 1 y automáticamente aparezcan en la tabla nº 2 los datos asociados a ese registro.

Por ejemplo: estando en una tabla que registra las nóminas mensuales, cuando seleccionamos el trabajador a quien corresponde los datos de la nómina que estamos registrando, aparezca en el campo de al lado el área a la que pertenece dicho trabajador.

PASO 1) Definir un “Nombre al rango” donde están los datos a enlazar

En…

Ver original 386 palabras más

Excel: evaluar un proyecto de inversión: 6 pasos


 

Saturday, 9 August 2014

Excel: evaluar un proyecto de inversión: 6 pasos

Evaluar un proyecto de inversión con Excel
Excel incluye un conjunto de funciones que procesan inversiones y flujos netos de caja aplicando los criterios que toman en cuenta el valor cronológico del dinero en el tiempo, a partir de los cuales se obtienen indicadores de la rentabilidad del proyecto en términos absolutos o relativos, los cuales son necesarios para una adecuada toma de decisiones de inversión o financiamiento. Excel permite analizar de una manera muy rápida el resultado de la evaluación de proyectos, para este efecto pueden usarse las diversas funciones financieras con las que cuenta. Las siguientes son las principales funciones que ha desarrollado Excel para la evaluación de proyectos e inversiones:
 Valor Actual Neto (VNA)
Devuelve el Valor Actual neto o Valor Presente Neto de una anualidad general cuya inversión inicial empieza a fines del primer período y los flujos futuros de caja que ocurren a fines de cada período no necesariamente tienen que ser uniformes.
Sintaxis
VNA(tasa; valor1; valor2, ,,,,)
Tasa Interna de Retorno(TIR)
Devuelve la Tasa Interna de Retorno en proyectos de inversión o financiación donde los flujos de caja no necesariamente son constantes, pero los plazos entre dichos flujos si son uniformes. El argumento valores debe contener por lo menos un valor negativo y uno positivo para calcular la TIR.
Sintaxis
TIR(valores; estimar)

  • Ejemplo1 Calcule el valor presente neto de un proyecto cuyo diagrama de flujo de caja trimestral es el siguiente: -10000, 3000, 3500, 5000. El costo de oportunidad es del 5% efectivo trimestral

Tasa : 5%
Valor1: -10000, valor2: 3000, valor3: 3500, valor4: 5000
Solución:
VNA(5%; -10000; 3000; 3500; 5000) = 334.22
TIR(-10000;3000;3500;5000; 5%) = 6.71%

Evaluar un proyecto de inversión

1 dSi bien ninguna herramienta o predicción Evaluar cada proyecto con un sistema estructurado de análisis aumenta las probabilidades de éxito.puede garantizar el éxito de una inversión, abordar el problema siguiendo un sistema estructurado de análisis aumentará, sin dudas, las probabilidades de éxito. Seguí los pasos que detallamos a continuación para evaluar tus próximos proyectos:
Paso 1. Definir el proyecto de inversión. Esta etapa es de carácter cualitativo y en ella, antes de proponer la solución en forma de un proyecto de inversión, hace falta describir el problema. Por ejemplo, en una pizzería el problema puede ser el crecimiento de la demanda que no se puede responder de forma adecuada con los hornos instalados. O en un local de ropa exclusiva, la apertura de un local separado para outlet, de manera de no afectar el posicionamiento logrado. Así, el proyecto de inversión, será en consecuencia una solución al problema identificado (ver “Toma de decisiones”, para más información sobre cómo generar alternativas y criterios de selección).
Paso 2. Realizar el estudio de mercado. Es clave para estimar si hay demanda potencial para que el proyecto se sostenga en el tiempo y dé los beneficios que se esperan. La profundidad del análisis estará definida por el monto previsto de inversión y la complejidad del emprendimiento. Mientras que la compra de una máquina para una costurera independiente podrá no requerir más que una breve estimación de aumentos de pedidos en base a las tendencias de moda, la apertura de una fábrica de ladrillos con importantes inversiones en planta y maquinarias va a precisar un análisis de mercado completo.
Paso 3. Realizar el análisis técnico. Sobre la base de la demanda estimada en el punto anterior y la naturaleza del proyecto, se debe definir su tamaño, dónde se va a usar o ubicar, qué preparación o capacitación requiere y demás aspectos técnicos relevantes para determinar la inversión inicial y estimar los costos futuros.
Paso 4. Definir los parámetros económicos. En ésta etapa es necesario definir la inversión inicial y cuantificar tanto los beneficios (que a veces pueden ser un ahorro) como los costos que va a generar el proyecto, y usar esta información para construir un cuadro de flujos de fondos para la vida útil de la inversión (ver “Flujos de fondos: 6 errores comunes” y “Cómo armar un flujo de fondos”). En este paso, vale tener en cuenta que factores como los aumentos de costos claves o los cambios drásticos de demanda pueden generar escenarios negativos o positivos para el proyecto, que merecen ser analizados en cuadros de flujos separados.
Paso 5. Calcular indicadores clave. A partir de los flujos de fondos se puede estimar la rentabilidad del proyecto usando indicadores financieros. Estos valores permiten comparar fácilmente entre proyectos alternativos. Los que se emplean con mayor frecuencia son:
  • Valor Actual Neto (VAN), que permite equiparar a valor presente el flujo de fondos.
  • Tasa Interna de Retorno (TIR), que indica la rentabilidad intrínseca del proyecto.
  • Payback o periodo de recuperación de capital, que indica en cuánto tiempo se puede recuperar el desembolso inicial del proyecto.

Paso 6. Comparar resultados y expectativas. Con el proyecto definido, la demanda estimada, beneficios y costos analizados, y varios indicadores financieros calculados, resta comparar los datos obtenidos con las expectativas acerca del proyecto: ¿Son mis objetivos de facturación coherentes con la inversión y la demanda? ¿Existe alguna solución alternativa más rentable al problema que trato resolver? Si las respuestas halladas no satisfacen las expectativas, es necesario revisar el proyecto o hacer ajustes antes de ponerlo en marcha.

Fuente: http://www.gerencie.com/evaluacion-del-proyecto-con-excel.html
CMSTools.showInvalidBrowser = falEditar Perfil

Texto original


EXCEL: Percibido y devengado: dos formas de contabilizar


 

 Tuesday, 5 August 2014

EXCEL: Percibido y devengado: dos formas de contabilizar

Percibido y devengado: dos formas de contabilizar
AUTOR: Equipo editorial de Buenos Negocios http://www.buenosnegocios.com/notas/697-percibido-y-devengado
No necesitás ser un experto contable para operar tu negocio, pero entender estos criterios básicos te ayudará a tomar mejores decision
 arrIdsIndex = 0;  arrIds[arrIdsIndex] = ‘2365’; arrIdsIndex++;

Percibido y devengado: dos formas de contabilizar

 arrIdsIndex = 0;

1 de 1

 options = {active:’.activeItem’, inactive:’.inactiveItem’, itemClass:’.itemGallery’, listThumbClass:’.listGalleryThumb’, scrollThumbClass:’.scrollGalleryThumb’, childSelector:’.itemGalleryThumb’, childSelectorVideos:’.itemGalleryVideoThumb’, prevThumb:’.galleryPrevThumb’, nextThumb:’.galleryNextThumb’, byPage:7, idsImg:arrIds, idsVids:arrIdsVideo }; if(typeof(Player_Object_1359_639) != “undefined”){ options.player = Player_Object_1359_639; } addVideoFotogaleria(“Object_1359_639″,options); addSlider(“Object_1359_639″,{autoPlay:false,infoClass : ‘numeracion’ ,itemStyle:{position:”},itemInActive:’itemActive’});

DOCUMENTOS RELACIONADOS
La forma de registrar ganancias y de reconocerLejos de ser formas contrapuestas de entender a la empresa, los criterios de lo percibido y de lo devengado se complementan para interpretar de forma integral la compleja realidad de la circulación del dinero. gastos tiende a generar dudas teóricas a la hora de abordar un proyecto de inversión o una decisión importante en la empresa. ¿Tener en cuenta el hecho económico o el financiero? ¿En quémomento y para qué considerar cada uno? Según el objetivo del análisis y el tipo de herramienta que se utilice, puede ser recomendable acudir al criterio contable de lo percibido o al de lo devengado. Vamos a ver a continuación, qué son estos principios y qué papel pueden cumplir en la toma de decisiones en unapyme.

  • El criterio de lo devengado. Este método reconoce un hecho económico (una venta, una compra, una prestación de servicio, etc.) sin preocuparse de los efectos del movimiento de efectivo que genera. A modo de ejemplo práctico, si estás inscripto en el régimen general y hacés una venta a plazo, poco importará para la determinación del IVA a pagar del mes el hecho de que vas a cobrar el dinero de la venta dentro de 60 días; el impuesto en cuestión tiene en cuenta la ocurrencia de la operación, no sus efectos financieros futuros, y así debe pagarse sobre lo facturado. En general, éste es el criterio a usar cada vez que tengas que planificar la estrategia impositiva y contable de tu empresa, decidir políticas de ventas a plazo o prepararte para contraer un préstamo.
  • El criterio de lo percibido. Este método reconoce los movimientos de caja sin considerar cuándo se han producido los hechos económicos que los ocasionan, es decir, que se enfoca en los aspectos financieros. Por ejemplo, si considerás vender el camión de reparto de tu empresa, ¿aceptarás cuotas o vas a preferir un pago al contado? ¿Podés descontar un cheque con fecha futura para hacer pagos que necesitás realizar hoy? ¿Si invertís mañana $100.000 en un negocio que comenzará a operar y generar ingresos dentro de un año, deberán los réditos compensar el tiempo ocioso? En general, siempre y cuando la decisión que se discute dependa más de la liquidez disponible que de la solvencia económica, conviene usar el método de lo percibido. Para armar un flujo de fondos, por ejemplo, el criterio de lo percibido es ideal porque describe eficientemente a la generación de dinero en efectivo dejando de lado a la generación del resultado contable.

En la práctica, los criterios de lo percibido y de lo devengado, lejos de ser formas contrapuestas de entender la administración, se complementan para interpretar de forma integral a la compleja realidad de la circulación de dinero en la vida diaria de un negocio. Si querés profundizar, repasá los ejemplos y los links en esta nota y no dudes enconsultar con tu contador o asesor financiero.

AUTOR: Equipo editorial de Buenos Negocios

VER PERFIL

var nombreUsuario = Cookie.read(“CMSFrontendLoginUsuario”); var nombre=””; var apellido=””; var email = Cookie.read(“CMSFrontendLoginEmail”); if(nombreUsuario != “” && nombreUsuario != null){ nombreUsuario = nombreUsuario.replace(/\+2\+|\+2|\+/g,” “).split(” “); nombre= nombreUsuario[0]; apellido = nombreUsuario[nombreUsuario.length-1]; } if(email == null || email == “null”){ email = “”; } $(“helpNombre”).value = nombre ; $(“helpApellido”).value = apellido ; $(“helpEmail”).value = email; window.closeMilk = function() { parent.milkbox.close(true); }; window.sendOk = function(){ sTriggerEvent(‘events,eVar24,prop14′, ‘event9′, ‘Contacto Exitoso’, ‘Contacto Exitoso’); var box = new MooDialog.Alert(“Su mensaje fue enviado correctamente”); box.overlay.close(); setTimeout(function(){ box.close() ; parent.milkbox.close(true); },2500); Pymes.abrirBoxAyuda(); $(“CaptchaHelp”).src = $(“CaptchaHelp”).src+”?rand=”+Math.random(); $(“helpNombre”).value = nombre ; $(“helpApellido”).value = apellido ; $(“helpEmail”).value = Cookie.read(“CMSFrontendLoginEmail”); $(“comentario”).value = “Dejá tu consulta aquí” ; $(“builCaptcha”).value = “” ; }; window.sendContactoAyuda = function(){ var myRequest = new Request({ url : ‘../_post/pymes/validarCaptcha.php’, data : {builCaptcha:$(“builCaptcha”).value}, method : ‘get’, onSuccess : function(responseText){ obj = JSON.decode(responseText); if(typeof(obj.error) == “undefined”){ var myRequest = new Request({ url : ‘../_post/pymes/enviar_contacto.php’, data : { comentario : $(“comentario”).value, nombre : $(“helpNombre”).value, apellido : $(“helpApellido”).value, email : $(“helpEmail”).value }, method : ‘get’, onSuccess : sendOk }); myRequest.send(); }else{ $(“CaptchaHelp”).src = $(“CaptchaHelp”).src+”?rand=”+Math.random(); alert(“El código de seguridad es incorrecto”); } } }); myRequest.send(); }; var lazyLoad = new LazyLoad({type : ‘onDemand’ , isBackend : false})

Texto original


Excel: situación patrimonial


Monday, 4 August 2014

Excel: situación patrimonial

lanilla de excel para Estado de Situación Patrimonial resume de manera simple los activos corrientes y no corrientes de una empresa, así como el pasivo y patrimonio neto.
La equivalencia contable exige que el activo sea igual al patrimonio neto más pasivo. La planilla advierte automáticamente en el caso que esta equivalencia no se esté dando
En cada momento del tiempo es necesario tener conocimiento del estado financiero en que se encuentra una empresa.
El estado de situación patrimonial es un informe financiero que detalla mediante el activo, el pasivo y el patrimonio neto, el estado en que se encuentra la compañía.
Los activos son todas las cuentas que reflejan los valores con que cuenta la empresa para poder obtener dinero.
Los pasivos son las obligaciones que tiene la empresa y que le implicarán futuros egresos de dinero.
El patrimonio neto está compuesto por los aportes de los propietarios de la empresa más los resultados no distribuidos.

Texto original


Excel: Tasa interna de retorno


 Excel: Tasa interna de retorno

Excel: Tasa interna de retorno

La tasa interna de retorno (TIR) es una tasa de rendimiento utilizada en el presupuesto de capital para medir y comparar la rentabilidad de las inversiones. También se conoce como la tasa de flujo de efectivo descontado de retorno. En el contexto de ahorro y préstamos a la TIR también se le conoce como la tasa de interés efectiva. El término interno se refiere al hecho de que su cálculo no incorpora factores externos (por ejemplo, la tasa de interés o la inflación).
tasa interna de retorno tir

Definición de la TIR

La tasa interna de retorno de una inversión o proyecto es la tasa efectiva anual compuesto de retorno o tasa de descuento que hace que el valor actual neto de todos los flujos de efectivo (tanto positivos como negativos) de una determinada inversión igual a cero.
En términos más específicos, la TIR de la inversión es la tasa de interés a la que el valor actual neto de los costos (los flujos de caja negativos) de la inversión es igual al valor presente neto de los beneficios (flujos positivos de efectivo) de la inversión.
Las tasas internas de retorno se utilizan habitualmente para evaluar la conveniencia de las inversiones o proyectos. Cuanto mayor sea la tasa interna de retorno de un proyecto, más deseable será llevar a cabo el proyecto. Suponiendo que todos los demás factores iguales entre los diferentes proyectos, el proyecto de mayor TIR probablemente sería considerado el primer y mejor realizado.

Fórmula de la TIR

formula tir
donde
t – el tiempo del flujo de caja
i – la tasa de descuento (la tasa de rendimiento que se podría ganar en una inversión en los mercados financieros con un riesgo similar) .
Rt – el flujo neto de efectivo (la cantidad de dinero en efectivo, entradas menos salidas) en el tiempo t. Para los propósitos educativos, R0 es comúnmente colocado a la izquierda de la suma para enfatizar su papel de (menos) la inversión.

<font class="hiddenSpellError" data-mce-bogus="1" pre="font " size=”5″>

Advertencia: este sitio requiere el uso de scripts que su explorador no permite actualmente. Vea cómo habilitar los scripts.

TIR

Devuelve la tasa interna de retorno de los flujos de caja representados por los números del argumento valores. Estos flujos de caja no tienen por que ser constantes, como es el caso en una anualidad. Sin embargo, los flujos de caja deben ocurrir en intervalos regulares, como meses o años. La tasa interna de retorno equivale a la tasa de interés producida por un proyecto de inversión con pagos (valores negativos) e ingresos (valores positivos) que ocurren en períodos regulares.

Sintaxis
TIR(valores;estimar)
Valores es una matriz o una referencia a celdas que contienen los números para los cuales desea calcular la tasa interna de retorno.

  • El argumento valores debe contener al menos un valor positivo y uno negativo para calcular la tasa interna de retorno.
  • TIR interpreta el orden de los flujos de caja siguiendo el orden del argumento valores. Asegúrese de introducir los valores de los pagos e ingresos en el orden correcto.
  • Si un argumento matricial o de referencia contiene texto, valores lógicos o celdas vacías, esos valores se pasan por alto.

Estimar es un número que el usuario estima que se aproximará al resultado de TIR.

  • Microsoft Excel utiliza una técnica iterativa para el cálculo de TIR. Comenzando con el argumento estimar, TIR reitera el cálculo hasta que el resultado obtenido tenga una exactitud de 0,00001%. Si TIR no llega a un resultado después de 20 intentos, devuelve el valor de error #¡NUM!
  • En la mayoría de los casos no necesita proporcionar el argumento estimar para el cálculo de TIR. Si se omite el argumento estimar, se supondrá que es 0,1 (10%).
  • Si TIR devuelve el valor de error #¡NUM!, o si el valor no se aproxima a su estimación, realice un nuevo intento con un valor diferente de estimar.

Observaciones
TIR está íntimamente relacionado a VNA, la función valor neto actual. La tasa de retorno calculada por TIR es la tasa de interés correspondiente a un valor neto actual 0 (cero). La fórmula siguiente demuestra la relación entre VNA y TIR:
VNA(TIR(B1:B6),B1:B6) es igual a 3,60E-08 [Dentro de la exactitud del cálculo TIR, el valor 3,60E-08 es en efecto 0 (cero).]

Ejemplo
El ejemplo puede resultar más fácil de entender si lo copia en una hoja de cálculo en blanco.
Mostrar¿Cómo?

  1. Cree un libro o una hoja de cálculo en blanco.
  2. Seleccione el ejemplo en el tema de Ayuda. No seleccione los encabezados de fila o de columna.
Seleccionar un ejemplo de la Ayuda
Seleccionar un ejemplo de la Ayuda
  1. Presione CTRL+C.
  2. En la hoja de cálculo, seleccione la celda A1 y presione CTRL+V.
  3. Para alternar entre ver los resultados y ver las fórmulas que devuelven los resultados, presione CTRL+` (acento grave) o, en el menú Herramientas, elija Auditoría de fórmulas y, a continuación, haga clic en Modo de auditoría de fórmulas.
1
2
3
4
5
6
7
A B
Datos Descripción
-70.000 Costo inicial de un negocio
12.000 Ingresos netos del primer año
15.000 Ingresos netos del segundo año
18.000 Ingresos netos del tercer año
21.000 Ingresos netos del cuarto año
26.000 Ingresos netos del quinto año
Fórmula Descripción (Resultado)
=TIR(A2:A6) Tasa interna de retorno de la inversión después de cuatro años (-2%)
=TIR(A2:A7) Tasa interna de retorno después de cinco años (9%)
=TIR(A2:A4;-10%) Para calcular la tasa interna de retorno de la inversión después de dos años, tendrá que incluir una estimación (-44%)

<img id="DCSIMG” src=”http://m.webtrends.com/dcs0junic89k7m2gzez6wz0k8_7v8n/njs.gif?dcsuri=/nojavascript&WT.js=No” alt=”” class=”cdMetricsImage” />

Texto original


Elementos de de contabilidad simplificada en Excel


Originalmente publicado en Informática Educativa:

Ver original 25 palabras más

Excel 2013: Proyectar pérdidas y ganancias


Originalmente publicado en Informática Educativa:

Haga click para ampliar la tabla de abajo.

GyP

Determina tus ganancias. Necesitas conocer la cantidad de dinero que debes producir cada mes. Esta cifra es generalmente la cantidad de las ventas. Las nuevas empresas pueden ser capaces de obtener estándares de la industria, donde un negocio ya establecido debe ser capaz de consultar los registros del año anterior.

pig1
1.
Conoce tus gastos variables. Tus gastos son lo que se considera pérdida. Un gasto variable es cualquier gasto que no tiene una tasa establecida por mes. Si es posible, promedia tus gastos variables del año pasado. Para un negocio nuevo, calcula cuales serán estos gastos.
2.
Calcula tus gastos fijos. Cualquier pago que realices sobre una base mensual, es decir, que sea el mismo cada mes, es un gasto fijo. Tus gastos fijos pueden incluir cosas como el pago del alquiler, préstamos o salarios. Estos gastos se añaden a los gastos…

Ver original 270 palabras más

Excel 2010 – Funciones financieras


Originalmente publicado en Informática Educativa:

Funciones financieras

Función Descripción
AMORTIZ.LIN Devuelve   la amortización de cada uno de los períodos contables
AMORTIZ.PROGRE Devuelve   la amortización de cada período contable mediante el uso de un coeficiente de   amortización
CANTIDAD.RECIBIDA Devuelve   la cantidad recibida al vencimiento de un valor bursátil completamente   invertido
CUPON.DIAS Devuelve   el número de días del período (entre dos cupones) donde se encuentra la fecha   de liquidación
CUPON.DIAS.L1 Devuelve   el número de días desde el principio del período de un cupón hasta la fecha   de liquidación
CUPON.DIAS.L2 Devuelve   el número de días desde la fecha de liquidación hasta la fecha del próximo   cupón
CUPON.FECHA.L1 Devuelve   la fecha de cupón anterior a la fecha de liquidación
CUPON.FECHA.L2 Devuelve   la fecha del próximo cupón después de la fecha de liquidación
CUPON.NUM Devuelve   el número de pagos de cupón entre la fecha de liquidación…

Ver original 747 palabras más