jueves, 31 de marzo de 2011

Academic Success Isn’t Just About IPad

Academic Success Isn’t Just About IPad.

March 8, 2011- Psychology-Advice.net

Why academic success depends on technology AND people

Academic Success Isnt Just About IPads Academic Success Isnt Just About IPads
When you think of the “typical” American high school student, the words highly motivated, engaged, and working for a better future might not be what immediately comes to mind.  As we note in our book, a lot of recent research on education shows that taking short-cuts to succeed seems to be rather endemic among American youth.  But today, President Obama and Secretary 
of Education Arne Duncan are in Boston to visit the Tech Boston Academy – a schoolwhere 95% of the students go on to college even though the majority of students come from one of the poorer areas of urban Boston and are first generation college applicants (you can see CNN’s coverage here).  This school has many advantages – it is supported by philanthropists of many types – from the Gates Foundation to Apple, Dell, and Cisco.  All of them are providing technology from SMART Boards to laptops.  And, undoubtedly, this technology is providing a huge advantage.  But we don’t think that’s the only reason for Tech Boston Academy’s success.
More and more research is showing that learning is not just enhanced by the dissemination of information, but rather by the social aspects of the classroom as well.  Our minds were designed to learn from our parents, not from computers.  As work by Patricia Kuhl and her colleagues is showing, social phenomena, ranging from the expressions we make to the social identities we have, greatly impacts learning.  Our colleague Paul Harris at the Harvard Schoolof Education, for instance, has shown that kids are more willing to learn from instructors they trust or that are more similar to them.
What does this mean for Tech Boston?  If you read between the lines, the stories the principal recounts aren’t just about technology.  It’s about the older students who come back to teach there (i.e., instructors who are similar to students and whom they can trust), it’s about the notion that once the students enter the building they’re all in there together and separate from the outside world (i.e., building a social identity), it’s about working for the future (i.e., taking a long-term view on what’s important).  How we behave is always a function of the battle between short-term and long-term focused mental mechanisms.  In Teach Boston, it’s clear that the environment favors the long-term view, and the student’s decisions are guided accordingly.

lunes, 28 de marzo de 2011

Neuróloga recomienda cambiar la hora un día viernes y no un domingo

Neuróloga recomienda cambiar la hora un día viernes y no un domingo.

latercera 28-03-2011.

Directora del Centro del Sueño UC, Julia Santín, explica que el horario de invierno es el que menos afecta el dormir de los chilenos.

Neuróloga recomienda cambiar la hora un día viernes y no un domingo
El biministro de Minería y Energía Laurence Golborne confirmó hoy que el gobierno aplazará hasta el 7 de mayo el cambio al horario de invierno, una medida que busca ahorrar energía frente a un año marcado por la sequía.
"El Presidente (Sebastián Piñera) decide hacer este año un piloto de horario de invierno de casi 4 meses a partir de mayo. Se evaluarán resultados para (ver si se aplican en el) 2012", escribió Golborne en su cuenta Twitter.
Frente a esto, la doctora Julia Santín, neuróloga y Directora del Centro del Sueño UC, recomienda que de hacerse cualquier cambio de hora en el país éste debería realizarse un día viernes, ya que una persona sana en términos de sueño demora entre dos y tres días en adaptarse al nuevo horario.
"En muchos países los cambios los hacen el día viernes, para que se pueda generar un proceso de 
adaptación durante el fin de semana", explica Santín a La Tercera.
La especialista considera que desde el punto de vista del sueño "lo ideal es que no haya cambio", porque significa un proceso de adaptación. "Sin embargo, como apenas son de una hora es fácil adaptarse", sostiene.
La neuróloga además explica que dentro de los dos cambios de horario que existen actualmente, "el más 'beneficioso' es el de invierno porque podemos dormir una hora más, lo que es positivo porque la gran mayoría de los chilenos tiene una privación crónica del sueño".
Y como comienza a oscurecer antes, eso será "de ayuda para las personas que sufren de insomnio y para quienes tienen el sueño corrido".
Las personas que tienen problemas de sueño, normalmente tienen una gran dificultad para quedarse dormidos, para mantener un sueño continuo durante la noche o tienen un despertar muy precoz en la mañana, puntualiza la especialista.
RECOMENDACIONES
Es por eso que las recomendaciones de la facultativa tienen que ver con el ordenarse en términos de sueño. "Hay que jugársela por todas las normas del buen dormir", sostiene.
Dentro de estas normas básicas se incluyen:
- No consumir estimulantes, como bebidas cola, cafeína y alcohol
- Acostarse por sueño, no por horario
- Mantener un horario de levantada regular
- No usar dormitorio como sala de estar, de esa manera el subconsciente asocia siempre la habitación con dormir
- Desconectarse del celular y no quedarse con el computador hasta tarde en la noche, por el estímulo lumínico
- No mirar el reloj en la noche
- No hacer ejercicio justo antes de acostarse, porque eso eleva la temperatura corporal y estimula

Las Redes Sociales y los chilenos

Las Redes Sociales y los Chilenos

Capítulo 1 " SerDigital.TV en la Era Digital". SerDigital.TV Canal audiovisual colaborativo del proyecto "Generación Ser Digital 2.0". Tenemos como objetivo el diseñar y compartir Experiencias de Aprendizaje Digital y Mediático 2.0 en la ciudadanía de Chile e Iberoamérica.



Grooming explicado por niñas formadas en Web 2.0


Grooming explicado por niñas 

formadas en Web 2.0

Programa Contacto Canal 13, 1 de Julio 2008. Santiago de Chile
Material difundido por Consultora Divergente sólo para uso educativo y académico.


Decálogo para Luchar Contra el Grooming. (pantallasamigas)

DECÁLOGO PARA LUCHAR CONTRA EL GROOMING
Por Jorge Flores Fernández 
Director de pantallasamigas
PDF

El acoso sexual de menores en la Red no es algo frecuente . Sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras. Una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos.


Condición necesaria para el acecho sexual en la Red


Todo caso de acecho sexual se hace posible porque el acosador dispone de un elemento de fuerza sobre la víctima que pone a ésta en el compromiso de atender las demandas del depredador. Este elemento puede ser de muy diversa naturaleza, si bien el más común es la posesión de alguna imagen íntima que el chantajista amenaza con hacer pública en caso de que no sean satisfechas sus peticiones de índole sexual. Estas solicitudes suelen consistir en el envío de imágenes eróticas por la webcam pero, si hay proximidad, puede llegar a solicitarse un encuentro personal con el grave riesgo que ello implica. En ocasiones, este elemento de fuerza no existe y es la pericia del acosador la que lo crea de manera ficticia y hace creer a su víctima en su existencia. Tanto adolescentes como personas adultas pueden ser víctimas de este tipo de chantaje, sin embargo existe mayor vulnerabilidad en los menores que se ven incapaces de gestionar esta complicada situación, lo que les sitúa a merced del acosador.

Conceptos: acoso sexual de menores online e Internet Grooming


El grooming es una forma en que se manifiesta el acoso sexual en la Red hacia los menores, pero no la única. Se puede hablar de grooming cuando se produce un acecho sexual donde previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor por parte del depredador sexual para así obtener ese elemento de fuerza con el que iniciar el chantaje. Sin embargo, en muchos casos el acecho sexual no se produce de esta manera, no hay una fase previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imágenes de su víctima usando la fuerza (robo de contraseñas, por ejemplo) o valiéndose de terceras personas o medios alternativos. Aunque en este caso el enjuiciamiento no sería el mismo por la diferente naturaleza de las acciones previas, a efectos de la víctima nos sitúa prácticamente en el mismo lugar.
Hay que destacar el papel que tiene la webcam tanto para la obtención del elemento de fuerza como para la realización de concesiones al depredador por lo que debe ser considerada un componente crítico en estos casos y, por lo tanto, una condición necesaria.

Tres fases y diez claves para luchar contra el acoso sexual en la Red


Prevención: evitar la obtención del elemento de fuerza por parte del depredador.
Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  • 1No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  • 2Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  • 3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.
Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  • 4No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  • 5Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  • 6Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  • 7. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
    • a. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
    • b. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
    • c. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

Intervención: poner fin al acoso sexual.
Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:
  • 8Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas.Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
  • 9Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
  • 10Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.


Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia. 


The psychology of ICT procurement in schools


The psychology of ICT procurement in schools.

The selfish geek and the female-driven tablet revolution.

Published 17:11, 25 March 11 ComputerworldUK
by John Spencer.*

This post is about contemporary marketing of ICT into schools set against a history of men selling happily to men but coming up against the challenge of selling ‘boys toys’ to women.
Amazingly, thanks in part to truly massive government subsidies, this was successful but it would not have happened unless Microsoft Office had not become so deeply important to the work-place. To understand why, school procurement psychology needs to be understood.
Nurture Procurement
The teaching paradigm described as ‘child centric’ education became so firmly established during the past three decades that it is hard to imagine a time ‘before’. What this means to the business-person is that the whole-child -nurture model of education wields the trump card when making procurement decisions.
To illustrate, in the late 90’s and early 00’s selling of ICT into schools was so successful partly because it was generously subsidised but partly because it picked up on nurture imperative that was sellable.
Put crudely: ‘I might have no interest in computers or software but little Sarah/Josh will need these skills to get on in life, so we had better get them’. Thus the nurture model kept schools buying computers even though its workforce was becoming increasingly female and probably less inclined to buy computers simply because they themselves wanted them.

Selfish Procurement
In the past, and you will have to trust me on this, computer kit and software entirely on a selfish-procurement model. Sure the kids would benefit, surely that much was self-evident, but the driver really was what I and those like me wanted (often as a result of a starry-eyed trip to BETT), so post-hoc justification ruled the day.
The early selfish-procurement drivers ebbed away with time as schools, I would assert, became predominantly female. But at last this is changing.
To sell into schools in the 21st Century, it follows we must leverage both selfish and nurture driven buying This is actually a better place to be than you think for two reasons which are 1) the child-centric nurture model is very strong and we can add women technology purchasers to the traditional male pattern of procurement. Women buy personal technology today as much as men do and this is leading to a different profile of products listed as desirable.
Conclusion
The original PC revolution, first in business and then in schools, was led by folk bringing their own kit to work. Businesses and schools eventually simply had to acknowledge the trend, abandon the mainframe network and embrace the PC.
As we all know once the PC became the Network it was all over. Any new innovations (Linux, Netbooks) over the past ten years get strangled at birth by the Network. However what we are seeing today again are staff bringing their ‘Slates’ into work and into schools.
All we need to do to restart the buying revolution in schools is to leverage a nurture imperative to support spending on Slates. As you may know I think this is e-textbooks and one -to - one video tutorial.
Surely someone will go for it soon?
Dr John Spencer began his teaching career in 1981 armed with a Sinclair ZX81, thereby demonstrating two things at once: Firstly he was in at the very start of ICT in the classroom and secondly he is a sucker for duff technology. Thereafter he taught joining a start-up open source company as their Head of Education in 2002. Now John is bringing his iconoclastic disposition and tendency to throw a spanner in the works to blogging.

viernes, 25 de marzo de 2011

Virtual reality in psychiatry & psychology

Virtual Reality in Psychiatry & Psychology. (2 videos)

Virtual Reality Used on Traumatized US Troops.


A virtual reality computer programme is being used to treat Iraq war veterans in the United States. The soldiers are able to relieve the sights, sounds and even smells of warfare using 3D headsets, Researchers say it is producing dramatic benefits. Fergus Walsh, BBC News.



Neuro Virtual Reality Relaxation Protocol for Obese Patients.

Neuro Vr relaxation protocol for the treatment of eating disorder in obese patients - by ATNP LAB Istituto Auxologico Italiano

Psychology in ICT Era: Electronic Psychology

PSYCHOLOGY IN ICT ERA: ELECTRONIC PSYCHOLOGY.
By Athanasios Drigas, Leyteris Koukianakis, and Yannis Papagerasimou.
Download
NCSR ‘Demokritos’.
Institute of Informatics and Telecommunications,  

Net Media Lab,
Agia Paraskevi, 153 10, Athens, Greece 
{dr,kouk,ypapa}@imm.demokritos.gr

Download
Abstract. Cognitive science is the scientific domain which studies, analyses, simulates and infers for various aspects, functions and procedures of human mentality such as, thinking, logic, language, knowledge, memory, learning, perception and the ability to solve problems. E-psychology is in a close relation with the cognitive science domain, but expands beyond it, as e-psychology is the efficient convergence of Psychology and Information and Communication Technologies (ICTs). E-psychology offers a number of services such as supporting, diagnosis, assessment, therapy, counseling, intervention and tests through an effective exploitation of ICTs. This article presents a user-friendly, flexible and adaptive electronic platform, which supports both synchronous and asynchronous e-psychology activities through the use of informative and communicative tools and services, which can be adapted to support various methods of e-psychology activities. It is important to underline that e-psychology is not an alternative psychology field, but a resource to enhance the conventional psychology process.

A classic: The Psychology of Computer Programming.

THE PSYCHOLOGY OF COMPUTER PROGRAMMING
Gerald M. Weinberg. 1971
Review by reliablesoftware.com


Weinberg not only demonstrated that programming was more than technology, it is a social activity, but he showed how the social element related to the technical. In essence, he identified and addressed the types of fundamental questions that Rilke advised the young poet Franz Kappus to study. Such as:



  • “What does it mean when we say a program is good?” I learned from Weinberg that a good program is as much a matter of cultural fit as technological merit. A designer has to understand that tradeoffs are made not only among technical factors, but among technical, social and economic constraints. Too often, I have seen engineers try to build the “perfect” product while ignoring ease of use or budget constraints.

  • “How do you get programmers to work together as a team?” One programmer cannot do it all. Different people have different skills, different skills are needed at different parts of the project.

  • “What is leadership all about?” How do you manage change and performance? Why do many managers manipulate programmers and tread them poorly and then wonder why they get poor results?

  • “How do you find good programmers?” And just what does it mean to be a good programmer? Weinberg was one of the first to point out the stupidity of aptitude testing for programmers, and the importance of understanding individual psychology in dealing with programmers.

Weinberg confirmed my own intuition that software could have an enormous impact on society, and his discussion of programming as a social activity helped explain much of the “strange behavior” I saw around me as I began working on my first programs. For example, during one of my first projects, I saw that the inability of certain people to work together had more impact on the project’s outcome than the technological issues being debated.



Weinberg examined what a naïve programmer would consider just technical topics and demonstrated how the elements of human personality and interactions between people had just as much, if not more influence over the outcome of a computer programming project than the technical issues and debates.

By understanding the importance of questions such as these, even if not every question can be answered in every situation, my value as a programmer and designer transcends whatever today’s technology du jour happens to be. I would have to say that Weinberg’s book took years off my apprenticeship, and saved me much aggravation.

To this day, I view programming primarily as a human activity, with the technical merits secondary. This does not mean you can ignore the technical merits. What makes a programmer really great is not technical genius, but an understanding of the human context of what he or she is doing. Any programmer who creates a truly revolutionary and world-changing program understands this. Others did not, or did not care to, and their contributions are hidden behind or overwhelmed by others’ accomplishments.

It is incredible that a twenty-five year old programming text containing examples illustrated with technologies that many programmers today cannot even conceive of—I recently taught a programming class where not one of the students had any idea what a punched card or paper tape was—is still a great book.


As Weinberg says at the end of his book that if we view programming as a human activity we have some hope that computers will not bring tyranny and the enslavement of humans by other humans.









jueves, 24 de marzo de 2011

El otro análisis de la web semántica

El otro análisis de la web semántica

El crecimiento exponencial de la información en las redes abrió un abanico de investigaciones y negocios que nadie se quiere perder. La quinta entrega de las 10 tecnologías Hot que transformarán el mercado en los próximos años, según la revista Information Technology.

23 de Marzo de 2011 Infotechnology.com

La Web semántica se convirtió en el motor de nuevos negocios en Internet. El crecimiento exponencial de los datos y la necesidad ya no de navegar, sino de bucear de una forma cada vez más inteligente y eficiente en la maraña de información le otorgan a este conjunto de tecnologías un lugar de privilegio.
Ya no se trata de que las máquinas se vuelvan más inteligentes —lo que tampoco vendría mal— sino de que el contenido comienza a organizarse más frecuentemente de una determinada manera —en base a estándares— que hacen más fácil su búsqueda y catalogación. El resultado: información muy valiosa.

Así, la inmensa cantidad de datos agregados por los propios usuarios en las redes sociales de repente se ha vuelto el perfecto caldo de cultivo para ser explotado por los algoritmos de búsqueda. Los casos y aplicaciones son de lo más variadas: por caso, los investigadores Johan Bollen y Huina Mao (ambos de la Universidad de Indiana) y Xiao-Jun Zeng (de Manchester, Inglaterra), encontraron recientemente una correlación entre los precios de las acciones en el Dow Jones y los estados de ánimo en Twitter.
Bernardo Huberman, un investigador argentino que dirige el Social Computing Lab de Hewlett-Packard en Palo Alto, California, analizó junto a otros colegas (Daniel Romero y Sitaram Asur, entre otros) más de 22 millones de mensajes en Twitter con el objetivo de encontrar puntos de contacto entre popularidad e influencia en esa red. A través del uso de un algoritmo que “mide” la influencia (tomando variables como el “retweet”) encontraron que una y otra no van de la mano necesariamente. Y los casos siguen.
Los cuatro principales buscadores Google, Yahoo, Bing y Ask.com, están detrás de este concepto para mejorar el funcionamiento de sus motores. Uno de los más entusiastas defensores del potencial de la Web semántica ha sido uno de sus pioneros, Tim Berners-Lee. En un ensayo publicado en “Scientific America”, el inventor de la World Wide Web advirtió sobre el peligro que representan las plataformas cerradas a la posibilidad de contar con una red cada vez más amplia de datos linkeados, en sintonía con el espíritu de la Internet de los primeros tiempos. El temor de Berners-Lee es que la Web se transforme en una serie de islas con servicios que funcionen sólo dentro de sus límites.
En la Argentina, emprendimientos como SocialMetrix aplican esta clase de tecnologías para brindar soluciones de inteligencia de mercado, en las que el marketing se cruza con data mining, lingüística y procesamiento de lenguaje natural para monitorear la imagen de las marcas en la Web. “Cuando los sitios trabajan con estándares es más fácil para nosotros. A mediados de 2009 empezamos a apoyarnos en las APIs y en 2010 se abrió Facebook, lo que generó un acceso a información impresionante”, dice Gustavo Arjones, responsable de Tecnología de SocialMetrix. “No creo que las máquinas empiecen a ‘conversar’ entre ellas, como predicen algunos. Pero hay cosas que sí se pueden hacer: automatizamos el seguimiento de 150.000 sitios y estamos trabajando con variables psicográficas, lo que permite segmentar al público para ver qué características tienen quienes hablan de una determinada manera sobre una marca”, explica.
Arjones cree que la apertura de las plataformas permitirá el uso cada vez más extendido de la Web semántica, aunque tal vez choque contra los reclamos por privacidad. “En Facebook llama la atención la información que uno puede obtener sin estar ‘logueado’. Es molesto para mucha gente y puede ser algo que interrumpa esta tendencia de apertura. Pero creo que se podrá encontrar un punto medio.”


Chile publica el reglamento de neutralidad en internet

Chile publica el reglamento de neutralidad en internet

En pumarino.blogspot.com (TecLaw) 21/03/2011

Chile sería el primer país del mundo en consagrar este cambio legal, que permitirá a los usuarios exigir la calidad de servicio contratada. Consagrar una internet libre y transparente es el principio fundamental de la "Ley de Neutralidad de Red" promulgada el año 2010 y cuyo reglamento administrativo fue publicado en el Diario Oficial por la Subsecretaría de Telecomunicaciones, previa aprobación de la Contraloría General de la República.


La subsecretaría de Telecomunicaciones implementará también un modelo de fiscalización de las redes y verificación de velocidad real de conexión, que podrá ser utilizado por los propios usuarios para controlar que la calidad del servicio que contrataron sea efectivamente la que están recibiendo. La aplicación efectiva de las medidas contenidas en el reglamento de la ley, deberá estar implementada en un plazo de 120 días a contar de la fecha de la publicación del Reglamento.

Social Constructivism and Open Source Software

Social Constructivism and 

Open Source Software

Part of the series The Teachers TV ITE Lectures

  • Duration: 45 mins
  • No Subtitles
  • Published: 22 January 2010

Summary: Social constructivism and open source software are discussed in this lecture to primary trainee teachers with an IT specialism. Miles Berry delivers the talk.

See this video: click over the picture (direct link)
More information:

Miles explores how trainees and newly qualified teachers (NQTs) can think about teaching IT as a subject and how to use IT as a tool in the classroom.
Miles discusses the place of group work in learning with technology, and asks the PGCE students to share their experience of online communities and networks.
He presents some key education theories: social constructivism, Vygotsky's zone of proximal development and Wenger's community of practice, focusing on their relation to ICT.
Miles, a senior lecturer at Roehampton University, also introduces open source and creative commons as approaches to software development and resource sharing. This lecture may also be of interest to newly qualified teachers (NQTs).

Top 100 Tools for Learning 2011 List

The EMERGING Top 100 Tools for Learning 2011 List
By C4LPT 
Centre for Learning & Performance Technologies


"This is the 5th annual Top 100 Tools for Learning list we have build based on the contributions of learning professionals worldwide."


List will be finalised 13 November 2011(Note: all the 2010 entries have now been removed from this list)
KEY: F = Free, C= Commercial,  D=Download, S=Server, O=Online 



2011
TOOL
# 
Votes
Name
Platform
Cost
1
1
Twitter
Microblogging tool
O
F
52
2
2
YouTube
Video sharing site
O
F
49.5
3
3
Google Docs
Office collaboration suite
O
F
42
4
16
Wikipedia
Collaborative encyclopedia
O
F
30
 5
6
Skype
Instant messaging/VoIP
D M
F/C
30
6
25
Glogster and Eduglogster
Make an interactive poster
O
F
28
7
13
Dropbox
Sync files online and across computers
O
F
24
8
10
Moodle
Course mgt system
S
F
23
9
9
Facebook
Social networking site
O
F
22
10
12
Prezi
Presentation software
O
F
21
11
5
Slideshare
Hosting presentations
O
F
18
12
15
diigo
Social annotation site
O
F/C
17.5
13
14
Blogger
Blogging tool
O
F
16.5
14
17
Wikispaces
Wiki tool
O
F/C
16
15
8
Wordpress
Blogging tool
O
F
13.5
16
-
Geogebra
Free mathematics software
O
F
13
17
27
Camtasia
Screencasting tool
D
C
12.5
18
11
Google Search
Web search tool
O
F
12
19
58
Google Maps
Maps of the US. UK, etc
O
F
10.5
20
24
Audacity
Sound editor and recorder
D
F
10
 21
23
Evernote
Note taking tool
O
F
10
 22
34
Google Apps
(Branded) Google application suite
O
F/C
10
 23
42
SnagIt
Screen capture tool
D
C
10
 24
19
VoiceThread
Collaborative slideshows
O
F
10
25=
17
Jing
Screen captures/ casting tool
D
F/C
9.5
 26
7
Google Reader
RSS / Feed reader
O
F
9.5
27=
41
Google Earth
Satellite and aerial imagery
D
F
8.5
 28
22
Wordle
Word cloud generator
O
F
8.5
29
46
Edmodo
Educational micro-blogging service
O
F
8
30
61
OpenOffice
Desktop office suite
O
F
7.5
31=
39
Google Sites
Create web/wiki sites
O
F
7
 32
31
Gmail
Web-based email
O
F
7
 33
30
LinkedIn
Professional social network
O
F
7
 34
33
PBworks
Wiki tool
O
F/C
7
 35
46
Picasa
Photo organiser
D
F
7
36=
28
animoto
Create videos from your images
O
F
6
 37
20
flickr
Photo storage/sharing site
O
F
6
 38
75
Voki
Create personalised avatars
O
F
6
 39
68
Yammer
Private micro-blogging platform
O
F
6
40=
-
BigBlueButton
Voice conferencing
D
F
5
 41
4
Delicious
Social bookmarking tool
O
F
5
 42
-
eFront
Course Management System
S
C
5
 43
37
Tweetdeck
Desktop social software client
D
F
5
 44
26
Wallwisher
Online noticeboard
O
F
5
45
21
PowerPoint
Presentation software
D
C
4.5
46=
43
Articulate
Presenter/Engage/ Quizmaker
D
C
4
 47
44
Google Chrome
Web browser
D
F
4
 48
-
iPad and apps
-
-
4
 49
51
iTunes/iTunes U
Music/podcast player and site
D M
F
4
 50
95
Outlook
Email client
D
C
4
 51
60
Word
Word processing software
D
C
4
 52
57
Zotero
Collect and manage your research
D
F
4
53
35
Elluminate
Web conferencing
O
F/C
3.5
 54
85
Freemind
Mind mapping tool
D
F
3.5
 55
70
Vimeo
Video hosting site
O
F
3.5
56
61
Adobe Connect
Web meeting/ conferencing
O
C
3
 57
85
Android phones + apps
-
-
3
 58
-
Discovery Education
Teacher resources
O
F
3
 59
48
Edublogs
Educational blogging tool
O
F
3
 60
-
Google Books
Books online
O
F/C
3
 61
39
iPhone/iPod Touch and apps
-
-
3
 62
-
kidblog
Blogs for teachers and students
O
F
3
 63
61
Livebinders
3-ring binder for the web
O
F
3
 64
-
Mindomo
Mind mapping software
O
F
3
 65
-
Paper.li
Daily digest of tweets
O
F
3
 66
-
ReadItLater
Save pages from computer or phone 
D
F
3
 67
-
TED
Inspirational videos
O
F
3
 68
71
xtranormal
Movie-making software
D
F
3
 69
-
Zoho
Online office suite/productivity tools
O
F
3