* STOP MOTION
* El stop motion es una sucesión de imágenes fijas, una animación foto a foto, por lo que no entra en la categoría de dibujos animados ni de animación por ordenador. Tú mismo puedes hacer un vídeo en stop motion simplemente contando con una cámara de fotos y un programa de edición de vídeo. Para la animación se puede utilizar cualquier material, muñecos maleables (plastilina), objetos sólidos o, incluso, personas físicas. Hay que tener en cuenta que en cada foto que tomemos tiene que haber una pequeña modificación para realizar el movimiento, cuanto más pequeña sea esa modificación, más realista será nuestra animación. Eso sí, hay que tener mucho cuidado, ya que al ser una técnica progresiva de rodaje, no permite dar marcha atrás. Tim Burton, creador de largometrajes en stop mot’.
* ‘La novia cadáver’, ‘Frankenweenie’ y el extraño mundo de Jack se hicieron de esta manera.
TIPOS
Cut out
Si la animación está hecha con recortes de papel se denomina Cut out. Una técnica muy apropiada para el aula por su sencillez y porque permite usar las producciones de nuestros alumnos.
Pixilación
La pixilación sigue los pasos del stop motion, pero son actores los que juegan el papel de marionetas.
Como se hace?
1
Elige una cámara. Puedes usar una cámara de calidad si la tienes, pero una cámara web funciona sorprendentemente bien. Compra una con un anillo de enfoque manual de forma que puedas ajustar el enfoque para obtener imágenes nítidas de primer plano.
2
Instala software de stop motion. Puedes instalarlo en casi cualquier dispositivo, aunque las computadoras portátiles y los dispositivos móviles son los más fáciles de transportar alrededor del plató de grabación. Muchos programas de stop motion tienen un periodo de prueba gratuito, así que puedes probarlos antes de comprarlos.
3
Busca objetos y figuras que usar en tu película. Algunas buenas opciones son la plastilina, el alambre y el LEGO o figuras para armar similares. Sé imaginativo, puedes usar casi cualquier objeto para hacer tu película.
4
Busca una iluminación constante. Puedes usar cualquier luz con tal que no parpadee o cambie la intensidad del brillo. Es posible que tengas que bloquear la luz exterior con persianas o cortinas si las nubes u otras sombras que se mueven ocasionan cambios en el brillo.
5
Organiza la escena. Establece tu primera toma en un área sin viento ni movimiento de fondo. Asegúrate de que todas las piezas se sostengan en pie por sí mismas. Si una de ellas se cae durante la filmación, puede tomar un tiempo colocarla de regreso en la posición exacta.
6
Instala tu cámara.
7
Empieza a tomar fotos. Toma una sola foto de los objetos o figuras en la posición inicial. Mueve los objetos poco a poco, por una cantidad muy pequeña cada vez, y toma otra fotografía después de cada movimiento.
8
Revisa el software. Cada vez que tomes una foto, debe aparecer un cuadro en el software de stop motion.
9
Busca una función de capa sobre capa.
lunes, 13 de noviembre de 2017
TIPOS DE VIRUS
1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.
6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos
8. Virus de secuencias de comandos web
Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
PROGRAMACION DE MINIBLOQ
https://e.edim.co/123441601/WHvEjm2tIdANcaoK.PNG?response-content-disposition=filename%3D%22Captura_1.PNG%22%3B%20filename%2A%3DUTF-8%27%27Captura%25201.PNG&Expires=1510688179&Signature=ZwKttp0as5coax5CWq0Nr9V5dVpRuok3zm698w3ON6Ppt438IFsLHpOwOs~eNVAzCiPGO3lt64uFKQ-EQiex5meHzdDvrkEpdKWpCmNtXtjKxiHZgEgd~LCM~alNkFSEEHo1r2iEMT3StYLzi5K0PY-J8-DSV7sujjABH-2rJ~iBj2cySapi5HDaf7Z1FOOo2KdqAjWxbRlResBdeum7NSYNL0Fu43x9VJmmnywKTVyN4G5QqbloxwWU6IXpedK~W0cSiZfolr4uZ1bDxfCJzKbgW2Wr7TE~fnucHB5ZquN7EarlFZClh7iU97WyulmK6DZsDwreGVRrbctCcTXn8Q__&Key-Pair-Id=APKAJMSU6JYPN6FG5PBQ
https://e.edim.co/123441601/FvzAyNCiEHp3FvX9.PNG?response-content-disposition=filename%3D%22Captura_2.PNG%22%3B%20filename%2A%3DUTF-8%27%27Captura%25202.PNG&Expires=1510688237&Signature=PDv-jthETBmIVe3erRERxqgFORIx48kigkPFyKrYeQp-9bx5nkNNub~LrXZSZH97EEanQdnJh3kA4naAjswfHtVGEn-~1r8SBKeoBJyHzJZMYjZ2qZFq0jG0LBX2I0QGwZ-maKwLeFz8trwYGivC5HES~oF7rHZsjsAba5Z3jcFp8dIj2ToDbygGZqJFkmNJks~mDSSjcsNDH~sNLyH8QGH9moWrzOOoDHm0Fk5YR-Le7TqV~mkHCPBXHMa5q8NRckwACvSmCZ34i0y-br16fq7f0hxdETWOqL0e3ghx3m9Dqaxk~IAe79i8LtnE4w~K7XMpJt4UrFVRE3omezW9tg__&Key-Pair-Id=
https://e.edim.co/123441601/FvzAyNCiEHp3FvX9.PNG?response-content-disposition=filename%3D%22Captura_2.PNG%22%3B%20filename%2A%3DUTF-8%27%27Captura%25202.PNG&Expires=1510688237&Signature=PDv-jthETBmIVe3erRERxqgFORIx48kigkPFyKrYeQp-9bx5nkNNub~LrXZSZH97EEanQdnJh3kA4naAjswfHtVGEn-~1r8SBKeoBJyHzJZMYjZ2qZFq0jG0LBX2I0QGwZ-maKwLeFz8trwYGivC5HES~oF7rHZsjsAba5Z3jcFp8dIj2ToDbygGZqJFkmNJks~mDSSjcsNDH~sNLyH8QGH9moWrzOOoDHm0Fk5YR-Le7TqV~mkHCPBXHMa5q8NRckwACvSmCZ34i0y-br16fq7f0hxdETWOqL0e3ghx3m9Dqaxk~IAe79i8LtnE4w~K7XMpJt4UrFVRE3omezW9tg__&Key-Pair-Id=
ROBOTICA
ESCENARIO:
1) ¿Qué dimensiones tendrá la figura geométrica que lo conforma? Sera de 10 m cuadrados.
2) De qué color esta demarcado el borde? De color negro y amarillo.
ELEMENTOS DENTRO DEL AREA:
3)Cuál es el máximo de botellas que colocaran para que el robot pueda desplazarse correctamente? Se necesitarán 6 botellas.
DISEÑO DEL ROBOT:
4) Que sensores deberá utilizar el robot para no abandonar el área limitada por una cinta negra? Usaría dos sensores IR CNY70 para que detecte los colores, seguir una línea o programar una alarma.
5) Que actuadores intervendrán en el desarrollo de la actividad? Tendrán un motor, ruedas, sensor IR CNY70 y las palas.
6) ¿Qué medidas tendrán las palas del robot? Las palas serán de 15cmX20cm
7) ¿Cómo serán anexadas para que se mantengan firmes? Serán unidas con clavos, para que después de puedan sacar.
8) ¿Qué amplitud deberá tener el ángulo que forma entre sí? Tendrán que ser dos pedazos rectos uno encima de la otra, un ángulo de 90.
GENERALES:
9) ¿Qué otras ideas deben tener en cuenta? Las palas serán de cartón grueso, estarán enganchadas al costado, hay que ver dónde está el sensor puesto, que este todo conectado.
1) ¿Qué dimensiones tendrá la figura geométrica que lo conforma? Sera de 10 m cuadrados.
2) De qué color esta demarcado el borde? De color negro y amarillo.
ELEMENTOS DENTRO DEL AREA:
3)Cuál es el máximo de botellas que colocaran para que el robot pueda desplazarse correctamente? Se necesitarán 6 botellas.
DISEÑO DEL ROBOT:
4) Que sensores deberá utilizar el robot para no abandonar el área limitada por una cinta negra? Usaría dos sensores IR CNY70 para que detecte los colores, seguir una línea o programar una alarma.
5) Que actuadores intervendrán en el desarrollo de la actividad? Tendrán un motor, ruedas, sensor IR CNY70 y las palas.
6) ¿Qué medidas tendrán las palas del robot? Las palas serán de 15cmX20cm
7) ¿Cómo serán anexadas para que se mantengan firmes? Serán unidas con clavos, para que después de puedan sacar.
8) ¿Qué amplitud deberá tener el ángulo que forma entre sí? Tendrán que ser dos pedazos rectos uno encima de la otra, un ángulo de 90.
GENERALES:
9) ¿Qué otras ideas deben tener en cuenta? Las palas serán de cartón grueso, estarán enganchadas al costado, hay que ver dónde está el sensor puesto, que este todo conectado.
grooming
El grooming (en español
«acicalando») es una serie de conductas y acciones deliberadamente emprendidas
por un adulto con el objetivo de ganarse la amistad de un menor de edad,
creando una conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del infante y poder abusar sexualmente de él.
El acoso sexual de menores en la Red no es
algo frecuente. Sin embargo, es perfectamente factible y las consecuencias
pueden ser devastadoras, ya que una vez iniciado el daño es irreparable. Por
fortuna, es sencillo de evitar e incluso de contener en los primeros momentos.
Tipos de
acosadores:
·
Acosador directo. Participa
en chats, foros y redes sociales para identificar a menores y establecer
contacto. Cuando lo ha hecho, les realiza propuestas de “sexo virtual”, les
pide imágenes o presiona para que conecten la cámara web.
·
Acosador oportunista. Elige
a sus víctimas por las fotos con contenido sexual que encuentra a través de
Internet y las convierte en su objeto de acoso. Realiza un fuerte chantaje sobre
el menor, con la amenaza de difundir las imágenes o vídeos en la red o incluso
con sus amigos y familiares.
·
Acosador específico. Su
objetivo es obtener imágenes sexuales del menor y establecer contacto sexual
con él. Se trata de un pedófilo que dedica tiempo a una primera fase de
acercamiento, para ganarse progresivamente la confianza del menor.
Dado que los
acosadores específicos son los más difíciles de identificar, a continuación se
ofrece información sobre las fases que llevan a cabo para acosar a los menores
(aunque hay que tener en cuenta que no todos los acosadores las siguen
exactamente).
Fases del
acoso:
·
Enganche: en
esta primera fase el acosador hará preguntas sobre la edad y localización, e
intentará conocer sus gustos para adaptarse a ellos y generar identificación
(aportando información falsa sobre aficiones, edad, etc.). Su objetivo es
ganarse la confianza del menor.
·
Fidelización: en
esta fase el acosador querrá asegurarse que el menor quiere seguir hablando con
él. Conversará sobre temas de interés de la víctima, intentará que ésta le
hable de su situación familiar, relaciones… para convertirse en su
“confidente”.
·
Seducción: el
acosador utiliza toda la información para seducir y manipular. Aparecerá el
sexo en las conversaciones, las fotos, la cámara web… Posiblemente enviará
fotos de otros menores haciéndose pasar por ellos para provocar un sentimiento
de culpa si el menor no hace lo mismo.
·
Acoso: el
acosador ya dispone de información (gustos, preocupaciones, situación familiar,
fotografías…) con la que chantajear, amenazar y manipular al menor para
establecer una relación sexual (física o virtual).
El chantaje es
común en todos los casos de acoso: cuando el acosador tenga imágenes
comprometidas, amenazará y manipulará con su difusión para conseguir sus
objetivos.
Consejos para
prevenir el grooming
1.
No debes publicar fotos tuyas o de tus
amigos/as en sitios públicos.
2.
Utiliza perfiles Rechaza los mensajes
de tipo sexual o pornográfico. Exige respeto.
3. privados
en las redes sociales.
4.
Cuando subas una foto en tu red social
asegúrate de que no tiene un componente sexual. Piensa si estás
dispuesto/a que esa foto pueda llegar a verla todo el mundo y para siempre.
5.
No aceptes en tu red social a personas
que no hayas visto físicamente y a las que no conozcas bien. Si tienes 200, 300
o 500 amigos estás aceptando a personas que realmente no son amigos ni
familiares tuyos.
6.
Respeta tus propios derechos y los de
tus amigos/as. Tienes derecho a la privacidad de tus datos personales y de tu
imagen: no los publiques ni hagas públicos los de otros.
7.
Mantén tu equipo seguro: utiliza
programas para proteger tu ordenador contra el software malintencionado.
8.
Utiliza contraseñas realmente privadas
y complejas. No incluyas en tus nicks e
identificativos datos como tu edad, etc.
10.
Si se ha producido una situación de
acoso NO cedas ante el chantaje. Ponlo en conocimiento de tus padres.
Suscribirse a:
Entradas (Atom)