miércoles, 22 de noviembre de 2017

REALIDAD AUMENTADA

                                              ...REALIDAD AUMENTADA...



La realidad aumentada (RA) es el término que se usa para definir la visión de un entorno físico del mundo real, a través de un dispositivo tecnológico, es decir, los elementos físicos tangibles se combinan con elementos virtuales, logrando de esta manera crear una realidad aumentada en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a la real.

La realidad aumentada es diferente de la realidad virtual porque sobre la realidad material del mundo físico monta una realidad visual generada por la tecnología, en la que el usuario percibe una mezcla de las dos realidades; en cambio, en la realidad virtual el usuario se aísla de la realidad material del mundo físico para sumergirse en un escenario o entorno totalmente virtual.

Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento de objetos) la información sobre el mundo real alrededor del usuario, se convierte en interactiva y digital. La información artificial sobre el medio ambiente y los objetos puede ser almacenada y recuperada como una capa de información en la parte superior de la visión del mundo real.

La realidad aumentada de investigación explora la aplicación de imágenes generadas por ordenador en tiempo real a secuencias de vídeo como una forma de ampliar el mundo real. La investigación incluye a este respecto el uso de pantallas colocadas en la cabeza, un monitor virtual colocado en la retina para mejorar la visualización y la construcción de ambientes controlados a partir de sensores y actuadores.

Los dispositivos de realidad aumentada normalmente constan de unos cascos o gafas y un sistema de visualización para mostrar al usuario la información virtual que se añade a la real. El "headset" lleva incorporado sistemas de GPS, necesarios para poder localizar con precisión la situación del usuario.

Los dos principales sistemas de visualización empleados son la pantalla óptica transparente y la pantalla de mezcla de imágenes. Tanto uno como el otro usan imágenes virtuales que se muestran al usuario mezcladas con la realidad o bien proyectadas directamente en la pantalla.

Los Sistemas de realidad aumentada modernos utilizan una o más de las siguientes tecnologías: cámaras digitales, sensores ópticos, acelerómetros, GPS, giroscopios, brújulas de estado sólido, RFID, etc. El hardware de procesamiento de sonido podría ser incluido en los sistemas de realidad aumentada. Los sistemas de cámaras basadas en realidad aumentada requieren de una unidad CPU potente y gran cantidad de memoria RAM para procesar imágenes de dichas cámaras. La combinación de todos estos elementos se da a menudo en los smartphones modernos, que los convierten en una posible plataforma de realidad aumentada.

Para fusiones coherentes de imágenes del mundo real, obtenidas con cámara, e imágenes virtuales en 3D, las imágenes virtuales deben atribuirse a lugares del mundo real. Ese mundo real debe ser situado, a partir de imágenes de la cámara, en un sistema de coordenadas. Dicho proceso se denomina registro de imágenes. Este proceso usa diferentes métodos de visión por ordenador, en su mayoría relacionados con el seguimiento de vídeo. Muchos métodos de visión por ordenador de realidad aumentada se heredan de forma similar de los métodos de odometría visual.

Por lo general, los métodos constan de dos partes. En la primera etapa se puede utilizar la detección de esquinas, la detección de regiones, la detección de bordes, de umbral y los métodos de procesado de imágenes. En la segunda etapa el sistema de coordenadas del mundo real es restaurado a partir de los datos obtenidos en la primera etapa. Algunos métodos asumen los objetos conocidos con la geometría 3D (o marcadores fiduciarios) presentes en la escena y hacen uso de esos datos. En algunos de esos casos, toda la estructura de la escena 3D debe ser calculada de antemano. Si no hay ningún supuesto acerca de la geometría 3D se estructura a partir de los métodos de movimiento. Los métodos utilizados en la segunda etapa incluyen geometría proyectiva (epipolar), paquete de ajuste, la representación de la rotación con el mapa exponencial, filtro de Kalman y filtros de partículas.
https://es.wikipedia.org/wiki/Realidad_aumentada





miércoles, 15 de noviembre de 2017

seguridad en las redes sociales

                        seguridad en las redes sociales

¿que es ?

Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas jorge alexis usuga e que permiten interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como jorge alexis usuga epoderosos canalesjorge alexis usuga e de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc.

Aproximadamente el 50% de los internautas españoles perteneces a alguna red social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas en España.

El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos.http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendaciones/redessociales/index.htm

Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ jorge alexis usuga entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando jorge alexis usuga entre las noticias que se deben registrar a diario. Facebook ,jorge alexis usuga con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.
       
En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupaciónjorgealexisusuga sigue creciendo en lo que..jorge alexis usuga  tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.

Así las cosas, jorge alexis usuga ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:

10 puntos de seguridad en las redes ..


1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. jorge alexis usuga E Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos jorge alexis usuga E  que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software  jorge alexis usuga E del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar  jorge alexis usuga E la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera,  jorge alexis usuga E se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados jorge alexis usuga E por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar lajorge alexis usuga E  legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave jorge alexis usuga E  muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
http://www.enter.co/cultura-digital/redes-sociales/10-pautas-de-seguridad-para-las-redes-sociales/



Las redes sociales son parte de los hábitos cotidianos de navegación de gran
cantidad de personas. Cualquier usuario de Internet hace uso de al menos
una red social y muchos de ellos participan activamente en varias de ellas.
Para muchos usuarios (especialmente los más jóvenes), las redes sociales
son el principal motivo para conectarse a Internet.
Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto
de amenazas informáticas, que pueden atentar contra su información, su
dinero o incluso su propia integridad.
Ante la creciente tendencia de los ataques informáticos a utilizar las redes
sociales como medio para su desarrollo, se vuelve de vital importancia para
el usuario, estar protegido y contar con un entorno seguro al momento de
utilizarlas.
¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de
seguridad? Esta guía responderá estas dos preguntas y mostrará al usuario
las mejores prácticas para alcanzar una mayor protección mientras utiliza
redes sociales
https://www.welivesecurity.com/wp-content/uploads/2014/01/documento_redes_sociales_baja.pdf

La seguridad en internet es una rama de la seguridad informática. Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.1​ Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing.​ Se han estado utilizando diferentes métodos para proteger la transferencia de datos, incluyendo cifrado. 

Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés de Denial of Service) o DDoS (de Distributed Denial of Service), es un intento para hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A pesar de que los motivos, las formas de llevarlo a cabo o las víctimas de un ataque DoS pueden variar, generalmente consiste en hacer que una página de Internet o un servicio web concreto deje de funcionar correctamente de forma temporal o indefinida. Según empresas que participaron en una encuesta de seguridad internacional de empresas, el 25% de los encuestados experimentaron un ataque DoS en 2007 y un 16,8% en 2010 https://es.wikipedia.org/wiki/Seguridad_en_Internet




miércoles, 1 de noviembre de 2017

JUGOS PLAY J.U

 JUGOS PLAY J.U 

esta empresa pues fue creada por jorge alexis usuga en el año 2017 . iniciando con un pequeño puesto en un parque y poco a poco se fue expandiendo de local en local debido a la demanda que daba y a lo exquisito del jugo . despues de un tiempo decidio invertit y hacerse socio principal de la empresa ASM play para generar mas ingresos en ambas empresas .. pues el llevo los videojugos  al local para q las personas q les guste estos juegos puedan jugar y tomarse un delicioso jugo ...



ESTA EMPRESA LE  OFRECE DISTINTOS TIPOS DE JUGOS
cerezas , naranja ,papaya
sandia ,agua de coco ,limon verde
melon ,pepino y kiwi
mango ,espinaca y manzana
fresa ,piña y banano





TAMBIÉN EN ESTA EMPRESA PODEMOS ENCONTRAR CÓCTELES  LOS CUELES SON


coolores: es un coctele con sabor a manzana con fuerte sabor a alcohol es muy deliciosos 

Crustas: Se nombran así los cócteles que se sirven en una copa con el borde endulzado, preparados en coctelera. El ejemplo más conocido de este tipo de cócteles es el Margarita.

Cups: Cócteles preparados con vinos blancos, sidras y licores. Llevan frutas frescas cortadas que se guardan en la nevera durante 2 ó 3 horas para aportar frescor. Se presentan en recipientes grandes aunque se sirven en tazas pequeñas.

Egg nogs: Cócteles basados en la bebida espirituosa o fermentada preferida que incluyen leche, huevos y nuez moscada en su preparación. Puede servirse en frío o caliente.

Fizzes: Cócteles con burbujas, son tragos largos, preparados con jugo de limón, azúcar y clara de huevo que se combinan con Ginebra o la bebida espirituosa favorita, complementada con soda.

Flips: Reciben este nombre los cócteles cremosos que utilizan rones, vinos de jerez, oporto, marsala, azúcar y yema de huevo. Pueden servirse calientes y van acompañados de canela o nuez moscada.

Frozen: Son aquellos cócteles de tipo semi-congelado o granizado que se obtienen al mezclar el coctel con abundante hielo picado.

GROSG: Bebida caliente hecha con agua caliente azucarada que se mezcla con licor, generalmente ron, aunque también kirsch o coñac, que suele llevar algún aromatizante, como el limón.

JULEPS: Bebida refrescante que se caracteriza por el aroma de la Menta que se usa en su preparación original con Bourbon de Kentucky, azúcar, y hielo picado grueso. También se preparan juleps con whisky escocés, ron o incluso con



















esta empresa sera financiada con los ahorros la mayor parte , la otra parte sera colocada por un grupo de socios los cuales estan muy interesados en invertir en ella ...

lo bueno de esta empresa es que va generar buenos empleos para mujeres cabeza de familia .. esta empresa pues no genera muchas ganancias como millones pero si genera lo suficiente para pagarles a sus empleados y tener una estabilidad ..

miércoles, 11 de octubre de 2017

General Electric

General Electric



General Electric Company, también conocida como GE, es una corporación conglomerada multinacional de infraestructura, servicios financieros y medios de comunicación altamente diversificada con origen estadounidense.

Originalmente incorporada en Schenectady, Nueva York, la empresa actualmente tiene sede en Fairfield, Connecticut. Desde energía, agua, transporte y salud hasta servicios de financiación e información, GE está presente en más de 100 países y tiene más de 300.000 empleados alrededor el mundo.

GE opera a través de cuatro segmentos: Energy, Technology Infrastructure, Capital Finance y Consumer & Industrial.5​6​ Es también el propietario de la empresa de comunicación NBCUniversal.

GE es uno de los símbolos del capitalismo de los Estados Unidos, siendo una empresa multinacional presente en todo el mundo y en numerosos sectores de actividad. En 2011, la compañía fue honrada por Fortune con el sexto puesto en la lista de las mayores firmas en los Estados Unidos, así como el decimocuarto puesto en la lista de las empresas estadounidenses más rentables.8​ Otras clasificaciones para 2011 la incluyen como la séptima compañía para líderes (Fortune), la quinta mayor marca global (Interbrand), la 82a compañía "verde" (Newsweek), la decimotercera compañía más admirada (Fortune) y la decimonovena compañía más innovadora (Fast Company).

https://es.wikipedia.org/wiki/General_Electric

HISTORIA

La compañía remonta su historia a 1890, cuando Thomas Alva Edison, un famoso inventor estadounidense quien residió en la ciudad de Menlo Park, Nueva Jersey, unió algunos de sus intereses comerciales bajo una corporación para formar la Edison General Electric Company. En 1887, Elihu Thomson y Edwin J. Houston habían constituido la Thomson-Houston Electric Company, que pasó a adquirir un número de sus competidores en el sector eléctrico, accediendo a una serie de patentes en el proceso y conduciendo la compañía al primer puesto. Posteriormente, en 1892, la Edison General Electric Company de Schenectady, Nueva York, y la Thomson-Houston Electric Company de Lynn, Massachusetts, se fusionaron para formar la General Electric Company de la mano de J. P. Morgan, quien anteriormente había sacado a Thomas Alva Edison del negocio al comprar sus acciones en la Edison General Electric Company y reemplazar la corriente continua usada por Edison por la corriente alterna desarrollada e instaurada por Nikola Tesla y usada en la actualidad . La compañía estaba registrada en Schenectady, Nueva York, y esa ciudad fue su sede por muchos años. Alrededor del mismo tiempo se formó Canadian General Electric, la contraparte canadiense de la compañía.

General Electric fue una de las empresas fundadoras del índice económico Dow Jones Industrial Average cuando se estableció en 1896, y ha pasado a ser la única empresa que se mantiene en el índice, aún después de más de 119 años. En 1911 General Electric absorbió la National Electric Lamp Association (NELA) en su negocio existente de equipos de iluminación, y estableció la sede actual para su división de equipos de iluminación en Nela Park en East Cleveland, Ohio. En 1935, GE era una de las 30 mayores empresas cotizadas en la Bolsa de Londres.

En 1919, GE fundó la Radio Corporation of America (RCA) para promover la radio internacional. GE utilizó RCA como su división para ventas de radio hasta 1930, cuando esta empresa separó de GE. La propia RCA rápidamente se convirtió en un gigante industrial.

GE tiene una historia larga de trabajo con turbinas en el campo de generación de energía. La compañía introdujo los primeros turbocompresores durante la Primera Guerra Mundial, y continuó desarrollándolos durante el período de entreguerras, así que llegaron a ser indispensables en los años inmediatamente antes de la Segunda Guerra Mundial. GE también trabajó con los diseños de Frank Whittle durante la Guerra, introduciendo los motores de reacción de Whittle a los Estados Unidos durante los años 1940. Esto condujo a la fundación de GE Aviation, que es actualmente es el mayor fabricante de motores en el mundo, sólo seguido por Rolls-Royce plc de Gran Bretaña, que abrió el camino en el diseño y la fabricación de motores confiables, innovadores, y eficientes. En 2002, GE adquirió los intereses de energía eólica de Enron durante los procedimientos de quiebra de esta.

GE desarrolló una línea extensa de computadores durante los años, incluyendo computadores de propósito general (tales como las series GE 200, GE 400, y GE 600), computadores de control de procesos en tiempo real (incluyendo el GE 4010, el GE 4020, y el GE 4060), y computadores para conmutación de mensajes (tales como el Datanet 30 y el Datanet 355). Además, desde 1962, GE desarrolló el sistema operativo GECOS (posteriormente renombrado GCOS), que originalmente fue concebido para procesamiento por lotes, pero posteriormente fue extendido a tiempo compartido y gestión transaccional.


A lo largo de los años, GE adquirió una serie de entidades empresariales, tales como RCA y su subsidiaria de televisión NBC (en 1986), y Universal Pictures (con la que fusionó NBC en 2004 para formar NBCUniversal), entre otros.

https://es.wikipedia.org/wiki/General_Electric










miércoles, 20 de septiembre de 2017

TRANSGENICOS

ALIMENTOS TRANSGENICOS


Un transgénico (organismo genéticamente modificado u OGM) es un ser vivo creado artificialmente con una técnica que permite insertar a una planta o a un animal genes de virus, bacterias, vegetales, animales e incluso de humanos. Por ejemplo, los biotecnólogos pueden tomar el gen de una bacteria e insertarla en el maíz, creando un organismo vivo completamente nuevo, esto con el fin de producir una sustancia insecticida; o, bien, insertarle un gen para darle resistencia a herbicidas. Esta técnica permite a los biotecnólogos saltarse la selección natural al intercambiar genes entre especies e incluso reinos que naturalmente no podrían cruzarse.jorge alexis El objetivo de la biotecnología aplicada a la agricultura es controlar la producción de alimentos, a fin de lograr mayores ganancias para empresas como Monsanto, Bayer, Syngenta, Pioneer y Dow Agroscience, que al desarrollar estos organismos tratan de controlar los granos básicos que alimentan a la humanidad como maíz, soya, canola, algodón, sorgo, arroz y trigo.http://www.greenpeace.org/mexico/es/Campanas/Agricultura--sustentable--y-transgenicos/Y-tu-sabes-lo-que-comes/Lo-que-esta-en-tu-comida-y-no-te-dicen/Que-es-un-transgenico/


Un transgénico es un organismo que ha sido modificado genéticamente, incorporando genes de otros que desarrollan una función especial. Este tipo de modificación se produce habitualmente en distintos vegetales que son parte de la alimentación humana o de la alimentación de otros animales, con la finalidad de que se vuelvan más resistentes a plagas y generen por lo tanto una producción más abultada. En muchos casos también esta modificación genética hará que dicho vegetal sea resistente a un herbicida que elimina otros vegetales. Los transgénicos han sido motivo de debate en muchas ocasiones por el hecho de que las modificaciones que tienen podrían ser perjudiciales en algunos con

Definición de Transgénico
Un transgénico es un organismo que ha sido modificado genéticamente, incorporando genes de otros que desarrollan una función especial. Este tipo de modificación se produce habitualmente en distintos vegetales que son parte de la alimentación humana o de la alimentación de otros animales, con la finalidad de que se vuelvan más resistentes a plagas y generen por lo tanto una producción más abultada. En muchos casos también esta modificación genética hará que dicho vegetal sea resistente a un herbicida que elimina otros vegetales. Los transgénicos han sido motivo de debate en muchas ocasiones por el hecho de que las modificaciones que tienen podrían ser perjudiciales en algunos contextos.

La modificación de distintos organismos es un fenómeno que puede encontrarse en la historia humana de forma recurrente. No obstante, esta modificación por lo general se realizaba de forma natural, sin la aplicación de los conocimientos que hoy en día ostenta la genética. En efecto, en la segunda mitad del siglo XX, los nuevos avances científicos y tecnológicos permitieron que existan modificaciones de organismos de forma artificial. Esta circunstancia abrió un nuevo panorama que todavía es incierto, con grandes ventajas pero también con efectos negativos desconocidos. Hoy en día, a pesar de los resquemores, la utilización de organismos genéticamente modificados se hizo especialmente presente en el ámbito de la alimentación     https://definicion.mx/transgenico/




Los alimentos transgénicos son aquellos modificados genéticamente a través de la llamada ingeniería genética. Lo que se hace exactamente es manipular secuencias de ADN de algunos vegetales para introducir genes exógenos de otras plantas u organismos. Esto se efectúa, generalmente, para mejorar las características de algunos alimentos. En la actualidad es muy común encontrar en el mercado verduras manipuladas genéticamente como el tomate, los tubérculos, el maíz o la soja. La población, en general, tiende a tener ciertas reticencias en cuanto a este tipo de comida. Al fin y al cabo su creación ha pasado por un laboratorio y esto crea bastante inseguridad.


En el año 1994 se distribuye el primer tomate transgénico en Estados Unidos. Desde entonces y hasta ahora la cantidad de alimentos comercializados que han pasado por procesos previos de ingeniería genética ha aumentado de manera notable a nivel mundial. El objetivo principal es alargar la vida de los vegetales y conseguir alimentos más nutritivos. La Organización Mundial de la Salud, en referencia a los alimentos modificados genéticamente especifica algunos puntos muy interesantes, dejando claro que cada alimento debe ser valorado individualmente debido a que no es posible hacer evaluaciones generales sobre su inocuidad. Esto es así porque al introducir genes exógenos de otros organismos no se puede garantizar que todos los alimentos manipulados respondan igual. La OMS también deja claro que no existe constancia que diga que este tipo de alimentación sea perjudicial para el ser humano...https://www.nutrimi.com/es/blog/alimentos-transgenicos-ventajas-y-desventajas-n29
  

DESVENTAJAS 

La modificación genética: puede generar cambios negativos en la evolución de las especies. Incluso en las especies emparentadas con el propio organismo modificado.

Capacidad insecticida de algunos transgénicos: para garantizar el menor uso de pesticidas se crean genéticamente vegetales con gran poder insecticida.

 Esto puede acarrear la pérdida de especies necesarias para el correcto desarrollo biológico. Por lo tanto, es posible que se ataque, de esta manera, la biodiversidad.

Posible aparición de alergias: aunque la Organización Mundial de la Salud no tiene conocimiento de que los transgénicos provoquen intolerancias alimentarias, no pueden descartar radicalmente que esto no sea posible.

 Esto se debe a que la incorporación de nuevos genes en los organismos pueden llevar a la generación de agentes desconocidos que sean capaces de provocar alergias en humanos.


VENTAJAS 

Debido a su paso por el laboratorio se crean alimentos con un elevado poder de nutrición.
Vegetales muy resistentes: uno de los objetivos es conseguir obtener alimentos que resistan las condiciones adversas de ciertos países en los que no disponen de los medios necesarios para salvar algunas de sus producciones.

Verduras más apetecibles: a través de la manipulación genética se intentan conseguir vegetales más bonitos y vistosos que permanezcan mucho más tiempo en ese estado.

Durabilidad: los transgénicos suelen durar más tiempo ya que se consigue alargar el proceso de putrefacción.

Menos pesticidas: con esto se garantiza que los alimentos necesitarán usar menos pesticidas tóxicos. Esto beneficia, también, a la reducción de la contaminación ambiental
https://www.nutrimi.com/es/blog/alimentos-transgenicos-ventajas-y-desventajas-n29

miércoles, 6 de septiembre de 2017

calculo

FUNCIONES CUADRÁTICAS

*Una función cuadrática es una función polinómica de grado 2. Tiene una expresión del tipo (forma estándar): La gráfica de una función cuadrática es una parábola. Algunas parábolas cortan al eje de las X (eje de abcisas) en dos puntos...*verticice:El vértice de una ecuación cuadrática o parábola es el punto más alto o más bajo de la gráfica correspondiente a dicha función. El vértice se encuentra en el plano de simetría de la parábola; cualquier cosa que suceda a la izquierda de este punto será un reflejo exacto de lo que sucede a la derecha. Si quieres hallar el vértice de una ecuación cuadrática, puedes utilizar la fórmula del vértice o completar el cuadrado.

*formula:
f(x) = ax2 + bx + c

*3.Sustituye x en la ecuación original por su valor numérico para hallar el valor de y. Ahora que conoces x, solo tendrás que introducir su valor numérico en la fórmula original para hallar y. Puedes pensar en la fórmula para hallar el vértice de una función cuadrática de la siguiente forma: (x, y) = [(-b/2a), f(-b/2a)]. Esto simplemente significa que para calcular el valor de y es necesario despejar la incógnita x utilizando la fórmula, para después introducir el valor numérico hallado en la ecuación. Aquí puedes ver cómo hacerlo paso a paso:
y = x2 + 9x + 18
y = (-9/2)2 + 9(-9/2) +18
y = 81/4 -81/2 + 18
y = 81/4 -162/4 + 72/4
y = (81 - 162 + 72)/4
y = -9/4















*ejercicios 1




*ejercicio 2





miércoles, 2 de agosto de 2017

CONTENIDOS INFORMATICOS

10 métodos eficientes de estudio


1
Buen uso del tiempo

Cuando llega el final del semestre hay innumerables compromisos académicos. Si los estudiantes no manejan el tiempo apropiadamente, llegan al salón fatigados, con sueño, de mal genio; por eso deben asegurarse de dedicarle más horas a las materias en las que tienen mayor dificultad y les exigen mayor concentración. Deben buscar asesoría de un par tutor si consideran que les queda más fácil entenderle al compañero que al docente.

2
Evitar las conductas evitativas

En la casa, tratar de abolir las conductas evitativas, en las que inconscientemente se deja de prestarle atención al estudio de un tema específico porque no lo sabe, debido a que en clase no puso cuidado y no recuerda qué es lo que tiene que estudiar. Ahí se presenta el uso inadecuado del internet, empieza a divagar y lo que tenía que hacer, no lo hace.

3
No estudie en la cama

No es adecuado estudiar en la cama, inconscientemente sabemos que es para dormir y va dando sueño. Se sienta a estudiar, pero después de 10 minutos poniendo atención comienza a bostezar; a los 20 minutos le da sueño y se acuesta a dormir, poniéndose como meta 15 minutos, y termina haciéndolo una hora.





4
Desmitifique los mitos

En los corredores de las universidades crecen los mitos como espuma, por ejemplo, el de mezclar Coca Cola con Aspirina, o Pony Malta con Red Bull para estar activos y evitar el sueño mientras se estudia. Peor aún es consumir Ritalina, droga estimulante del sistema nervioso central utilizada para el tratamiento del síndrome de hiperactividad y déficit de atención, usada por los estudiantes para mantener la concentración; lo que ellos no saben es que tiene efectos adversos como pesadillas, náuseas, vómitos y dolor de cabeza, hasta disminución o pérdida del apetito y trastornos del crecimiento.

5
Haga un resumen

Si tiene en un solo día más de un parcial evalúe cuál es la materia en la que tiene más dificultad y haga un resumen máximo de tres páginas del tema que va a ser evaluado. Si es necesario, haga resúmenes para cada exámen.

6
Identifique su estilo de aprendizaje

Identifique si su estilo de aprendizaje es visual, auditivo o kinestésico. Si es visual, elabore mapas conceptuales, organigramas o mapas mentales. Si es auditivo debe grabar la clase del profesor y sentarse en la casa a sacar apuntes o hacer un resumen. Si es kinestésico aprenderá mejor de forma cinemática (movimiento), identificando y distribuyendo objetos que tengan que ver con el tema que será evaluado.

7
Al estudiar no feche la memoria

No es conveniente decir frases como: "debo aprenderme esto para el parcial del jueves...". Si le va bien el jueves, ese día logrará ganar el examen, pero si le preguntan al otro día sobre el tema estudiado, no sabrá nada, ya que se le dio una orden al cerebro y este la cumplió.

8
Estudie para aprender

No piense en la nota, el parcial o el profesor, hay que estudiar por usted mismo, para desarrollar sus capacidades, sus potencialidades, de acuerdo con sus metas futuras.

9
Tenga plena convicción

Esto es, en lo que va a leer y desea aprender. Si logra tener pleno convencimiento de lo estudiado, el nivel de recordación será altísimo.

10
No estudie por obligación

Así sean materias que no le gusten, debe pensar que algo le aportarán a su vida personal y académica
.http://www.lapatria.com/por-la-u/10-metodos-eficientes-de-estudio-34123