Recursos Y Aplicaciones De Las Netbooks Y Notebooks Del Plan S@Rmiento BA Gerencia Operativa De Incorporación De Tecnologías

Total Page:16

File Type:pdf, Size:1020Kb

Recursos Y Aplicaciones De Las Netbooks Y Notebooks Del Plan S@Rmiento BA Gerencia Operativa De Incorporación De Tecnologías Plan Integral de Educación Digital Recursos y aplicaciones de las netbooks y notebooks del Plan S@rmiento BA Gerencia Operativa de Incorporación de Tecnologías EN TODO ESTÁS VOS Índice • Introducción pág 02 • Software libre pág 02 • Copyleft pág 02 • Licencia Creative Commons pág 03 • Contenido de las computadoras pág 03 • Aplicaciones del Plan S@rmiento BA pág 04 • Adicionales: • Software para Linux pág 22 • Notebook del docente pág 24 pág. 1 Recursos y Aplicaciones de las netbooks y notebooks del Plan S@rmiento BA Introducción La selección de contenidos incluidos en las computadoras portátiles del Plan S@rmiento BA, busca aportar una diversidad de material que posibilita comenzar a explorar y uti- lizar los recursos, así como también la navegación por internet, teniendo en cuenta el diseño curricular vigente y las prácticas en las escuelas de la Ciudad. El material se pre- senta como un punto de partida para una construcción progresiva, articulada con los docentes. Software Libre: “El software libre refiere a la libertad de los usuarios, copiar, distribuir, estudiar, cambiar y mejorar el software.” • La libertad de usar el programa, con cualquier propósito (libertad 0). • La libertad de estudiar el funcionamiento del programa, y adaptarlo a la necesidades (libertad 1). El acceso al código fuente es una condición previa para esto. • La libertad de distribuir copias, con lo que puede ayudar a otros (libertad 2). • La libertad de mejorar el programa y hacer públicas las mejoras, de modo que • acceso al código fuente es un requisito previo. Fuente: http://www.gnu.org/philosophy/free-sw.es.html Copyleft: “El copyleft es un método general para hacer un programa (u otro tipo de trabajo) libre, libres. El copyleft es una forma de usar los derechos de autor en un programa. No implica abandonar los derechos de autor.” Fuente: http://www.gnu.org/copyleft/copyleft.es.html Plan Integral de Educación Digital Gerencia Operativa de Incorporación de Tecnologías (InTec) Recursos y Aplicaciones de las netbooks y notebooks del Plan S@rmiento BA Licencias Creative Commons: “Las licencias Creative Commons o CC están inspiradas en la licencia GPL (General Public License) de la Free Software Foundation, compartiendo buena parte de su filosofía. La idea principal detrás de ellas es posibilitar un modelo legal ayudado por herramientas informáticas, para así facilitar la distribución y el uso de contenidos. Existe una serie de licencias Creative Commons, cada una con diferentes configuracio- nes, que permite a los autores poder decidir la maner en la que su obra va a circular en internet, entregando libertad para citar, reproducir, crear obras derivadas y ofrecerla públicamente, bajo ciertas diferentes restricciones.” Fuente: http://es.wikipedia.org/wiki/Creative_Commons Para más información: Fuente: http://creativecommons.org/ Fuente: http://www.gnu.org/licenses/licenses.es.html Contenido de las computadoras: • 120 aplicaciones para uso educativo La mayoría son gratuitas, principalmente de código abierto. Se encuentran orga- nizadas por categorías en relación a su uso más habitual, sin que esto sea un con- dicionante para que los docentes las utilicen de manera libre y creativa con otros fines. La se lección de software incluye 93 programas instalados y el vínculo a otros 10 para que puedan ser descargados de forma personal. • 663 enlaces organizados por áreas de interés Fueron aportados por el personal de InTec, la Dirección de Currícula, la Dirección de Lengua Extranjera y la Dirección de Educación Tecnológica. Se trata de un lista- do inicial que podrá ser completado de manera progresiva por los docentes. • 129 tutoriales educativos Se elaboraron para favorecer el uso de las aplicaciones. En cada uno de los tutoria- les, se presentan “consideraciones pedagógicas” para promover el uso educativo en el aula. Plan Integral de Educación Digital Gerencia Operativa de Incorporación de Tecnologías (InTec) Recursos y Aplicaciones de las netbooks y notebooks del Plan S@rmiento BA • 61 libros digitales y diseño curricular Se trata de material recopilado en variadas fuentes de dominio público en internet . Además, se incluye el diseño curricular y documentos elaborados por la Dirección- de Currícula. • 3.200 recursos multimediales Comprende recursos propios elaborados por InTec, además de un banco de imágenes, videos y audios con licencia Creative Commons. Estos contenidos pueden ser reutilizados libremente en actividades que profundicen la cultura del remix o mashup. La selección del material fue elaborada mediante una metodología de trabajo cola- borativo por docentes especializados en TIC de la InTec, sobre la base de la valiosa experiencia y aporte de docentes, directivos y supervisores de la Ciudad Autónoma de Buenos Aires. Por su parte, la Dirección de Currícula colaboró en la selección de los enlaces de interés. Además de los programas básicos incorporados con el sistema operativo GNU-Linux distribución Debian y Windows 7, se incluyen aplicaciones gratuitas, gran parte de las cuales son de código abierto. Comprenden tanto programas para producción de con- tenido multimedia como aplicaciones para explorar el espacio, desarrollar conocimien- tos de matemática y geometría. Las mismas se encuentran en su mayoría instaladas al momento de la entrega de equipamiento y algunas, por motivos de licencia, deberán descargarse del sitio oficial. Entendiendo que la funcionalidad de cada programa cobra sentido cuando se integra a una propuesta pedagógica, se invita a cada docente a explorar los recursos con sus propios recorridos, y desarrollar propuestas para su uso educativo. Plan Integral de Educación Digital Gerencia Operativa de Incorporación de Tecnologías (InTec) Aplicaciones* del Plan S@rmiento BA Animaciones Scratch • Entorno de programación que permite generar animaciones a través de bloques con instrucciones. • Software libre. http://scratch.mit.edu/ Etoys • Entorno de creación multimedial, incluye gráficos en 2D y 3D, imágenes, texto, videos, y sonido. • Software libre. http://www.squeakland.org/ Squeak • Entorno de creación multimedial. Incluye imágenes, texto, videos, sonido. • Software libre. http://www.squeak.org/ Pivot • Creación de animaciones con figuras de palotes. • Gratuito / para descarga personal. http://pivotanimator.net/ Synfig Studio • Creación de animaciones en 2D. • Software libre. http://www.synfig.org/cms/en/download/ Wintermute Engine • Creación de historias animadas. • Software libre. http://dead-code.org/home/ Phet • Simulaciones interactivas. • Software libre. http://phet.colorado.edu/es/ * Todas las aplicaciones se encuentran instaladas al momento de la entrega de equipamiento a excepción de las que figuran como carga personal. Recursos y Aplicaciones de las netbooks y notebooks del Plan S@rmiento BA Robótica Arduino • Programa de la interfaz Arduino. Permite la creación de prototipos de aplicaciones basadas en microcontrolador. • Software libre. http://arduino.cc/es/Main/Software Scratch para Arduino • Aplicación basada en Scratch para programar Arduino de manera gráfica. • Software libre. http://seaside.citilab.eu/scratch/arduino Physical Etoys • Entorno que permite trabajar con distintos modelos de robots y tarjetas de control. En este caso, para Arduino. • Software libre. http://tecnodacta.com.ar/gira/projects/physical-etoys/ Astronomía Stellarium • Programa planetario, muestra un cielo realista en 3D tal como se aprecia a simple vista. • Software libre. http://www.stellarium.org/es/ Celestia • Programa planetario que posibilita explorar el Universo en tres dimensiones y simular viajes a través del sistema solar. • Software libre. http://www.shatters.net/celestia/ Plan Integral de Educación Digital Gerencia Operativa de Incorporación de Tecnologías (InTec) Recursos y Aplicaciones de las netbooks y notebooks del Plan S@rmiento BA Complementos Python • Es un lenguaje de programación de alto nivel. Es nece- sario para ejecutar algunas aplicaciones como el Blen- der. • Software libre. http://www.python.org/download/ Virtual Box • Programa virtualizador que permite ejecutar aplicativos sobre diversos sistemas operativos. • Software libre. http://www.virtualbox.org/ Sumatra PDF • Lector de documentos en formato PDF. • Software libre. http://blog.kowalczyk.info/software/sumatrapdf/free- pdf-reader-es.html Foxit Reader • Lector de documentos en formato PDF. • Gratuito. http://www.foxitsoftware.com/pdf/reader/ 7 zip • Compresor de archivos. • Software libre. www.7-zip.org Sketchup Physics • Complemento para Sketchup. Permite simular experi- mentos de física. • Gratuito / para descarga personal. http://code.google.com/p/sketchyphysics/ Plan Integral de Educación Digital Gerencia Operativa de Incorporación de Tecnologías (InTec) Recursos y Aplicaciones de las netbooks y notebooks del Plan S@rmiento BA Lame MP3 • Complemento para Audacity. Permite exportar con el formato Mp3. • Software libre. http://lame.sourceforge.net/ GNU Chess • Complemento para Gcompris. Aplicación para jugar al Ajedrez. • Software libre. http://www.gnu.org/software/chess/ GhostScript • Complemento para Scribus. Permite presentar datos PS y PDF en pantalla y traducirlos de manera que puedan ser impresos. • Software libre. http://www.ghostscript.com/ Máquina virtual Java • Complemento capaz de interpretar y ejecutar instruc- ciones epecificas suele ser requerido para ejecutar co- rrectamente algunos sitios web y aplicaciones dinámi- cas. • Gratuito. http://www.java.com/es/download/ PDF Creator • Impresora virtual que permite crear archivos PDF des- de cualquier
Recommended publications
  • Open Source Subtitle Editor Software Study for Section 508 Close Caption Applications
    https://ntrs.nasa.gov/search.jsp?R=20140002618 2019-08-29T14:44:57+00:00Z Open Source Subtitle Editor Software Study for Section 508 Close Caption Applications Brandon F. Murphy NASA. John F. Kennedy Space Center Major: Computer Science USRP Summer 2013 Session Date: July 30 2013 NASA USRP - Internship Final Report Open Source Subtitle Editor Software Study for Section 508 Close Caption Applications Brandon F. Murphy North Carolina Agricultural and Technical State University Greensboro, North Carolina. 27411 Nomenclature cc = Closed Captioning !TAW = IT Accessibility and Workforce GSA = General Services Administration EfT = Electronic and Information Technology .srt = the file extension for Sub Rip subtitle files oss = Open Source Software .ssa = SubStation Alpha .ass = Advanced SubStation Alpha Subtitle .sub = Subtitling file .txt = Text File .idx = Index file I. Introduction Government agencies are required by law under the Section 508 policy to provide any tools or services for their employees who may need them. For those who need special assistance these tools and services help them do their job to the best of their ability. With these tools and services a person with disabilities will have equal opportunities for advancing in their company, as others do. This research and implementation was used to find cost effective solutions to make information available to all Government employees as required by law, Section 508. II. Abstract This paper will focus on a specific item within the NASA Electronic Information Accessibility Policy - Multimedia Presentation shall have synchronized caption; thus making information accessible to a person with hearing impairment. This synchronized caption will assist a person with hearing or cognitive disability to access the same information as everyone else.
    [Show full text]
  • [email protected]
    PRIVACY TOOLKIT FOR LIBRARIANS [email protected] libraryfreedomproject.org/resources/privacy-toolkit-for-librarians/ THREAT MODELING ● assets ● adversaries ● capabilities ● consequences how much trouble are you willing to go through in order to try to prevent those? FREE SOFTWARE FOSS: the freedom to run, copy, distribute, study, change and improve the software (gnu.org) -vs. proprietary software -why does this matter for privacy? -most of these tools are free software SAFER BROWSING ● who owns your browser? ● what is a browser extension? ● Firefox and Tor ● Firefox privacy settings ● Firefox extensions menu ENCRYPTED WEBSITES ● what is encryption? 1. confidentiality 2. authenticity 3. integrity ● http vs https ● HTTPS Everywhere ● Let's Encrypt THIRD PARTY TRACKING ● cookies ● widgets ● analytics ● beacons ● behavioral advertising ● Privacy Badger This is a real image from an online marketing company. SEARCH TRACKING ● Google, Bing, and Yahoo collect and store your searches ● DuckDuckGo does not. They even have an extension! ● alerting patrons: “You might notice that your search engine looks different” ● embedded Google searchbars: Google Sharing TERMS OF SERVICE Image credit: xkcd.com E.U.L.A. = end user license agreement Terms of Service; Didn't Read WIFI SECURITY ● Open wifi access and plausible deniability ● Closed wifi encryption (authenticity – and integrity) ● Wired network snooping is possible but requires a physical connection FILE DELETION Clean system and protect privacy: trash, logs, recent places, cache, session data, etc CCLeaner – Windows and Mac OSX, not FOSS *Windows users, do not ever use the registry cleaner! Bleachbit – Windows and Linux, FOSS Deep Freeze/Clean Slate on patron PCs: very useful, easy to use, but not totally secure deletion.
    [Show full text]
  • QNAP Turbo NAS Software User Manual
    QNAP Turbo NAS Software User Manual (Version: 4.2.2) This manual is applicable to the following Turbo NAS models: TS-128, TS-131, TS-228, TS-231, TS-231+, TS-251, TS-251+, HS-251, HS-251+, TS-251C, TS-251A, TS-253 Pro, TS-253A, TS-269L, TS-269 Pro, IS-400 Pro, TS-431, TS-431U, TS-431+, TS-451, TS-451+, TS-451S, TS-451U, TS-451A, TBS-453A, IS-453S, TS-453S Pro, TS-453 Pro, TS-453A, TS-453U, TS-453U-RP, TS-453mini, TVS-463, TS-463U, TS-463U-RP, TS-469 Pro, TS-469L, TS-469U-RP, TS-469U-SP, TS-470, TVS-470, TS-470U-RP, TS-470U-SP, TS-470 Pro, TVS-471, TVS-471U, TVS-471U-RP, TS-563, TS-569 Pro, TS-569L, TS-651, TS-653 Pro, TS-653A, TVS-663, TS-669 Pro, TS-669L, TS-670 Pro, TS-670, TVS-670, TVS-671, TVS-682, TVS-682T, TS-831X, TS-851, TS-853 Pro, TS-853S Pro, TS-853U, TS-853U-RP, TS-853A, TS-863U, TVS-863, TVS-863+, TS-863U-RP, TS-869 Pro, TS-869L, TS-869U-RP, TS-870 Pro, TS-870, TVS-870, TS-870U-RP, TVS-871T, TVS-871, TVS-871U-RP, TS-879 Pro, TS-879U-RP, TS-EC879U-RP, TS-EC880U, TVS-EC880, TS-EC880U-RP, TS-EC880 Pro, TS-EC880U R2, TVS-882, TVS-882T, TS-1079 Pro, TVS-EC1080+, TVS-EC1080, TS-EC1080 Pro, TS-1253U, TS-1253U-RP, TS-1263U, TS-1263U-RP, TS-1269U-RP, TS-1270U-RP, TVS-1271U-RP, TS-1279U-RP, TS-EC1279U-RP, TS-EC1279U-SAS-RP, SS-EC1279U-SAS-RP, TS-EC1280U, TS-EC1280U-RP, TVS-EC1280U-SAS-RP, TS-EC1280U R2, TVS-EC1280U-SAS-RP R2, TVS-1282, TVS-1282T, TVS-EC1580U-SAS-RP, TVS-EC1580MU-SAS-RP, TVS-EC1580MU-SAS-RP R2, TS-1679U-RP, TS-EC1679U-RP, TS-EC1679U-SAS-RP, TS-EC1680U, TS-EC1680U R2, TS-EC1680U-RP, TVS-EC1680U-SAS-RP, TVS-EC1680U-SAS-RP R2, SS-EC1879U-SAS-RP, SS-EC2479U-SAS-RP, TS-EC2480U-RP, TS-EC2480U R2, TVS-EC2480U-SAS-RP, TVS-EC2480U-SAS-RP R2, TDS-16489U.
    [Show full text]
  • Versatile Exploitation Techniques: Drone Hacking and Jamming with Raspberry-Pi and Wi-Fi Pineapple
    International Journal of Innovative Technology and Exploring Engineering (IJITEE) ISSN: 2278-3075, Volume-9, Issue-1, November 2019 Versatile Exploitation Techniques: Drone Hacking and Jamming with Raspberry-Pi and Wi-Fi Pineapple J Caroline El Fiorenza, Revanth Kumar Lokku, Kirthika Sivakumar, M Reene Stephanie Unmanned aerial (UAVs) vehicles, or drones, are an Abstract—The utilization of Internet-of-Things (IoT) unmanned aerial vehicle that has no pilot ready, and are innovation is developing exponentially as more shoppers and explored by either a remote control, or by ready PCs. Drones organizations recognize the benefits offered by the savvy and are normally partitioned into three unique sorts of classes: (a) shrewd gadgets. The major purpose of this paper arose due to the reason that since drone innovation is a quickly rising segment recreational, (b) business and (c) military drones. inside the IoT and the danger of hacking couldn't just purpose an The expansion of recreational drone usage has prompted information break, it could likewise represent a noteworthy discourses in regards to the security of the unregulated drone hazard to the open well-being. On account of their flexible usage, and how to maintain a strategic distance from specialist applications and access to ongoing data, commercial drones are abusing airspace rules. At a similar time as buyers utilized used across a wide variety of smart city applications. However, with many IoT devices, security is frequently an untimely idea, drones as specialists, organizations have progressively leaving numerous drones helpless against programmers. What is investigated utilizing rambles for business use. being done in this paper is that this paper examines the present In 2016 they uncovered that they were trying a conveyance condition of automation security and exhibits a lot of Wi-Fi administration where clients could get little bundles up to five empowered drone vulnerabilities.
    [Show full text]
  • Tecnologías Libres Para La Traducción Y Su Evaluación
    FACULTAD DE CIENCIAS HUMANAS Y SOCIALES DEPARTAMENTO DE TRADUCCIÓN Y COMUNICACIÓN Tecnologías libres para la traducción y su evaluación Presentado por: Silvia Andrea Flórez Giraldo Dirigido por: Dra. Amparo Alcina Caudet Universitat Jaume I Castellón de la Plana, diciembre de 2012 AGRADECIMIENTOS Quiero agradecer muy especialmente a la Dra. Amparo Alcina, directora de esta tesis, en primer lugar por haberme acogido en el máster Tecnoloc y el grupo de investigación TecnoLeTTra y por haberme animado luego a continuar con mi investigación como proyecto de doctorado. Sus sugerencias y comentarios fueron fundamentales para el desarrollo de esta tesis. Agradezco también al Dr. Grabriel Quiroz, quien como profesor durante mi último año en la Licenciatura en Traducción en la Universidad de Antioquia (Medellín, Colombia) despertó mi interés por la informática aplicada a la traducción. De igual manera, agradezco a mis estudiantes de Traducción Asistida por Computador en la misma universidad por interesarse en el software libre y por motivarme a buscar herramientas alternativas que pudiéramos utilizar en clase sin tener que depender de versiones de demostración ni recurrir a la piratería. A mi colega Pedro, que comparte conmigo el interés por la informática aplicada a la traducción y por el software libre, le agradezco la oportunidad de llevar la teoría a la práctica profesional durante todos estos años. Quisiera agradecer a Esperanza, Anna, Verónica y Ewelina, compañeras de aventuras en la UJI, por haber sido mi grupo de apoyo y estar siempre ahí para escucharme en los momentos más difíciles. Mis más sinceros agradecimientos también a María por ser esa voz de aliento y cordura que necesitaba escuchar para seguir adelante y llegar a feliz término con este proyecto.
    [Show full text]
  • Download Ubuntu Torrent to Install on Virtualbox Top 7 Torrent Clients for Ubuntu & Other Linux Distributions
    download ubuntu torrent to install on virtualbox Top 7 Torrent Clients for Ubuntu & Other Linux Distributions. Looking for the best torrent client for Ubuntu ? Indeed, there are a number of torrent clients available for Linux. Even though I’ve primarily mentioned Ubuntu, you can get most of them working on any other Linux distribution out there. You can also check the best download managers for Ubuntu if you’re not just looking for torrent downloaders. In this article, among all the available torrent clients for Linux, I’m going to curate the best ones that you should try. Best torrent programs for Ubuntu and other Linux distributions. No matter what your preferences are, a torrent client needs to have the essential features needed along with an easy-to-use interface. Here, you’ll find the list of the best torrent clients for Linux. Note: This list is in no particular order of ranking. Some applications mentioned here are not open source. They are listed here because they are available on Linux and the article’s focus is on Linux. 1. qBittorent. qBittorrent is one of the most popular open-source torrent clients available across multiple platforms. The user interface (which is based on Qt) is quite simple and gets the job done. It supports magnet links as well. In addition to the basic functionalities, you also get a bunch of useful features like the web user interface, the ability to tweak the speeds, configuring the number of connections per torrent download, and more such options. You can take a look at their GitHub page to explore the source code.
    [Show full text]
  • “Designing a CAT Tool for Subtitling Environments”
    MASTERARBEIT / MASTER’S THESIS Titel der Masterarbeit / Title of the Master‘s Thesis “Designing a CAT tool for subtitling environments” verfasst von / submitted by Alina Malaeva, BA angestrebter akademischer Grad / in partial fulfilment of the requirements for the degree of Master of Arts (MA) Wien, 2017 / Vienna 2017 Studienkennzahl lt. Studienblatt / A 060 342 360 degree programme code as it appears on the student record sheet: Studienrichtung lt. Studienblatt / Masterstudium Übersetzen UG2002 degree programme as it appears on English the student record sheet: Russisch Betreut von / Supervisor: Univ.-Prof. Mag. Dr. Gerhard Budin Abstract Over the past few years, subtitles have gained greater visibility with the public due to increasing digitalisation and internet use. Consequently, they are no longer confined to traditional spheres like films and TV and are increasingly a part of people’s everyday experience. Yet, their variable quality and inconsistencies between translations of the same source material, not only in films and series, but also in e-learning, scientific, and marketing videos, demand for an investigation of the problem and its resolving. The above observation is the starting point for the hypothesis presented in this thesis, namely, that there is a need for computer-aided translation (CAT) tools in subtitling environments. This thesis, therefore, designs a solution aimed at tackling translation problems in both intralingual and interlingual subtitling processes. The proposed solution aims to facilitate work for translators in the subtitling industry by simultaneously raising their productivity and output quality. Section 1 presents essential information about current translation technology and audiovisual translation (AVT) as context for the hypothesis.
    [Show full text]
  • Open Source Subtitle Editor Software Study for Section 508 Close Caption Applications
    Open Source Subtitle Editor Software Study for Section 508 Close Caption Applications Brandon F. Murphy NASA. John F. Kennedy Space Center Major: Computer Science USRP Summer 2013 Session Date: July 30 2013 NASA USRP - Internship Final Report Open Source Subtitle Editor Software Study for Section 508 Close Caption Applications Brandon F. Murphy North Carolina Agricultural and Technical State University Greensboro, North Carolina. 27411 Nomenclature cc = Closed Captioning !TAW = IT Accessibility and Workforce GSA = General Services Administration EfT = Electronic and Information Technology .srt = the file extension for Sub Rip subtitle files oss = Open Source Software .ssa = SubStation Alpha .ass = Advanced SubStation Alpha Subtitle .sub = Subtitling file .txt = Text File .idx = Index file I. Introduction Government agencies are required by law under the Section 508 policy to provide any tools or services for their employees who may need them. For those who need special assistance these tools and services help them do their job to the best of their ability. With these tools and services a person with disabilities will have equal opportunities for advancing in their company, as others do. This research and implementation was used to find cost effective solutions to make information available to all Government employees as required by law, Section 508. II. Abstract This paper will focus on a specific item within the NASA Electronic Information Accessibility Policy - Multimedia Presentation shall have synchronized caption; thus making information accessible to a person with hearing impairment. This synchronized caption will assist a person with hearing or cognitive disability to access the same information as everyone else. This paper focuses on the research and implementation for CC (subtitle option) support to video multimedia.
    [Show full text]
  • Turhat Tiedostot Pois Bleachbitillä
    Turhat tiedostot pois BleachBitillä Peruskäyttäjälle.net Ohjeen versio 17.1.2021 Tämä teos on lisensoitu Creative Commons Nimeä-EiKaupallinen-EiMuutoksia 4.0 Kan- sainvälinen -lisenssillä. Tarkastele lisenssiä osoitteessa https://creativecommons.org/li- censes/by-nc-nd/4.0/deed.fi Voit jakaa tätä teosta, kunhan mainitset selkeästi sen alkuperäksi ja tekijäksi Peruskäyttä- jälle.net -sivuston. Peruskäyttäjälle.netin Creative Commons-esittely (https://peruskayttajalle.net/tie- toja.php#cc) Lisätietoa Creative Commonsista suomeksi (https://creativecommons.fi/) © Peruskäyttäjälle.net. Tämä ohje on lisensoitu Creative Commons Nimeä-EiKaupallinen- EiMuutoksia 4.0 Kansainvälinen -lisenssillä 1 Sisällysluettelo 1 Johdanto .............................................................................................................................................................. 3 2 BleachBitin asentaminen ............................................................................................................................ 3 3 BleachBitin asetukset ................................................................................................................................... 8 4 Tietojen poistaminen .................................................................................................................................. 11 © Peruskäyttäjälle.net. Tämä ohje on lisensoitu Creative Commons Nimeä-EiKaupallinen- EiMuutoksia 4.0 Kansainvälinen -lisenssillä 2 1 Johdanto BleachBit (https://www.bleachbit.org/) on turhien tiedostojen
    [Show full text]
  • Download the Full Digital Security Training Curriculum
    Digital Security Training Curriculum A holistic and contextualized training curriculum for Digital Security Trainers and Human Rights Defenders in Uganda. Acknowledgments The design of this Digital Security Training Curriculum to provide a comprehensive and holistic reference for Human Rights Defenders and other Digital Security trainers in Uganda was supported by a diverse network of individuals and organizations. These included the DHRLab Project. We thank each of them for their valuable contribution to the development process of this curriculum, as well as for their ongoing efforts to increasing digital security awareness in Uganda. The content was shaped and greatly enriched by the following people who contributed their knowledge, insights and first-hand experience throughout the consultative process. In particular, we would like to thank Andrew Gole, (Encrypt Uganda) Lindsey Kukunda, (Her Empire) Kelly Daniel Kigonya, (IFreedom) Brian Byaruhanga, (DPI), Joseph Kasozi (HRCU), Fred Drapari (DPI) Sandra Kwikiriza (Her Internet) Kettie Kahume (Her Internet) Innocent Adriko (DLI), Emma Magambo (HRNJ), Ruth Apolot, Sonia Karungi, Ruth Atim, Shane Senyonga (Cloud & Pillar), Ben Kerry Mawejje, David Idoru (NGO Forum), and Eddie Muhumuza (Her Internet). Credits All the content in this curriculum was sourced and customized to fit the context of human rights defenders in Uganda from the following Online sources under the Creative Commons Attribution-Share Alike Unported 3.0 license by multiple authors. Level up (http://level-up.cc) Safer Journo Digital Security resources for Media Trainers (Internews) Security in a box - https://securityinabox.org/en/ Cyber women – Institute for War and Peace Reporting - https://iwpr.net/ Surveillance Self Defence https://ssd.eff.org/en How to Use this Curriculum This Curriculum uses the Activity-Discussion-Inputs-Deepening- “Adults learn best when they Synthesis approach, also referred to as the ADIDS approach to learning.
    [Show full text]
  • Los Programas Informáticos De Subtitulación En La
    Entreculturas 7-8 (enero 2016) ISSN: 1989-5097 Antonio Roales Ruiz LOS PROGRAMAS INFORMÁTICOS DE SUBTITULACIÓN EN LA ENSEÑANZA/APRENDIZAJE DE LA TAV DENTRO DEL ÁMBITO UNIVERSITARIO (3): ANÁLISIS DEL SOFTWARE SEMIPROFESIONAL Antonio Roales Ruiz Universidad Complutense de Madrid ABSTRACT The aim of this paper is to show the analysis accomplished on ten subtitling programs. We can consider all of them semiprofessional software. We have been investigating whether these programs are suitable for teaching and learning how to create subtitles. KEY WORDS: Audiovisual Translation, teaching and learning process, Subtitling, IT, Constrained Translation, Software. RESUMEN El presente artículo pretende mostrar los resultados pormenorizados de diez programas informáticos de subtitulación. Todos ellos pueden encuadrarse en una categoría que hemos dado en llamar «semiprofesional». De este análisis pretendemos sacar conclusiones sobre su idoneidad (o no) para la enseñanza-aprendizaje de la subtitulación en el ámbito universitario. PALABRAS CLAVE: Traducción Audiovisual, enseñanza-aprendizaje, subtitulación, TIC, Traducción subordinada, Software. FECHA DE RECEPCIÓN: 19/04/2015 FECHA DE ACEPTACIÓN: 29/06/2015 PÁGINAS: 791-815 791 Los programas informáticos de subtitulación en la enseñanza-aprendizaje de la TAV… (3) 1. INTRODUCCIÓN En nuestro artículo Los programas informáticos de subtitulación en la enseñanza/aprendizaje de la TAV dentro del ámbito universitario: una propuesta de evaluación (Roales 2015a) proponíamos una metodología de análisis para evaluar
    [Show full text]
  • How-To-Secure-Your-Computer.Pdf
    © 2020– Institute For War And Peace Reporting https://iwpr.net/ This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) license. https://creativecommons.org/licenses/by-sa/4.0/deed.en Contents 1 How to secure your computer 5 Leading the Session ........................... 6 Part 1 - Introduction ........................ 6 Part 2 – Physical Environments and Maintenance ....... 6 Part 3 – Software Safety ...................... 7 Part 4 – Data Protection and Backups .............. 9 Part 5 - Deleting Files and Recovering Them ........... 10 References ................................ 11 3 Contents 4 How to secure your computer • Objective(s): Identifying good practices to keep our computers safe. • Length: 50 minutes • Format: Session • Skill level: Basic • Required knowledge: – None required • Related sessions/exercises: – How does the internet work?1 – Safe browsing2 – Malware and viruses3 – Storage and encryption4 • Needed materials: – Slides (with key points included below) – Laptop/Computer and Projector setup – Printed copies of the Backup Format Template (see below) • Recommendations: It is strongly recommended that you do live demon- 1https://cyber-women.com/en/digital-security-basics-1/how-does-the-internet-work/ 2https://cyber-women.com/en/digital-security-basics-1/safe-browsing/ 3https://cyber-women.com/en/digital-security-basics-1/malware-and-viruses/ 4https://cyber-women.com/en/digital-security-basics-2/storage-and-encryption/ 5 How to secure your computer stration – using a projector connected to your laptop - of any tools you choose to cover in this session, so that participants can follow along and practice on their own computers using “dummy” files created for the purposes of the session (not actually important data or files!) Leading the Session Part 1 - Introduction 1.
    [Show full text]