jueves, 15 de enero de 2015

El aprendizaje dirigido parte de una concepción de la persona como ser activo en un mundo caracterizado por un orden natural. En este sentido, el comportamiento de los individuos es también predecible y controlable, en la medida en que tiene lugar en un medio que a su vez lo afecta.
Este modelo se basa en la teoría sobre el aprendizaje del condicionamiento operante propuesta por B.F. Skinner.


Texto programado
Instrucciones

La siguiente secuencia de enunciados ayudará a identificar los principios y las aplicaciones de la instrucción en el aprendizaje dirigido. Lea cada enunciado línea por línea y conteste la pregunta anotando su respuesta en el recuadro respectivo. Vea la respuesta correcta y cotéjela con la suya. Procure siempre mantener tapada la respuesta correcta hasta haber respondido.

1. De acuerdo con Skinner, el problema en la educación obedecía a que la metodología empleada era inadecuada, debido a su carácter aversivo, que implica recurrir al (castigo / premio) de los alumnos.
castigo

2. Este método se caracterizaba por poner en ridículo al alumno, dejar tareas extra, llamar la atención con sarcasmo, hacer críticas, entre otros rasgos. Este (control aversivo / control positivo) hace que la escuela sea vista como una experiencia desagradable y poco motivadora.
 control aversivo

3. El aprendizaje dirigido surge como una alternativa que no es (aversiva / motivadora) y que utiliza el reforzamiento como herramienta para lograr el aprendizaje.
aversiva

4. La base conceptual del aprendizaje (dirigido / tradicional) es el condicionamiento operante. Éste se refiere a un tipo de aprendizaje en el cual se modifican las conductas a partir de la regulación o el control de las consecuencias.
dirigido

5. En el (condicionamiento operante / condicionamiento clásico) intervienen tres elementos: el ambiente o la situación, la respuesta o conducta de la persona y la consecuencia o refuerzo.
condicionamiento operante

6. Uno de los principios fundamentales del condicionamiento operante es el reforzamiento, el cual consiste en incrementar la frecuencia de una respuesta cuando le siguen ciertas consecuencias (inmediatamente / después de transcurrido un tiempo).
inmediatamente

7. Podemos definir los reforzadores como aquellos sucesos o estímulos que siguen y fortalecen una (conducta / actividad). Estos reforzadores pueden ser positivos (cuando hacen que aumente la conducta) o negativos (cuando buscan eliminarla).
conducta


8. El uso de los (castigos / reforzadores) hace que el aprendizaje sea más efectivo y motivador para el alumno. Al verse reforzada cada conducta, el alumno puede verificar el logro en su propio aprendizaje.
reforzadores

9. El aprendizaje dirigido es considerado como un método (autodidacta / de enseñanza dirigida) debido a que cada alumno aprende por sí mismo con la ayuda de un texto programado o máquina de enseñanza, preparados de antemano según su nivel y conocimiento previo.
autodidacta

fuente: Libro Modelos psicológicos de la instrucción

El modelo del aprendizaje dirigido (B. F. Skinner)

By: serintec on: 12:59

miércoles, 14 de enero de 2015

Códigos Maliciosos 

También denominados malware, del acrónimo en inglés malicious Software, son todos aquellos programas informáticos que realizan acciones maliciosas y sin el consentimiento  voluntario del usuario. En base al comportamiento particular y a las características que presentan cada una de estas aplicaciones, se las puede clasificar en:


  • Virus 

Es un código malicioso creado para producir daño en la computadora afectada. A diferencia de otros tipos de amenazas, los virus agregan parte de su código interno en el de un programa llamado huésped, proceso conocido también como rutina de infección. De este modo, cada vez que se ejecuta el archivo infectado, también se está abriendo el virus. Por otro lado, existen algunos que en vez de agregarse a sí mismos en otros programas, renombran y ocultan un archivo genuino del usuario y pasan a ocupar su lugar. Así, cada vez que la persona  ejecuta dicho fichero, el virus lo hará primero y luego procederá también a abrir el archivo original para no levantar sospechas.


  • Gusanos 

Es un código malicioso que, a diferencia de los virus, no agrega parte de su codificación en el archivo de otro programa. Para lograr permanecer la mayor cantidad de tiempo posible mientras infectan sistemas, los gusanos se propagan automáticamente mediante diversos medios como dispositivos de almacenamiento extraíble USB (los llamados “pendrives”), redes sociales, sitios web, programas de intercambio de archivos P2P, mensajería instantánea, entre otros.

  • Troyanos 

El nombre que recibe esta clase de códigos maliciosos proviene de la leyenda del caballo de Troya. De forma similar y como analogía a lo sucedido en esa historia, estos malware se presentan como algo beneficioso, es decir, juegos o programas legítimos para que el usuario sienta curiosidad y necesidad por ejecutarlos. Una vez que ingresan al sistema, los troyanos realizan variadas acciones maliciosas como robo de información y contraseñas, envío de spam, registro de lo tecleado, entre otras.


FUENTE: ESET SECURITY

Códigos Maliciosos

By: serintec on: 14:47

martes, 6 de enero de 2015




  • Ventanas emergentes o pop-ups

Son aquellas ventanas que aparecen repentinamente, durante la visita de algunos sitios y que
por lo general, despliegan publicidad. Esta técnica es muchas veces considerada invasiva
puesto que los anuncios aparecen sin que el usuario lo haya solicitado anteriormente. Una
variante de este método publicitario es el pop-under, ventana que también se abre
automáticamente pero que, a diferencia de la anterior, no aparece encima del navegador, sino
que detrás del mismo.
En la actualidad, la mayoría de los navegadores incluyen bloqueadores de ventanas
emergentes.


  • Archivos temporales o caché web

Se trata de archivos creados y almacenados localmente por los navegadores que permiten que
los sitios web o materiales multimedia se carguen más rápidamente. De este modo, cuando se
vuelve a acceder a un sitio en el que se estuvo previamente, el tiempo de carga será menor
debido a que parte del mismo se guarda en la computadora del usuario cada vez que se abre.
Algo parecido sucede con los videos o la transmisión de datos llamada streaming, cuya
reproducción comienza mientras el archivo está siendo descargado sin tener que esperar a que
este proceso finalice en su totalidad.


  • Cookies

Son pequeños archivos de texto que se almacenan localmente., Los utilizan los sitios web para
poder identificar al usuario y navegador de forma indirecta.
Existen múltiples razones por las cuales los desarrolladores emplean cookies. Por ejemplo, para
que el cibernauta no tenga que estar ingresando sus credenciales de acceso a un determinado servicio cada vez que abra esa página en su computadora personal. También permite que los
servidores web identifiquen una sesión en particular para poder mostrar contenido
personalizado de acuerdo a las necesidades o preferencias del usuario. De la misma manera,
para que un carrito de compras de una tienda virtual funcione adecuadamente, los cookies
permiten mantener el registro de los elementos que se van depositando.


  • Historial

Es un registro de datos del navegador que lista los sitios que el usuario ha visualizado, así como
los títulos y fechas de las visitas. Esto permite que haya un botón para retroceder y que no se
tenga que memorizar la dirección de cada portal o sitio que se visita.

  • Datos de formularios y búsquedas

Algunos navegadores almacenan también información típica de registros como la dirección de
correo electrónico, nombre del usuario, apellido, número de teléfono, país y ciudad de
residencia, entre otros datos, para facilitar el rellenado de futuros formularios. Lo mismo se
hace con las palabras claves que ingresa la persona cuando realiza búsquedas en Internet.


  • Scripts

Son pequeños programas informáticos cuya principal función es la automatización de tareas
que, de otro modo, tardarían más en ser completadas. Los sitios web emplean scripts para
permitir funcionalidades extras como la capacidad de desplegar contenido personalizado de
acuerdo a las preferencias del usuario, la ubicación del mismo, las condiciones meteorológicas,
u otros factores.
Hay que aclarar que estos scripts son ejecutados directamente en la computadora del usuario a
nivel local. Sin embargo, también existen otros que operan a nivel del servidor, lo que significa
que no son interpretados por el navegador web. Suelen servir para permitir la interacción con
sitios que precisan de bases de datos u otros espacios de almacenamiento de información para
su correcto funcionamiento.


  • Java y JavaScript

Son dos lenguajes de programación que se usan de forma complementaria al HTML para
permitir una mejor interacción.
Javascript permite funcionalidades extras como validar la información que ingresa en un
formulario antes de enviar los datos, abrir ventanas de tamaños y posiciones distintas, o que
haya imágenes que van cambiando de acuerdo al movimiento del cursor.
Por su parte, Java permite embeber dentro de sitios web, aplicaciones más complejas y con más
funcionalidades. Una ventaja de estas aplicaciones es que tienen la capacidad de funcionar
independiente del sistema operativo que el usuario ejecute, y eso permite una mayor
flexibilidad en el consumo de este tipo de contenidos.


  • Plugins

Son componentes de software que aportan y agregan nuevas funcionalidades al navegador
web, como la capacidad de reproducir música y videos, visualizar documentos, la ejecución de
aplicaciones, u otras acciones que de forma nativa, el browser no soporta. Al tratarse de
programas, estos a veces funcionan a través de procesos separados al del navegador.
Hay aplicaciones complejas que poseen capacidades y características similares a las de
escritorio, pero que corren en un navegador web a través de un plugin y no localmente. Se las
llama aplicaciones de Internet enriquecidas o RIA, por sus siglas en inglés.
Algunos de los plugins más comunes son:

Adobe Flash Player
Es uno de los plugins más utilizados por los desarrolladores web. Este software le añade al
navegador web la posibilidad de poder reproducir contenido multimedia en formato de archivo
SWF, el que puede contener gráficos vectoriales, en 3D, e imágenes de mapa de bits que pueden
transmitirse vía streaming, es decir, que el contenido se va descargando a medida que el usuario
lo visualiza.

Adobe Reader
En el caso específico de los navegadores, Adobe Reader es un plugin que permite la visualización
de documentos PDF dentro del mismo browser.

Java Platform plugin
Este es el programa que permite la ejecución, dentro de los navegadores, de aplicaciones
diseñadas en lenguaje Java. Su ventaja, como lo dijimos más arriba, radica en que es multiplataforma, es decir, después de la instalación de este plugin un programa es capaz de
correr en varios sistemas operativos distintos.

Microsoft Silverlight
Es un plugin similar, en comparación, con Adobe Flash Player y las características que lo
componen. Permite la visualización de contenido multimedia, animaciones y gráficos mediante
la transmisión de datos en streaming.

QuickTime y Windows Media Player
Ambos software le permiten al navegador poder reproducir contenido multimedia en formato
MOV y WMV respectivamente, el que puede estar embebido en sitios web para presentar
videos o transmisiones en tiempo real.



Conceptos básicos sobre navegadores

By: serintec on: 10:29

sábado, 3 de enero de 2015

Las aplicaciones potencialmente indeseables, o en inglés Potentially Unwanted Application, son programas informáticos que exhiben una serie de comportamientos indeseados. Los PUA pueden no presentar conductas típicas de otros códigos maliciosos, como propagarse a través de una red, cifrar archivos o dañar otros programas. Pero sí llevan a cabo, en términos generales, otras acciones como instalar aplicaciones adicionales, cambiar el comportamiento del dispositivo en el cual son ejecutadas y realizar acciones no esperadas por la persona. , Existen determinadas PUA que afectan directamente el  comportamiento de los navegadores web, que despliegan publicidad invasiva de forma sistemática, instalan barras de herramientas difíciles de remover, o modifican alguna configuración para que resulte molesta y poco oportuna para el usuario, como la de la página de inicio.

Cabe notar que la mayoría de estas aplicaciones indeseadas vienen con un contrato de licencia que el usuario debe aceptar explícitamente para poder continuar con la instalación, es decir, el usuario aceptó voluntaria y legítimamente las condiciones para utilizar este determinado software. Por eso, es importante leer el contrato de licencia antes de aceptarlo, porque de ese modo es posible saber qué se está instalando y así evitar que algún software realice acciones indeseadas a cambio de poder usarlo.


  • Adware 

Los Adware (acrónimo de Ad vertisement  - anuncio publicitario - y soft ware ), son programas potencialmente indeseados que descargan de forma sistemática, desde Internet, distintos avisos publicitarios que pueden resultar molestos e invasivos para el usuario. Generalmente, estas aplicaciones se manifiestan como pop-ups que pueden aparecer aleatoriamente sin que el usuario se encuentre utilizando un navegador en ese momento.

  • Barras o toolbars  

Son programas que se instalan como barras de herramientas que pasan a formar parte del navegador web. Aunque algunas de éstas puedan ser útiles, existen otras que no explicitan su instalación de forma adecuada y no poseen mecanismos de desinstalación que funcionen de forma correcta., Esto podría causar que dichas barras sean clasificadas como PUA.

Aplicaciones potencialmente indeseables (PUA)

By: serintec on: 20:25

viernes, 2 de enero de 2015


  • Definición y propósitos


El Marco de Buen Desempeño Docente, de ahora en adelante el Marco, de ne los dominios,
las competencias y los desempeños que caracterizan una buena docencia y que son
exigibles a todo docente de Educación Básica Regular del país. Constituye un acuerdo
técnico y social entre el Estado, los docentes y la sociedad en torno a las competencias que
se espera dominen las profesoras y los profesores del país, en sucesivas etapas de su carrera
profesional, con el propósito de lograr el aprendizaje de todos los estudiantes. Se trata de
una herramienta estratégica en una política integral de desarrollo docente.


  • PROPÓSITOS ESPECÍFICOS DEL MARCO DE BUEN DESEMPEÑO DOCENTE

a) Establecer un lenguaje común entre los que ejercen la profesión docente y los
ciudadanos para referirse a los distintos procesos de la enseñanza.
b) Promover que los docentes reflexionen sobre su práctica, se apropien de los
desempeños que caracterizan la profesión y construyan, en comunidades de práctica,
una visión compartida de la enseñanza.
c) Promover la revaloración social y profesional de los docentes, para fortalecer su
imagen como profesionales competentes que aprenden, se desarrollan y se
perfeccionan en la práctica de la enseñanza.
d) Guiar y dar coherencia al diseño e implementación de políticas de formación,
evaluación, reconocimiento profesional y mejora de las condiciones de trabajo docente.

  • Los cuatro dominios del Marco
Se entiende por dominio un ámbito o campo del ejercicio docente que agrupa un conjunto
de desempeños profesionales que inciden favorablemente en los aprendizajes de los
estudiantes. En todos los dominios subyace el carácter ético de la enseñanza, centrada en la
prestación de un servicio público y en el desarrollo integral de los estudiantes.

En este contexto, se han identificado cuatro (4) dominios o campos concurrentes: el
primero se relaciona con la preparación para la enseñanza, el segundo describe el desarrollo
de la enseñanza en el aula y la escuela, el tercero se re ere a la articulación de la gestión
escolar con las familias y la comunidad, y el cuarto comprende la confi guración de la
identidad docente y el desarrollo de su profesionalidad (gráfico).

Fuente: Marco del Buen Desempeño Docente: Un Buen Maestro Cambia tu Vida- MINEDU

Marco de Buen Desempeño Docente

By: serintec on: 17:53

jueves, 1 de enero de 2015


  • WEP 

La sigla WEP (Wired Equivalent Privacy, en español Privacidad Equivalente al Cableado) corresponde a un protocolo de redes inalámbricas que permite cifrar la información que se transmite. El mismo se basa en el algoritmo de cifrado RC41 utilizando claves de 64 o 128 bits. Luego de la implementación de este protocolo se descubrieron varios defectos en lo que respecta a su seguridad y que era fácilmente descifrable. Desde que fue comprometido no es un tipo de cifrado que se recomienda utilizar, dado que existe la posibilidad de utilizar otros de mayor seguridad como WPA o WPA2. En la actualidad las redes que utilizan WEP son fácilmente vulneradas, y se cuenta, además, con software especialmente diseñado para este fin, que puede ser utilizado por personas sin conocimientos avanzados. Estos ataques se realizan mediante técnicas probabilísticas sobre el vector de inicialización del algoritmo RC4.


  • WPA

Creado originalmente para solucionar las debilidades introducidas en el protocolo WEP, WPA
(Wi-FI Protected Access, en español Acceso Protegido Wi-Fi) emplea dos procedimientos de
protección para asegurar la integridad de los paquetes: un sistema de control de integridad
(MIC, Message Integrity Check) y un sistema automático de generación de claves (TKIP) que
produce una clave de 128 bits por paquete. De esta manera se aumenta considerablemente la
seguridad de la red inalámbrica.
Sin embargo, el protocolo WPA también es vulnerable ante ciertos tipos de ataques, pero para
ser exitosos los mismos deben ser mucho más complejos que los existentes para WEP; por lo
tanto la seguridad es más elevada. Los ataques contra este tipo de redes se efectúan mediante
la inyección de tráfico y, como ya se dijo, no pueden ser realizados de forma sencilla o
automática a través de software, sin tener conocimientos técnicos en la materia.


  • WPA2

Diseñado para solucionar todas las fallas de seguridad encontradas en los dos protocolos
anteriores, WPA2 fue principalmente desarrollado para el uso en empresas u organismos
públicos y privados. Para el cifrado de la información se basa en el algoritmo AES2
, el cual
aumenta la seguridad en la criptografía de la comunicación de una manera considerable. De
esta manera se hace casi imposible que un atacante realice con éxito un ataque por fuerza
bruta para descifrar la clave de la red.
Cada uno de los protocolos de cifrado disponibles para las redes inalámbricas se ajusta a las
necesidades de los usuarios. En redes hogareñas, es recomendable utilizar un cifrado WPA o
WPA2, para asegurar la confidencialidad de la comunicación.
Más allá del tipo de cifrado elegido para la red, el usuario no debe dejar de lado la importancia
de utilizar una contraseña segura.
Una contraseña se considera fuerte cuando:
• Tiene más de 6 caracteres (preferentemente, más de 8).
• Posee al menos dos tipos de los siguientes caracteres (recomendable, 3):
o letras en minúsculas (de la a a la z)
o letras en mayúsculas (de la A a la Z)
o números (del 0 al 9)
o caracteres especiales (por ej. !, $, #, o %)
El uso de caracteres especiales puede encontrase limitado en algunos sistemas o servicios.


Algoritmos de cifrado

By: serintec on: 11:05

domingo, 14 de diciembre de 2014

Chrome ademas de ser uno de los mejores navegadores disponibles para la web, cuenta con una colección de gadget entro de su WebStore disponibles para cualquier usuario de este navegador.

-Sociales

Hangouts

Si estabas buscando la forma de mirar quien esta iniciando una conversacion contigo en google plus, red social de google, y no quieres cambiar de pestaña en chrome, entonces este gadget es para ti


Con Hangout cada vez que alguien te escribe la ventana de conversación aparece adelante de cualquier pagina que estés utilizando en chrome

- Formularios

Formularios de Google

Los formularios de google es la forma mas fácil de crear encuestas usando sencillos formularios en linea, obteniendo como resultado hojas de calculo con el resumen de los datos que fueron ingresados


- Diagramas

Lucidchart Diagramas - Escritorio

La manera más fácil de dibujar flujogramas, maquetas UML, mapas mentales y más -- en línea y fuera de línea.


Lucidchart es una herramienta de colaboración visual que hace que dibujar diagramas sea fácil y rápido. Después de instalar, puedes fácilmente crear y editar diagramas, ¡en línea Y fuera de línea! Cuando estés en línea, comparte tus diagramas fácilmente con otros para experimentar la colaboración en directo con los cambios integrados y sincronizados instantáneamente.


Gadget para Chrome

By: serintec on: 3:45

martes, 25 de noviembre de 2014

El año pasado Facebook ya había creado la opción de poder crear un vídeo de los mejores momentos de tu biografía, esto incluía fotos y cambios de estado en facebook. Ahora la red social te enseña a dar las gracias a esa persona o amigo especial con el que compartiste aventuras y momentos extraordinarios con una nueva herramienta donde te permite elegir entre diferentes temas, seleccionando a la persona que sera enviado el vídeo .
Estos videos puedes dedicarlos a quien quieras – amigos, viejos amigos y familiares– y puedes compartirlo en la red social. 
Al hacer clic en “Compartir” se publicará en tu biografía y en la de tu amigo, porque se le etiquetará en la publicación.
‘Da las gracias’ está disponible para computadoras y móviles en todo el mundo, hay versiones en español, inglés, alemán, francés, italiano, portugués, indonesio y turco.

https://www.facebook.com/thanks/

fuente: Diario el comercio

Da las gracias con Facebook

By: serintec on: 11:57

jueves, 20 de noviembre de 2014


Trabajadores en plena construcción del canal
La necesidad de ampliar la frontera agrícola en el Perú involucra obras de irrigación de gran envergadura. Las fronteras agrícolas se ven reducidas por la expansión urbana y por el proceso de desertificación.

La construcción del Canal de Nuevo Imperial, conoce conoce hoy, es una obra de primer orden en la agricultura cañetana y de la costa del Perú, construida a inicios del segundo gobierno de Augusto Bernandino Leguía Salcedo entre 1921 y 1922.

El proyecto de irrigación se gestó hacia finales del segundo gobierno de José Pardo Barreda (1864-1947), político peruano, presidente de la República (1904-1908; 1915-1919) que en las elecciones de 1919, resultó elegido Augusto Bernardino Leguía, quien, a pesar de su victoria, optó por dar un golpe de Estado que le permitió disolver el Congreso y terminar así con el periodo civilista. José Pardo Barreda falleció, en 1947, en Miraflores.

El proyecto inicial fue encargado al ingeniero Turnner, al frente de una comisión laboró alrededor de dos años y el gobierno de Leguía encarga la ejecución del proyecto al Ing. Carlos Sutton, este hizo un nuevo reconocimiento de la zona y perfeccionó el proyecto inicial y en un medio y medio dejo completo y definitivamente estudiado el nuevo trazo. Este nuevo proyecto contemplaba irrigar una mayor extensión de tierras e incorporar a la agricultura unas 8 000 hectáreas aproximadamente y pertenecían a las otrora pampas de Imperial, de Conta, Bandurria – La Huerta y Quilmaná. En conclusión contemplaba:

· Una mayor extensión de tierras por irrigarse.
· Desarrollar la fuerza motriz en varios puntos del canal.
· Ubicación del canal en un terreno estable y exento de derrumbes, en el que el rio tiene su cauce ya formado.
La bocatoma actual se ubica a 12 Km. aguas arriba (al este del Puente Socsi) en relación a la considerada en el proyecto inicial, además contemplaba el mejoramiento de la zona que se encontraba bajo riego. Su longitud es de 28 Kms. en canal abierto y 3.4 Kms. Acumulados en 13 túneles, inicia su recorrido en la bocatoma de Nuevo Imperial en la zona denominada el Desarenador, aproximadamente a 22 Kms. Al este de la ciudad de San Vicente. En el kilómetro 8.5 de su recorrido se inicia lo que se denomina TUNEL GRNADE (Centro Poblado de La Florida) por ser el más grande de los 13 túneles existentes. Este túnel tiene una longitud de 2.400 Kms. El Canal Nuevo Imperial tiene además, para el reparto de sus aguas, otros canales menores llamados: lateral cantera, Lateral A, Lateral B y Lateral Z. se encuentra revestido (de cemento) sólo 8.6 Kms.
En este proyecto, por estudio experimental efectuado por el jefe hidrológico de la comisión, se constato de una perdida por filtración de más de 1200 litros por segundo en tiempo de escasez, además el trazo adoptado atraviesa una serie de quebraditas laterales, en las cuales se aprovechará las terrazas que en ellas existente para la agricultura.
A pocos de iniciado el trabajo se tuvo que enfrentar una aguda crisis económica, pero el talento y la energía del ingeniero Carlos Sutton y el grupo de profesionales nacionales levaron adelante el proyecto. Destaca los siguientes:
ü Ingeniero Pedro García Castañeda, ayudante inmediato del Ing. Sutton, con quien trabajó desde 1910; junto a él el Ing. Enrique Torres Belón, Ing. Gerardo Rizo Patrón y el Ing. Enrique Góngora Pareja.
ü El ingeniero Ezequiel Gago, jefe del Servicio de Irrigación de la Dirección de Aguas.


La maquinaria, herramientas y materiales eran los más modernas de aquella época.
Siendo como sigue:
El equipo de tráfico era:
  • 3 autos Dodge
  • 3 autos Ford
  • Auto Willys – Kmght
  • 1 auto Chandler
  • 1 camión International de 2.5 tn.
  • 4 camiones Ford
  • 2 camiones Dodge
  • 2 tractores Yuba
  • 1 tractor Monarch

Apara dar una idea de la magnitud de los trabajos, se presenta la siguiente relación:

  • 19 000 Libras de pólvora negra
  • 275 000 Libras de gelegnita nobel-Hamburgo
  • 13 000 barriles de cemento Lehigh
  • 300 000 Galones de gasolina
  • 21 000 Galones de aceite – gasolina mivil – oil
  • 68 000 Kilos de petróleo crudo
  • 240 TM. De carbón de piedra


La alimentación que se proporcionaba era abundante y sana, bajo la base carnes menestras y arroz.

La mayor parte de braceros o trabajadores provenían de tierras lejanas como : Arequipa, Cerro de Pasco, Puno y diversos puntos de la provincia de Cañete. Eran alrededor de 60 empleados y 600 obreros que laboraban hasta terminar sus tareas, al final tenían que llegar a un promedio de 300 tiene opción a adquirir una hectárea de terreno y si no llegaban a la totalidad eran los primeros que tenían preferencia para adquirir tierras o parcelas.

Existía una guarnición de policías con 10 gendarmes a órdenes del comandante José Sánchez; un médico de la comisión Dirigido por el Dr. Humberto H. Negrón y sus ayudantes el Sr. Ernesto Becerra, cabe señalar que el hospital de los trabajadores funcionaba en lo que hoy es la I.E.P.Nº 20165 – Nuestra Señora de Lourdes.

Se usaron maquinarias modernas
Las remesas de dinero y correspondencia se hace mediante un contrato con la Dirección del Servicio de Aviación que semanalmente manda un aeroplano a Cañete. Ha sido promulgada la ley respectiva para la colonización de las tierras de cultivo. El Ing. Sutton trabajaba empeñosamente para dejar reglamentada la división de lotes y ponerlos a la venta en la brevedad posible. Para el 30 de agosto. Aniversario de Cañete, se podía regar una parte de las pampas de Imperial. Los trabajadores se habían asentado en el Campamento Nº UNO, hoy conocido como la zona urbana de Nuevo Imperial. Muchos trabajadores, especialmente de Arequipa, se quedaron, por la posesión de su terreno que el gobierno le cedió y por sus familias qe habían formado en este lugar. Loa primeros habitantes se dedicaron al cultivo de sus parcelas y transcurrido el tiempo aumentó el número de habitantes y llegó el progreso hasta que en el año de 1935 por Resolución Suprema del 12 de enero se autorizó la venta de solares para construcción de casas y creándose un comité urbanizador. El primer agente municipal fue el señor José Salinas Rondón y el teniente gobernador el señor Jorge Manco. Hacia 1958, siendo agente municipal el Sr. Teodoro Castro Peñaloza, se hizo la nominación de las calles y la numeración de las casas para la dirección de los habitantes. En 1962 se crearía el progresista distrito de NUEVO IMPERIAL, por gestiones de su agente municipal Ricardo Ramos Pinto y luego sería el primer Alcalde Distrital, esto ocurría a finales del gobierno de Manuel Ignacio Prado y Ugarteche (n. Lima21 de abril de 1889 - m.París15 de agosto de 1967) fue un político peruano, que ocupó la Presidencia del Perú en dos ocasiones: desde el 8 de diciembre de 1939 hasta el 28 de julio de 1945y desde el 28 de julio de 1956 al 18 de julio de 1962.

FUENTE:http://historiawil.blogspot.com/2011/10/construccion-del-canal-nuevo-imperial.html

HISTORIA: CONSTRUCCIÓN DEL CANAL NUEVO IMPERIAL-CAÑETE

By: serintec on: 12:36

viernes, 14 de noviembre de 2014

Microsoft Research a creado un juego que puede ayudarnos a aprender a programar en Java o en C# al mismo tiempo que jugamos
No es adecuado para los que no tienen ningún tipo de conocimiento de programación y sí para los que quieren mejorar o practicar, ya que no se explican las bases de construcción de rutinas, ni lo que son funciones, ni procedimientos, ni clases, ni herencia ni ninguno de los conceptos necesarios para aprender a programar (por lo menos en los primeros niveles), pero sí ayuda a hacer la tarea mucho más divertida.
https://www.codehunt.com/

Juego para aprender a programar

By: serintec on: 18:08

miércoles, 5 de noviembre de 2014

Crea todo tipo de presentaciones y agrega diferentes animaciones con diversas herramientas en linea disponibles para hacer de tus presentaciones la forma mas amigable y llamativa de mostrar contenido

1.-Prezi

http://prezi.com/

Es una excelente herramienta online para realizar presentaciones, solo tienes que crear una cuenta y podrás acceder a diferentes plantillas que ofrece para realizar tus presentaciones de forma rápida y sencilla.

2.-PowToo

http://www.powtoon.com/

Te permite agregar diferentes animaciones de personajes disponibles en versión free y muchos otros mas en versión de pago


Presentaciones Animadas

By: serintec on: 0:47

miércoles, 29 de octubre de 2014

 El modelo entidad-relación también denominado modelo conceptual de datos, es una técnica especial de representación gráfica que incorpora información relativa a los datos y la relación existente entre ellos, para dar una visión del mundo real.


Según Rob & Coronel (2009):  
“Una entidad es la representación de un objeto o concepto del mundo real que se describe en una base de datos.”  



Conjunto de entidades: Los objetos relevantes para la base de datos,
por ejemplo; municipios, veredas y casas.

Conjunto de atributos: Las variables o características de los objetos.
Por ejemplo el número de habitantes por vereda, donde cada atributo posee un conjunto de valores posibles llamado Dominio. Un Dominio para el atributo de habitantes por vereda sería: 0-200 habitantes, 0-20 km², etc. Este conjunto de valores posibles de un atributo se llama Dominio.

Conjunto de relaciones: Corresponde a aspectos que relaciona una entidad con otra. Un caso sería: la vereda X tiene muchas escuelas, cada escuela sólo está en una vereda, la carretera F cruza muchas fincas o una finca puede tener varias carreteras.
Las relaciones no son solamente de uno a muchos, existen muchas más relaciones. Estos son algunos ejemplos:

 Uno - Uno: un municipio tiene un área rural y esa área rural sólo le corresponde a ese municipio.
 Uno - Muchos: un área rural tiene varias veredas, pero cada una de esas veredas sólo pertenecen a esa área rural.
 Muchos - Muchos: una parcela puede tener varios dueños y cada dueño puede tener varias parcelas. Cuando esta relación se da en una base de datos, se debe colocar otra entidad intermedia que relacione ambas entidades, puesto que Access no tiene la relación de Muchos a Muchos.

Modelado Entidad-Relación

By: serintec on: 17:54

 
Copyright © tics | Designed by Templateism.com | WPResearcher.com