Ejemplos de consultas SeRQL partiendo de un repositorio RDF de Sesame.
Etiqueta: documento
Me pareció interesante dejar aquí este documento que he realizado sobre legislación y derechos de autor en las nuevas tecnologías y sistemas p2p, y como actúa la ley de propiedad intelectual con todo esto.
A partir de un supuesto de hecho se desglosan una serie de preguntas a las que intento dar respuesta. Reitero lo de “intentar” porque en absoluto soy, -ni me considero- abogado, se tratan pues de meras suposiciones e interpretaciones que yo mismo hago de la Ley de Propiedad Intelectual, fruto de un pequeño estudio de esta.
Los temas tratados tienen que ver directamente con la Ley de Propiedad Intelectual, las nuevas tecnologías, los programas p2p, la piratería y los derechos de autor.
Ver documentos sobre la legislación p2p.
- ¿Qué tipo de obra de las que se conocen en la Ley de propiedad Intelectual sería el ficticio sistema informático MSS p2p? Se hace una interpretación de los artículos: articulo 96.1, articulo 96.2 , articulo 10.
- La cesión de los derechos de explotación patrimonial del programa informático, la transformación o reproducción de este y el incumplimiento de derechos de autor por otras partes. Se hace una interpretación de los artículos: articulo 97, articulo 100.4.
- El contrato de cesión de derechos de explotación de la propiedad intelectual del ficticio programa sistema informático SMO p2p. La reproducción y transformación de este. Se hace una interpretación de los artículos: articulo 99.a, articulo 99.b
- Los responsable de las infracciones de derechos de los productores de fonográficos (discográficas), que pudieran cometer los usuarios del ficticio programa sistema MMS p2p. Quizás la pregunta que mas interesa. Ahí va mi opinión.
Adjunto el documento con todas las cuestiones, preguntas, respuestas e interpretaciones que he realizado.
A lo largo de este documento analizare la campaña publicitaria y tres piezas de esta.
- La primera de las piezas se trata de una serie de spots televisivos.
- Posteriormente se analiza el sitio Web oficial.
- Ya por ultimo se abordaran 2 tipos de banners.
He redactado un análisis de codecs y formatos con el software Adobe Premiere Pro 1.5.
Estudio de las diferentes alternativas, los puntos altos y bajos de cada formato.
Codecs no orientados a Internet. Menú: Archivo > Exportar > Película > Ajustes
- Cinepack
- Indeo 3.2
- Indeo 5.1
- RLE
- Sorenson
Codecs orientados a Internet. Menú: Archivo > Exportar > Adobe Media Encoder
- WMV – Windows Media Video.
- MOV – QuickTime.
- RMVB – RealMedia.
Con este documento de transformación del modelo entidad-relación al modelo relacional intentare explicar los pasos para la transformación del modelo que representa el mundo real, al modelo mas cercano a la aplicación.
Ahí va un pequeñísimo documento que he realizado sobre WiFi, trata los siguientes puntos:
- Que es WiFi?
- Topologías
- Ventajas y Desventajas
- Características
- Esquema y elementos de red
- El mercado
Serie de tutoriales sobre la programación estructurada y el lenguaje C
Implantación de redes de área local. Elementos físicos, protocolos, etc.
Redes de área local: Tipos, Diseños y Estandares.
Índice
El hardware de las LAN
- Las tarjetas de red.
- Funciones de NIC.
- Configuración de las tarjetas de red.
- Estaciones de trabajo.
- Servidor de red.
- Cableado.
- Conectores.
- Otros elementos físicos de una red LAN.
Software de las LAN
- El sistema operativo de red.
- Los servicios que el NOS realiza son.
- Evolución de los NOS.
Protocolos de diferentes redes
- El protocolo TCP/IP.
- Clases de Direcciones IP.
- Protocolos derivados y usados en el TCP/IP.
Documentos
Modelos de datos, propiedades de los modelos, modelo jerarquico, modelos de red, etc.
- Un modelo.
- Un modelo de datos.
- Propiedades de un modelo de datos.
- Restricciones de integridad en los modelos de datos.
- Clasificación de los modelos de datos.
- El modelo jerarquico.
- Modelos de red.
Documento teórico practico sobre la seguridad y la encriptación de la información.
- Seguridad.
- Amenaza a la seguridad.
- Ataque a la seguridad.
- Tipos de ataques a la seguridad.
- Ataques pasivos.
- Ataques Activos.
- Virus, gusanos y caballos de troya.
- Servicios de seguridad.
- Mecanismos de seguridad.
- Criptografía.