⧭buenos días muchachos hoy les vengo a mostrar un poco de información de google drive.
gracias espero que les guste muchachos
lunes, 16 de septiembre de 2019
lunes, 9 de septiembre de 2019
PROYECTO TECNOLÓGICO ESCOLAR
- SALUDO:
- ¿QUE ES UN PETE ?
- IMPACTO Y AL MACE DE UN PTE
- FASES DE UN PTE (EXPLICADOS-ILUSTRADOS )
- 5 EJEMPLOS DE PTE (ILUSTRADOS Y RESUMIDOS )
- 3 PROPUESTAS PERSONALES PTE (TÉCNICA-ENTORNO PRÓXIMO )
- PREGUNTA
- DESPEDIDA
SALUDO :
Buenos días queridos compañeros espero no estén bravos por no haberles hablado.espero que tenga un buen días hoy, y espero que la pasen super bien.
¿QUE ES UN PTE?
El presente proyecto se basa en la elaboración de un prototipo de una banda transportadora de panela la cual tiene movimiento continuo como posee un circuito eléctrico en serie triple permitiendo una mejor higienización del producto en los trapiches de San José de Pare.
Dicha maquina se realizara con operadores tecnológicos que se encargaran del movimiento de la panela, operadores mecánicos que se encargan de dicha estructura tenga el funcionamiento adecuado es decir, que se mueva con más facilidad y más rapidez para que la panela sea transportado a su destino final .
De igual manera muestra un proyecto innovador en la agroindustria panelera de nuestra región, dando a conocer una maquina más práctica para el transporte de panela para tener la planta con la higiene requerida.
IMPACTO Y ALCANCE DE UN PTE :
Esto no es otra cosa que definir de forma clara y univoca el objetivo que se persigue con el proyecto y cuya consecución marcará la finalización con éxito de este. En aquellos proyectos divididos por fases, la definición de los objetivos deberá ser efectuada por fase y para el conjunto del proyecto.En aquellos proyectos que se ejecutan para terceros, la definición del alcance se empieza durante la preparación de la oferta en la fase comercial y se define totalmente durante las primeras reuniones con el cliente, por lo que es participe o conozca el trabajo realizado en esta fase.Pues básicamente porque todas las actividades que componen el proyecto o la fase van a estar enfocadas a conseguir este objetivo, por lo que los recursos, plazos, costes, tareas, etc que necesitemos considerar en el proyecto van a depender de este. A parte este objetivo va determinar la finalización del proyecto (y el cobrar cuando el proyecto se realiza para terceros), por lo que una indefinición en este punto puede implicar dificultades.
FASES DE UN PTE :
FACE1: Se lleva a cabo una tormenta de ideas o se busca información si no sabemos solucionarlo, podemos recurrir a tres fuentes:
- Información escrita (libros, revistas Internet)
- Información oral, entrevista a profesionales fabricantes usuarios etc
- Análisis de objetos tecnológicos
2. DISEÑO
De todas las ideas surgidas realizo un boceto de un par de ellas y decido cual realizar según se adapte mejor a la propuesta y condiciones
En el diseño elegido realizaré los siguientes planos: Croquis, perspectiva, vistas, despiece, electricidad y mecanismos.
En el diseño elegido realizaré los siguientes planos: Croquis, perspectiva, vistas, despiece, electricidad y mecanismos.
3. Planificación
Llevo a cabo el listado de herramientas y materiales que voy a necesitar. Realizo la hoja de proceso donde llevo a cabo los pasos a seguir para su construcción con que herramientas se va a realizar, que material necesitamos y quien lo va a realizar y cuanto va a tardar. Después calculo el presupuesto de todo el proyecto.
4. Construcción
Se lleva a cabo su realización, siguiendo la hoja de proceso que es el plan de construcción que nos hemos trazado
5 EJEMPLOS DE PTE :
Un proyecto tecnológico se desarrolla cuando se crear una necesidad de soluciona un problema que requiere un proyecto para resolver cierto problema que necesita la construcción de una maquina, artefacto, etc.
Para desarrolla un proyecto tecnológico el necesario seguir las siguientes fases:
1. Planteamiento del problema
2. Diseño de proyecto
3. Organización y planeación de proyecto
4. Ejecución de proyecto
5. Evaluación de proyecto.
Planteamiento del problema
Aquí el necesario especificar muy bien el problema que presenta la necesidad de solución, también se debe incluir la posible soluciones a esta necesidad.
3 PROPUESTAS PERSONALES PTE (TÉCNICA-ENTORNO PRÓXIMO)
1= ENSEÑAR UNA INICIATIVA PARA UN PROYECTO TECNOLOGICO SOBRE LOS ESTUDIANTES SOBRE EL CONTROL DE APRENDER ALA TECNOLOGIA
2=CENTRALIZAR LA ENSEÑANZA Y EL APRENDIZAJE CON EL OBJETIVO DE ESTUDIO DE LA TECNOLOGÍA
CREAR UNAS NUEVAS ESTRATEGIAS PARA MEJORAR
PREGUNTA :QUE TAL LES PARECIÓ MI TRABAJO E EXPOCICION SOBRE ESTE TEMA
2=CENTRALIZAR LA ENSEÑANZA Y EL APRENDIZAJE CON EL OBJETIVO DE ESTUDIO DE LA TECNOLOGÍA
CREAR UNAS NUEVAS ESTRATEGIAS PARA MEJORAR
PREGUNTA :QUE TAL LES PARECIÓ MI TRABAJO E EXPOCICION SOBRE ESTE TEMA
DESPEDIDA ESPERO QUE LES AYA GUSTADO :D GRACIAS
ASTA PRONTO .
ASTA PRONTO .
lunes, 6 de mayo de 2019
🔄Hola Queridos compañeros como están,les quería pedir una gran disculpa a todos ustedes por haberlos abandonado todo estos días.porque estaba de viaje y muy ocupado en mis estudios entonces pues primero el estudios y después ustedes.que tengan un lindo y hermoso días 😎👍👌
PROGRAMACIÓN DE SOFTWARE
Conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo y hallar la solución de un tipo de problemas.
PROGRAMACIÓN DE SOFTWARE
Conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo y hallar la solución de un tipo de problemas.
diagrama de flujo de datos
un diagramara de flujo de datos traza el flujo de la información para cualquier proceso o sistema.emplea símbolos definidos como retangulos ,súrculos y flechas
programación de bloqueo
La programación por bloques es un software el cual nos permite aprender a programar desde niños, mediante el uso de sencillas y muy básicas conexiones de gráficas, haciendo uso de la gran variedad de herramientas que este nos ofrece.
scratch
es un anglicismo que significa literalmente 'rayar' o 'arañar'. Tiene distintos significados según el ámbito en el que se aplique.
app inventor
AppInventor es un entorno de desarrollo de software creado por Google para la elaboración de aplicaciones destinadas al sistema operativo de Android. El lenguaje es gratuito y se puede acceder fácilmente de la web. Las aplicaciones creadas con AppInventor están limitadas por su simplicidad, aunque permiten cubrir un gran número de necesidades básicas en un dispositivo móvil.
lunes, 4 de marzo de 2019
SEGURIDAD Y LEYES DIGITALES
Hola Amigos !!⧭
Hoy Hablaremos Un Poco de Las Leyes Digitales y de mas
La Ley digital es una de estas aplicaciones que podemos usar para mejorar la gestión de los distintos temas jurídicos que se pueden presentar en una empresa.
LEYES DIGITALES :La capacidad de procesamiento se duplica cada doce meses
ECONOMÍA DE ESCALA : Si hacemos grandes producciones
ECONOMÍA DE RED: El Valor de una red tecnologica es proporcional al cuadro de los usuarios
LEY DE AMARA : A corto plazo tendemos a sobestimar el efecto de la tecnologia
FIRST OF MARKET:Somos los primeros en ganar confianza DERECHOS DE AUTOR
Es un termino jurídico establecido que describe y determina los derechos que tienes los creadores o autores.
DELITOS CIBERNETICOS :
En Este Sentido Los delitos Ciberneticos Son Todos Aquellos actos y sentidos
¿Cuáles son los tipos de delitos cibernéticos más frecuentes?
Hoy en día la delincuencia cibernética ha creado una industria que genera miles de millones de dólares de ingresos cada año, gran parte de estos son fraudulentos. Se calcula que circulan más de tres mil billones de dólares cada año, y que perjudica a más de un millón de usuarios por día, lo que equivale a catorce víctimas por segundo.
Los delitos cibernéticos que son más frecuentes están relacionados con los agravios y calumnias, el acoso, la pornografía infantil, los derechos de propiedad intelectual y/o industrial, el fraude entre otras, pero principalmente con el robo y la usurpación de la identidad de las personas.
Las técnicas más empleadas para ello son principalmente tres:
El hacking: es el acceso de manera remota al ordenador sin autorización del usuario.
El phishing: Consiste en hacerse pasar por una persona o empresa de confianza, generalmente usan el correo electrónico, mensajería instantánea, redes sociales para engañar a los destinatarios con el fin de que éstos les revelen sus datos personales, bancarios, credenciales de acceso a servicios, etcétera.
El malware: es un software o programa informático que una vez instalado en el ordenador o dispositivo móvil, espía sus acciones permitiendo así obtener datos.
CONTAMINACIÓN DIGITAL :
La contaminación digital es simplemente una contaminación causada por el funcionamiento de Internet. Para muchos, Internet es sinónimo de desmaterialización. Sin embargo, lejos de ser virtual, Internet se basa en una infraestructura física. De hecho, se trata de toda una red de cables, centros de datos y servidores que respaldan el funcionamiento de Internet:
Hola Amigos !!⧭
Hoy Hablaremos Un Poco de Las Leyes Digitales y de mas
- Leyes Digitales
- Derechos del autor
- Delitos Ciberneticos
- Contaminación digital (Tecnología Limpia )
La Ley digital es una de estas aplicaciones que podemos usar para mejorar la gestión de los distintos temas jurídicos que se pueden presentar en una empresa.
LEYES DIGITALES :La capacidad de procesamiento se duplica cada doce meses
ECONOMÍA DE ESCALA : Si hacemos grandes producciones
ECONOMÍA DE RED: El Valor de una red tecnologica es proporcional al cuadro de los usuarios
LEY DE AMARA : A corto plazo tendemos a sobestimar el efecto de la tecnologia
FIRST OF MARKET:Somos los primeros en ganar confianza DERECHOS DE AUTOR
Es un termino jurídico establecido que describe y determina los derechos que tienes los creadores o autores.
DELITOS CIBERNETICOS :
En Este Sentido Los delitos Ciberneticos Son Todos Aquellos actos y sentidos
¿Cuáles son los tipos de delitos cibernéticos más frecuentes?
Hoy en día la delincuencia cibernética ha creado una industria que genera miles de millones de dólares de ingresos cada año, gran parte de estos son fraudulentos. Se calcula que circulan más de tres mil billones de dólares cada año, y que perjudica a más de un millón de usuarios por día, lo que equivale a catorce víctimas por segundo.
Los delitos cibernéticos que son más frecuentes están relacionados con los agravios y calumnias, el acoso, la pornografía infantil, los derechos de propiedad intelectual y/o industrial, el fraude entre otras, pero principalmente con el robo y la usurpación de la identidad de las personas.
Las técnicas más empleadas para ello son principalmente tres:
El hacking: es el acceso de manera remota al ordenador sin autorización del usuario.
El phishing: Consiste en hacerse pasar por una persona o empresa de confianza, generalmente usan el correo electrónico, mensajería instantánea, redes sociales para engañar a los destinatarios con el fin de que éstos les revelen sus datos personales, bancarios, credenciales de acceso a servicios, etcétera.
El malware: es un software o programa informático que una vez instalado en el ordenador o dispositivo móvil, espía sus acciones permitiendo así obtener datos.
CONTAMINACIÓN DIGITAL :
La contaminación digital es simplemente una contaminación causada por el funcionamiento de Internet. Para muchos, Internet es sinónimo de desmaterialización. Sin embargo, lejos de ser virtual, Internet se basa en una infraestructura física. De hecho, se trata de toda una red de cables, centros de datos y servidores que respaldan el funcionamiento de Internet:
bienvenidos a mi blog
¡hola muchachos!
Bienvenidos a mi blog espero se diviertan, pregunten y comenten 😁
¿Que es un Blog? Es un sitio web en el que podemos publicar contenido cada cierto tiempo en forma de artículos, es llamado también de barias formas (blogging, blogger, blogosfera, vblog, etc).
Blogging se refiere al hecho de editar, escribir, gestionar un blog.
blogger puede ser blogero o blogera se refiere a la persona que escribe o se dedica al mundo de los blogs.
blogosfera se refiere al conjunto de todos los blogs o bloggers .
vblog es la abreviatura de videoblog, que es un canal de vídeo a modo de blog y donde los vídeos serian los artículos.
1- Incluir los datos del autor del blogz
2- Si se incluyen citas de textos ajeno
3- Sólo incluir imágenes u o
4- Cuidar la corrección de las opiniones y comentarios -
5- No publicar nunca datos ni fotografías personales sin la autorización
6- Retirar comentarios, links o contenidos nocivos introducidos por otras personas en el blog -
7- Si se incluye publicidad, la misma debe estar señalizada claramente
8- Finalmente, es conveniente incluir la licen
Suscribirse a:
Entradas (Atom)