Páginas

ACTIVIDAD CIENCIA FISICA_ II_PERIODO_ 9.1


NOTACIÓN CIENTÍFICA
OPERACIONES

I.E. MARÍA GORETTI
MONTELIBANO CÓRDOBA

Asignatura: Ciencia física
Grado: noveno 1
Tema: Notación científica, operaciones

CONCEPTO



Operación de Suma y resta

Para realizar las operaciones de  suma o resta con números expresados en potencias de base  10, o notación científica, todos los números que intervengan en la operación deben tener igual exponente. Es así que si deseamos sumar 4.3 × 10-5 con 2,1 × 10-4, debemos expresar 4.3 × 10-5 en potencia de 10-4 o en su defecto  2,1 × 10-4 en potencia de     10-5Luego se suman los números y se deja la misma potencia.






Multiplicación y división

Para multiplicar números expresados en potencias de 10, o notación científica, se multiplican los números de la forma usual y se suman los exponentes de las potencias de 10. Para el caso particular que se quiera multiplicar un número entero con uno expresado en notación científica, se multiplican los números y se deja la potencia de 10, si se desea, se puede expresar el resultado de la manera más conveniente.

(7,4 ×104) (3 ×10-2)=


(7,4× 3)= 22,2 y 104 × 10-2

104 +(-2) = 102 Por lo tanto:

7,4 ×104 × 3 ×10-2 = 22,2 ×102

0,3 ×104 × 5,3 ×102 = 1,59 ×106

2,72 ×10-3 × 3 ×10-4 × 0,2 ×102 = 1,632 ×10-5

Para solucionar ejercicios de división con números expresados en potencias de 10, o notación científica, se dividen los números como se realiza comúnmente y se deben restar los exponentes de las potencias de 10. De igual manera que para la multiplicación, para dividir números expresados en potencias de 10 con números enteros, se dividen los números y se restan los exponentes.


1)    (6,4 ×106) ÷ (2 ×102)=
6,2 ÷ 2 = 3,1 y 106 ÷ 102 = 106-2 = 104 Entonces:

6,4 ×106 ÷ 2 ×102 = 3,1 × 104
2)      120 ÷ 3 ×102 = 4 ×10-1
3)      3,55 ×10-4 ÷ 3,6 ×10-3 = 9,86 ×10-2




Potenciación

Si un número en notación científica, se encuentra elevado a una potencia, se debe aplicar la potencia al número y multiplicar los exponentes.

·        (2,3 ×104)2 =
Entonces:
2,3 × 2,3 = 5,29 y (104)2 = 108
(4,3 ×10-2)4 = 341,88 × 10-8
Entonces:

(2,3 ×104)2 = 5,29 × 108
·        (1,2 × 104)5 =

1,2 × 1,2 × 1,2 × 1,2 ×1,2 = 2,48832 y
·        (4,3 ×10-2)4=
(104)5= 1020
4,3 × 4,3 × 4,3 × 4,3 = 341,88 y (10-2)4 = 10-8
Entonces:

(1,2 × 104)5 = 2,48832 ×1020



Actividad de profundización
Resolver y escribir de forma correcta:

1.           5.8 × 10-3 + 8,1 × 10-6 =

2.           3.3 × 10-12 – 8,1 × 10-16 =

3.           12.3 × 10-4 – 12,1 × 10-3 + 17,1 × 10-5 =
4.           1480000 + 3 × 108 =
5.           0.0005 – 0.00008 =

6.           5,27 ×10-3 × 8 ×10-4 × 0,6 ×105 =

7.           14,4 ×106 / 7.2 ×10-2 =
8.           {[(13,7 ×10-6 ) × (5 ×10-7)]÷[(4,7 × 10-2 ) × (13.2 ×10-6)]}

9.           (3,1 ×103)5=

10.     (5,2 ×10-3)2=

11.     (2,8 ×10-4)-3=

12.     {[(3,1 ×10-2)-3+(2,6 ×10-2)-4] ÷ [(5,8 ×10-3)-2 - (2,3 ×10-2)-3] × (5,1 ×10-2)-6}=

Criterio a tener en cuenta:

Desarrollar la guía individualmente en el cuaderno, y entregar documento escrito en forma de  taller en grupos de 4 estudiantes con  la solución de los ejercicios.

Planeacion segundo periodo


INSTITUCIÓN EDUCATIVA MARÍA GORETTI
Montelibano Córdoba


HACER CLIC EN EL VINCULO, OK
(AVATAR_PRESENTACION








Recuerden que deben dejar evidencia de que recibieron la planeación, esto para efectos de algún tipo de observación o reclamo, para ello hacer el respectivo comentario. 😃

Riesgos del uso del internet

RIESGOS Y ESTRATEGIAS PARA MITIGAR EL USO DEL INTERNET EN LAS INSTITUCIONES EDUCATIVAS.

INTRODUCCION

El internet La red de redes el cual permite acceder y suministrar información, el cual sin lugar a duda la importancia de  esta se ha generalizado a todos los  ámbitos de nuestra sociedad, convirtiéndose hoy en día en un servicio complementario para los procesos de aprendizaje escolar debido a su fácil manejo y la gran cantidad de herramientas disponibles que a diario ofrece y actualiza para su utilización.

Es por esto que hoy en día se plantea de manera inminente la  necesidad de la incorporación de las nuevas tecnologías al ámbito escolar, ya que sus diversos recursos pueden suministrar  mejora de los procesos de enseñanza y aprendizaje, en la gestión de los centros educativos y por supuesto mejora en la comunicación con toda la comunidad estudiantil.

Así mismo el hecho de tener un computador con acceso a internet en el aula de clase no garantiza un adecuado aprovechamiento de esta herramienta, pues esta por sí sola no genera nuevos saberes ni el aprendizaje se da manera significativa si no hay cambios significativos en el docente y estudiante; como por ejemplo el primero debe empezar por arrancar la resistencia a cambiar su enfoque metodológico que por lo general es muy tradicional, también empezar a desaprender desde el punto de vista cibernético y el  estudiante a establecer unos criterios claros de utilización del internet basados en trabajo concreto y no en el ocio específicamente para tareas como juego y chat.

Un mal uso o el inadecuado aprovechamiento  del  Internet en el aula de clases como  producto de   la improvisación en el aula de clase conlleva a la pérdida de tiempo y  frustraciones por parte del docente pues en muchos casos el objetivo de la clase no se cumple a pesar de los diversos e ilimitados recursos que este presenta, mientras que en el alumno se pueden presentar distracciones y dispersión pues solo se dedica a jugar en vez de trabajar pues es este el único y valioso uso que le encuentra y les agrada adema la navegación por los atractivos espacios de Internet de manera ineludible conduce a desviarse de los objetivos de su búsqueda producto de la divagación y no establecer pautas claras.




RIESGOS DE LA INCORPORACIÓN DEL INTERNET EN LAS INSTITUCIONES EDUCATIVAS
La incorporación del internet en las instituciones educativas es importante precisar que conlleva un sin número de ventajas en cuanto al acceso, procesamiento y divulgación de la información y la comunicación, pero esto no deja de lado que también trae consigo un sinnúmero de riesgos  de diversas índoles el cual presentaremos a continuación:
1)      La adicción: este es un riesgo que se da por el uso abusivo de esta herramienta el cual se accede a ella sin ningún tipo de restricción o control, el cual se puede presentar por consecuencias de otros problemas el cual se utiliza como “escape”, llevando consigo un excesivo tiempo de conexión y con ello a la renuncia de otras actividades indispensables para el individuo.
2)      Riesgos técnicos: conocidos “malware” este se da por uso inapropiado de la red el cual podría conducir a la vinculación de programas maliciosos que afectarían directamente a nuestro equipo en casos como la perdida de información valiosa para el usuario, incorporación de virus, pérdida de control del equipo.
3)      Acceso a contenidos inapropiados: Este tipo de riesgo se refiere específicamente a contenidos audiovisuales no aptos para todo público los cuales en la media que sean más impactantes es mejor entre ellos se destacan contenidos sexuales inapropiados, violencia desmedida, contenidos de discriminación racistas o sexistas, es decir todo aquello que genere violencia o confrontación entre los individuos, contenidos que vulneran los valores, contenidos falsos, irreales e inciertos.
4)      Derecho de propiedad: Este riego se da en la medida que se presentan el uso ilícito de programas o descargas ilegales a través de los hacker, para la publicación de imágenes, programas, contenidos y software.
5)      Amenaza a la privacidad: Este es quizás el que en mayor escala se da en las instituciones educativas a través de la tipificación del robo, pues se refiere a la difusión sin autorización de datos e información, datos que son personales (imágenes, audios, videos, entre otros), y en muchos casos estos datos son inapropiados pero facilitan información  que puede utilizarse de manera extorsiva.
6)      Interacción y acecho por otras personas: en el entorno tic se define como acoso entre iguales. El cual presenta varias facetas:
-         Trato con adultos: Por lo general estos  que se hacen pasar por niños para ganarse la confianza con intenciones lesivas.
-         Ciberbullyng pasivo: este se presenta cuando la agresión o el insulto la hace un niño a través de un medio del internet.
-         Ciberbullyng activo: cuando la agresión o agresiones de da en dos vías, hay insultos de parte y parte (agresor y el agredido) el cual se hacen acompañar por otros para aumentar la agresión.
-         Interacción por chat: este se convierte en un riesgo siempre que esta se haga con desconocidos.
7)      El grooming o acoso sexual: Este por lo general se da a  niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales el cual es ejercido por un adulto donde establece una conducta y un control emocional que conlleva al abuso sexual virtual del menor.
8)      Económico: Este se presenta siempre como la oportunidad para estafar o hacerle fraude a los usuarios del internet cuyo objetivo es afectar económicamente a las personas a través de supuestas subastas, apuestas, premios otorgados por resultados de juegos de azar, o suscripciones gratis, entre otras.

ESTRATEGIAS PARA MITIGAR EL RIESGO DEL INTERNET EN LAS INSTITUCIONES EDUCATIVAS.

Antes de anotar las diversas estrategias que se deben implementar o por lo menos tratar de incorporar como rutinas al momento de interactuar a través del internet desde las instituciones educativas y por ende trascender a la casa y cualquier sitio que el estudiante se conecte, es importante precisar que no se debe tipificar como bueno o malo el internet o lo medios tecnológicos como computadores personales, celulares, asistentes personales (IPAs), iPods, consolas de video juegos, correo electrónico, mensajería instantánea SMS, sitios de redes sociales (Facebook, Skype, Twitter, ), en los portales de video como YouTube, las publicaciones digitales de textos o blogs, entre otros,  que podemos utilizar para acceder a la información, pero si es importante precisar que un uso descontrolado de las anteriores puede incidir directamente en el rendimiento escolar.

Así mismo no podemos desconocer que no todos los estudiantes saben buscar con criterio en internet y muchas veces esa búsqueda por la multiplicidad de contenidos se dispersa y se pierde el interés que origino la búsqueda, como también otro aspecto importante que se encuentran es referente a la  información encontrada el presenta las siguientes características: poca calidad en los contenidos, muy superficial, erradas, obsoletas o descontextualizadas que pueden confundir por  ello se debe  filtrar las fuentes fiables.

Dentro de las diversas estrategias o acciones que se pueden implementar para mitigar los riesgos del internet están varían según  el riesgo que se desea evitar.
PROTECCION DE LOS EQUIPOS: Para ello sería conveniente tener en cuenta:
-         La utilización de software legal que tengan respaldo, garantía y sobre todo soporte técnico.
-         Hacer copias de seguridad con una frecuencia moderada para evitar la pérdida de información importante.
-         Realizar constantemente las actualizaciones al equipo (sistema operativo y todas las aplicaciones instaladas.
-         Cada usuario debe tener bien definida las acciones permitidas para trabajar en el equipo.
NAVEGACION SEGURA: En el desarrollo de esta actividad que garanticen el acceso seguro y minimicen los riesgos del internet es importante precisar:
-         Desarrollar la rutina de correr el antivirus a todo lo descargado antes de realizar la ejecución.
-         Hacer descargas de fuentes confiables, como también desde las páginas oficiales.
-         Utilizar analizadores de URLs
-         Configurar y actualizar el navegador moderamente.

USO SEGURO DEL CORREO ELECTRONICO Y LAS REDES SOCIALES: Es importante precisar que estas medidas se deben convertir en políticas institucionales por toda la comunidad educativa para el momento de utilizar el correo electrónico o interactuar en las redes sociales.
-         Los correos de remitentes desconocidos hasta no tener la certeza de este se deben eliminar.
-         Utilizar el filtro anti – spam
-         Desactivar la vista previa y la visualización de tu código HTML de tu cliente de correo para evitar el código malicioso.
-         No se debe responder correos de cadena, ni facilitar tu cuenta de correo a desconocidos.
-         Cuando el mensaje es a múltiples destinatarios utiliza la copia carton oculta  CCo.
-         Antes de publicar algo debes primero pensar, revisar, y por último nuevamente revisar  y luego haces la respectiva publicación.
-         Las contraseñas no deben ser predecibles, como fecha, nombres, lugares o sitios que de una u otra manera resalten tu interés, deben ser bien seguras para ello utiliza varias combinaciones.
-         Debes tener bien definida tu lista de contactos, para ello tomate el tiempo que sea necesario antes de agregar uno nuevo.
-         Debes estar muy pendiente de quienes pueden acceder a la información que se publica.

MANEJO SEGURO DE LOS MENORES
-         Las constantes campañas ya sea en la escuela, en la casa sobre los posibles peligros que se encuentran en la red, cuando se accede a esta sin que exista el menos control o seguimiento por parte de un adulto responsable es fundamental sin que esto se tome como una violación a su intimidad.
-         Es fundamental recalcar que no se debe bajo ninguna circunstancia facilitar información personal como el caso de (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
-         Crear una cuenta de usuario limitada para el acceso de los menores al sistema.
-         Establecer una comunicación directa de manera que pueda informar de manera oportuna cualquier irregularidad que se pueda presentar.
-         Crea una cuenta de usuario limitado para el acceso del menor al sistema.