Agradecemos a todos nuestros lectores por la elecci贸n de este nuevo ejemplar de distribuci贸n libre, esperamos que sea de su agrado. Gracias, Lic. en Inform谩tica 6851
2
Contenido: TYPE CODE Lenguajes de programación
¿QUE SIGUE?
5 12
Nuevas Tecnologías
ERASE UN VEZ
20
Historia y Efemerides
ECHALE UN OJO Buena inversión, Buena elección
28
CODIGO S.O.S
33
Lenguajes de programación
ALMACENA MAS RÁPIDO Bases de Datos
41
BAJAME, PUSHAME, ESCUCHAME
46
Canciones desde 13 pesos
ENTRETENTE UN RATO VATO
50
¿DE A COMO Y
55
DONDE?
3
EDITORIAL stamos emprendiendo una nueva aventura al elaborar esta revista y esperamos que se cubran las expectativas, estamos seguros que conforme nuestra experiencia aumente también aumentara nuestra capacidad de cautivar más lectores, queremos agradecer a las personas que tienen esta revista entre sus manos, en una época en la que las publicaciones van perdiendo espacio frente a la televisión y el Internet, cada vez menos personas usan su tiempo para leer, esperamos que el contenido de este primer numero sea de su agrado y queden con la curiosidad de conseguir la segunda edición.
E
abiertos a críticas, comentarios, sugerencias y más, para tales fines dejamos este correo electrónico: revisa_poquet_byte@hotmai l.com El contenido de esta publicación esta dirigido principalmente a los estudiantes de una carrera de informática, pero tiene secciones de interés que al publico en general le llamara la atención.
Todos los involucrados en la creación de esta revista (grupo 6851 de la Licenciatura en Informática) esperamos que este ejemplar sea tan grato para ustedes leerlo como para nosoDebemos recordar a los tros lo fue el prepararlo. lectores que esto es un proyecto escolar y lo hacemos con todo nuestro entusiasmo, estamos
4
10101101010101010
TYPE CODE P O C K E T
LENGUAJES DE PROGRAMACIÓN Teoría de lenguajes de programación La teoría de lenguajes de programación (comúnmente conocida como PLT) es una rama de la informática que se encarga del diseño, implementación, análisis, caracterización y clasificación de lenguajes de programación y sus características. Es un campo multidisciplinar, dependiendo tanto de (y en algunos casos afectando) matemáticas, ingeniería del software, lingüística, e incluso ciencias cognitivas. Es una rama bien reconocida de la informática, y a fecha de 2006, un área activa de investigación, con resultados publicados en un gran número de revistas dedicadas a la PLT, así como en general en publicaciones de informática e ingeniería. La mayoría de los programas de los estudiantes universitarios de informática requieren trabajar en este tema.
Un símbolo no oficial de la teoría de lenguajes de programación es la letra griega lambda en minúsculas. Este uso deriva del cálculo lambda, un modelo computacional ampliamente usado por investigadores de lenguajes de programación. Ilustra la portada del texto clásico Estructura e Interpretación de Programas de Ordenador, y el título de muchos de los llamados Artículos Lambda, escritos por Gerald Jay Sussman y Guy Steele, creadores del lenguaje de programación Scheme. Un sitio muy conocido sobre teoría de lenguajes de programación se llama Lambda the Ultimate (Lambda el primordial), en honor al trabajo de Sussman y Steele. Origen de los lenguajes de programación
Y T
Con el advenimiento de los computadores aparecen las secuencias de posiciones de llaves eléc-
10101011010101010101 01
B
5
E
10101101010101010
TYPE CODE P O C K E T
tricas que debían conectarse para obtener una acción determinada. La necesidad de recordar secuencias de programación para las acciones usuales llevó a denominarlas con nombres fáciles de memorizar y asociar: ADD (sumar), SUB (restar), MUL (multiplicar), CALL (ejecutar subrutina), etc. A esta secuencia de posiciones se le denominó "instrucciones", y a este conjunto de instrucciones se le llamó lenguaje Ensamblador. Posteriormente aparecieron diferentes lenguajes de programación, los cuales reciben su denominación porque tienen una estructura sintáctica similar a los lenguajes escritos por los humanos.
6
Concepto Un lenguaje de programación es un lenguaje que puede ser utilizado para controlar el comportamiento de una máquina, particularmente una computadora. Consiste en un conjunto de reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos, respectivamente. Aunque muchas veces se usa lenguaje de programación y lenguaje informático como si fuesen sinónimos, no tiene por qué ser así, ya que los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como, por ejemplo, el HTML. Un lenguaje de programación permite a uno o más programadores especificar de manera precisa: sobre qué datos una computadora debe operar, cómo deben ser estos almacenados y transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo
10101011010101010101 01
B Y T E
10101101010101010
TYPE CODE P O C K E T
al lenguaje humano o natural, tal como sucede con el lenguaje Lexico. Una característica relevante de los lenguajes de programación es precisamente que más de un programador puedan tener un conjunto común de instrucciones que puedan ser comprendidas entre ellos para realizar la construcción del programa de forma colaborativa. Los procesadores usados en las computadoras son capaces de entender y actuar según lo indican programas escritos en un lenguaje fijo llamado lenguaje de máquina. Todo programa escrito en otro lenguaje puede ser ejecutado de dos maneras: Mediante un programa que va adaptando las instrucciones conforme son encontradas. A este proceso se lo llama interpetar y a los programas que lo hacen se los conoce como intérpretes. Traduciendo este programa al programa equivalente es-
crito en lenguaje de máquina. A ese proceso se lo llama compilar y al traductor se lo conoce como compilador. Historia y evolución Desde algunos puntos de vista, la historia de la teoría de lenguajes de programación precede incluso al desarrolllo de los propios lenguajes de programación. El cálculo lambda, desarrollado por Alonzo Church, Max HL. Solis Villareal y Stephen Cole Kleene en la década de 1930, es considerado ser uno de los primeros lenguajes de programación del mundo, incluso pese a que tenía intención de modelar la computación más que ser un medio para que los programadores describan algoritmos para un sistema informático. Muchos lenguajes de programación funcional se han caracterizado por proveer una "fina apariencia" al cálculo lambda [1], y muchos se describen en sus términos.
10101011010101010101 01
7
B Y T E
10101101010101010
TYPE CODE P O C K E T
El primer lenguaje de programación (como tal) que se propuso fue Plankalkül, que fue diseñado por Konrad Zuse en los años 40, pero no fue conocido públicamente hasta 1972 (y no implementado hasta 2000, cinco años después de la muerte de Zuse). El primer lenguaje de programación ampliamente conocido y exitoso fue Fortran, desarrollado entre 1954 y 1957 por un equipo de ivestigadores en IBM liberados por John Backus. El éxito de FORTRAN condujo a la creación de un comité de cinetíficos para desarrollar un lenguaje de programación "universal"; el resultado de su esfuerzo fue ALGOL 58. Separadamente, John McCarthy del MIT desarrolló el lenguaje de programación Lisp (basado en el cálculo Lambda), el primer lenguaje con orígenes académicos en conseguir el éxito. Con el triunfo de estos esfuerzos iniciales, los lenguajes de programación se convirtieron en un tema candente en la investigación en la década de 1960 8
y en adelante. Algunos otros eventos claves en la historia de la teoría de lenguajes de programación desde entonces: En la década de 1950, Noam Chomsky desarrolló la Jerarquía de Chomsky en el campo de la lingüística; un descubrimiento que impactó directamente a la teoría de lenguajes de programación y otras ramas de la informática. En la década de 1960, el lenguaje Simula fue desarrollado por Ole-Johan Dahl y Kristen Nygaard; muchos consideran que es el primero lenguaje orientado a objetos; Simula también introdujo el concepto de corrutinas. Durante 1970: Un pequeño equipo de científico en Xerox PARC encabezado por Alan Kay elaboran Smalltalk, un lenguaje orientado a objetos muy conocido por
10101011010101010101 01
B Y T E
10101101010101010
TYPE CODE P O C K E T
sunovedoso (hasta ese momento desconocido) entorno de desarrollo. Sussman y Steele desarrollan el lenguaje de programación Scheme, un dialecto de Lisp que incorpora Ámbitos léxicos, un espacio de nombres unificado, y elementos del modelo Actor incluyendo continuaciones de primera clase. Backus, en la conferencia del Premio Turing de 1977, asedió el estado actual de los lenguajes industriales y propuso una nueva clase de lenguajes de programación ahora conocidos como lenguajes de programación funcional. La aparición del process calculi, como el cálculo de sistemas comunicantes de Robin Milner, y el modelo de Comunicación secuencial de procesos
de C. A. R. Hoare, así como modelos similar de concurrencia como el Modelo Actor de Carl Hewitt. La aplicación de la teoría de tipos como una disciplina a los lenguajes de programación, liderada por Milner; esta aplicación ha conducido a un tremendo avance en la teoría de tipos en cuestión de años. En la déćada de 1990: Philip Wadler introdujo el uso de monads para estructurar programas escritos en lenguajes de programación funcional Generaciones de lenguajes de programación Los equipos de ordenador (el hardware) han pasado por cuatro generaciones, de las que las tres primeras (ordenadores con válvulas, transistores y circuitos integrados) están
10101011010101010101 01
9
B Y T E
10101101010101010
TYPE CODE P O C K E T
muy claras, la cuarta (circuitos integrados a gran escala) es más discutible. Algo parecido ha ocurrido con la programación de los ordenadores (el software), que se realiza en lenguajes que suelen clasificarse en cinco generaciones, de las que las tres primeras son evidentes, mientras no todo el mundo está de acuerdo en las otras dos. Estas generaciones no coincidieron exactamente en el tiempo con las de hardware, pero sí de forma aproximada, y son las siguientes: Primera generación: Los primeros ordenadores se programaban directamente en código binario, que puede representarse mediante secuencias de ceros y unos sistema binario. Cada modelo de ordenador tiene su propio código, por esa razón se llama lenguaje de máquina.
nes y las hacen más legibles. Tercera generación: Los lenguajes de alto nivel sustituyen las instrucciones simbólicas por códigos independientes de la máquina, parecidas al lenguaje humano o al de las Matemáticas. Cuarta generación: se ha dado este nombre a ciertas herramientas que permiten construir aplicaciones sencillas combinando piezas prefabricadas. Hoy se piensa que estas herramientas no son, propiamente hablando, lenguajes. Algunos proponen reservar el nombre de cuarta generación para la programación orientada a objetos.
Quinta generación: se llama así a veces a los lenguajes de la inteligencia artificial, aunque con el fracaso del proyecto japonés de la quinta generaSegunda generación: Los ción el nombre ha caído en lenguajes simbólicos, asi- desuso. mismo propios de la máquina, simplifican la Algunos lenguajes de escritura de las instruccio- programación 10
10101011010101010101 01
B Y T E
10101101010101010
TYPE CODE P O C K E T
lenguajes Los lenguajes de progra- ción. mación son diversos de acuerdo a su desarrollo, evolución y clasificación.
de
programa-
En el siguiente diagrama observaremos un cuadro cronológico y taxonómico de cómo han surgido los Cuadro cronológico y taxonómico de los lenguajes de programación
B Y T E
10101011010101010101 01
11
10101101010101010
¿QUE SIGUE? P O C K E T
NUEVAS TECNOLOGÍAS Por lo que respecta a los accesorios encontramos CANON EOS 40D que tiene un sensor CMOS de 10.1 Megapíxeles efectivos con sistema de limpieza integrado. Sensibilidad ISO de 100 a 1600 y ampliable a 3200. Pantalla de 3 pulgadas con 230.000 píxeles, 7 niveles de ajuste de brillo y LiveMenuda presentación ha View. hecho hoy Canon, mos- Ráfaga de 6.5 fps de hasta trando un montón de nue- 75 fotos en JPEG a máxima vos productos relaciona- calidad o 17 en RAW. dos con la fotografía y con- Sistema de medición de 35 firmado finalmente la noti- zonas. cia. La Canon EOS 40D es Conectividad USB 2.0 y una réflex digital que se WiFi, compatible con GPS sitúa dentro de la gama y discos duros externos. media, ya sea para aficionados con buenos conociAutomientos o como una senomía gunda cámara para profep a r a sionales. 1 1 0 0 disparos. Su sensor tiene una resoluPeso de ción de 10.1 megapíxeles y 740 grala cámara dispone de la mos. función Live View, con la que no es necesario usar el Se pondrá a la venta a visor sino que podemos principios de septiembre ver el resultado de la foto en dos versiones. Una con que vamos a hacer en la solo el cuerpo, a un precio pantalla LCD situada en la de 1299 dólares, y la otra parte trasera, la cual tiene que incluirá también la un tamaño de 3 pulgadas. lente por 1499 dólares. 12
10101011010101010101 01
B Y T E
10101101010101010
¿QUE SIGUE? P O C K E T
PROCESADOR AMD mesa usaban la tecnología CON 3 NUCLEOS? de cuatro núcleos, según Mercury Research. El fabricante de procesa- Los núcleos no son sinónidores AMD ha comunica- mo de potencia. Regulando que el próximo año do la velocidad a la que pondrá a la venta chips opera cada uno de los tres con tres núcleos, un lanza- núcleos de Phenom AMD miento con el que preten- podría llegarse a ofrecer de rebajar la distancia que un procesador que ofreciele separa de Intel, su ma- ra más rendimiento que el yor competidor, en el mer- de cuatro, según explica el cado de ordenadores para analista de Insight 64 Natuso doméstico. Ambos han Brookwood. Este exvenden ahora procesado- perto señala en todo caso res con uno, dos, y cuatro que la introducción de un nuevo tipo de procesador puede producir cierta confusión entre los consumidores, que tendrán que realizar nuevos cálculos para dar con la combinación de "procesador y memoria ram" más adecuada. núcleos. El nuevo chip de AMD se llamará Phenom. El fabricante tecnológico pretende animar con él la venta de procesadores de múltiples núcleos, que no han evolucionado tanto como esperaba el sector. En el segundo semestre de 2007 menos del dos por ciento de los ordenadores de sobre-
BATERÍAS PARA PORTÁTILES QUE DURAN UN MES Son una creación de Samsung y permitirán usar la computadora durante 30 días, a razón de ocho horas diarias durante cinco días a la semana sin recargarla. .
10101011010101010101 01
13
B Y T E
10101101010101010
¿QUE SIGUE? P O C K E T
La tecnología sigue avanzando y brindando nuevas comodidades. En un año saldrá a la venta esta batería que sólo necesitará recargarse mensualmente. Samsung Electronics ha creado esta batería de 1 . 2 0 0 watios/ h o r a para su ordenad o r portátil Q35. Se espera que a finales de este año ya pueda empezar a disfrutarse la nueva tecnología en baterías, según ha adelantado el directivo de Samsung Kim Heon-soo. La batería funciona con la tecnología de célula de combustible DMFC (Direct Methanol Fuel Cell), que produce energía eléctrica en el proceso de transformación del metanol en agua. IPhone El nuevo teléfono móvil de Apple son tres aparatos en uno: un teléfono móvil, un iPod con pantalla táctil, y 14
un dispositivo inalámbrico para navegar por internet. Su sistema operativo es OS X, con Safari, Mail, Google Maps; incluye cámara de fotos de 2 megapixels, sensores de proximidad, y un revolucionario interfaz de usuario. Está disponible con dos capacidades de almacenamiento, de 4 y 8 GB. Se sincroniza todo mediante iTunes. Interfaz táctil. La revolucionaria tecnología que debutó con el iPhone ya está disponible en este alucinante iPod. Soberbia pantalla panorámica de 3,5 pulgadas. Toca tu música con Cover Flow y ve tus vídeos en una pantalla panorámica asombrosa.
10101011010101010101 01
B Y T E
10101101010101010
¿QUE SIGUE? P O C K E T
Navegación web por Wi-Fi. Navega por la Red con Safari y ve los vídeos de YouTube en el primer iPod con Wi-Fi de la historia. Descargas de música de iTunes. Busca, escucha avances y compra canciones del iTunes Wi-Fi Music Store con tu iPod touch. •Nuevo iPod touch, panorámico, con pantalla tactil y WiFi, y saldrá al mercado en 2008. gPod El juguete sexual que está de moda en Japón y que causa furor entre algunas famosas de los Estados Unidos es e l 'gPod'. Britn e y Spears ya se ha gastado los 146 euros que cuesta, que no es otra cosa que un vibrador con forma de pene que funciona conectado a un teléfono móvil.
El 'gPod', presentado en la Exposición Tesoros Adultos 2007, en Tokio, puede conectarse al teléfono, equipos de música o a la televisión y responde con vibraciones a las ondas de voz. "Una de las ideas es que uno lo use en Tokio cuando su novio está hablando con uno por teléfono desde Nueva York", afirma Ichiro Kameda, el inventor del aparato. Kameda sostiene que ha dedicado cuatro años al diseño de un producto hasta que dio con este concepto, aunque ha declinado informar sobre cómo se le ocurrió la idea. HUELLAS DIGITALES PARA PRESERVAR LOS DERECHOS DE AUTOR EN EL SITIO YOUTUBE Steve Chen, fundador de Google, ha revelado que el célebre motor de búsqueda en Internet se encuentra realizando pruebas sobre una tecnología que pueda registrar huellas digitales para preservar los derechos de autor de los vídeos que se emiten en el sitio
10101011010101010101 01
15
B Y T E
10101101010101010
¿QUE SIGUE? P O C K E T
YouTube, filial de Google. "Hoy estamos experimentando con herramientas de identificación por vídeo", escribe Chen en un blog de Google. "Una vez se alcance la precisión, el desafío será a velocidad y escala para respaldar a millones de personas que usan YouTube cada día". El célebre sitio de vídeos ha recibido una lluvia de quejas y demandas de dueños de películas y vídeos que le acusan de no filtrar trabajos protegidos con derechos de autor cuando son cargados a la página por los usuarios. "Estamos trabajando con algunos de las más grandes empresas de medios para probar lo que hemos desarrollado", señala Chen. "Estamos entusiasmados sobre el progreso alcanzado, y nos estamos dedicando a hacer que estas pruebas sean exitosas, pero, como siempre con las tecnologías de
16
vanguardia, no hay garantía de éxito". EL PRINCIPIO DEL FIN DE LOS ENCHUFES: LA WITRICIDAD La fuente de alimentación es tal vez el último cable que quede por cortar en un mundo de conexiones inalámbricas. Y puede que su fin no esté tan lejos ya que un equipo de investigadores del Instituto Tecnológico de Massachusetts (MIT) ha conseguido transmitir energía entre dispositivos sin necesidad de cables. El hito, ha consistido en suministrar electricidad a una bombilla de 60W desde dos metros de distancia. Según cuenta la BBC, el sistema, bautizado como WiTricity ("Witricidad"), permite transmitir energía con un 40% de eficiencia, y es capaz de hacerlo incluso
10101011010101010101 01
B Y T E
10101101010101010
¿QUE SIGUE? P O C K E T
con obstáculos de por medio. Además, esta nueva tecnología resulta segura para los humanos, ya que no funciona en base a campos eléctricos sino magnéticos, cuya incidencia en el cuerpo humano es prácticamente nula. Sin embargo, este sistema aún está lejos de poder aplicarse en casa, ya que los científicos del MIT aseguran que aún faltan unos cuantos años para reducir el tamaño de los dispositivos que transmiten energía de forma inalámbrica, conseguir que su radio de alcance sea mayor y mejorar la eficiencia en el proceso. Así que de momento, todavía nos va a hacer falta tener siempre un enchufe a mano. La nueva SDHC de 8GB es capaz de almacenar hasta dos horas de vídeo de Alta definición en formato AVCHD en modo normal. La nueva tarjeta de memoria con capacidad de 8GB
en formato SDHC Pro High Speed modelo RPSDV08GU1K de Panasonic estará disponible en México a partir de este mes con un precio sugerido de $2.399. Esta tarjeta SDHC de 8GB es capaz de almacenar hasta dos horas de vídeo de Alta definición en formato AVCHD en modo normal o de guardar hasta 3.080 fotografías de alta resolución (3.648 x 2,736) de 10 mega píxeles. La velocidad de transferencia de datos de 20MB/ s, suficiente para aplicaciones de uso profesional, ofrece un desempeño superior y una gran calidad de grabación. También se cuenta con opciones de 1GB, 2GB, 4GB y 8GB dentro de las especificaciones de tarjetas Class 6 Speed. Panasonic planea ampliar esta gama de productos el mes de octubre con la incorporación de una tarjeta de 16GB.
10101011010101010101 01
B Y T E
17
10101101010101010
¿QUE SIGUE? P O C K E T
LA BANCA DEL FUTURO: SOFTWARE PARA EL RECONOCIMIENTO DE VOZ La segunda patente más prometedora recogida por MIT Technology Review se trata de un nuevo método para verificar la identificación de personas mediante un sistema de com-
probación de la autenticidad de voz y realización de preguntas personales. Este avance tecnológico patentado por IBM pretende reducir el número de transacciones telefónicas f r a u d u l e n t a s . Normalmente cuando un cliente llama a su banco para realizar alguna transacción, un mensaje grabado le pide su numero de identificación, y un operador le hace una pregunta personal para verificar su identidad. Otro método utilizado por bancos con-
18
siste en un sistema de reconocimiento automático de la voz, pero estos sistemas pueden tener problemas con ruidos causados por interferencias o incluso con alguna variación natural en la voz del cliente en cuestión. IBM ha logrado combinar e integrar ambos métodos para crear un nuevo sistema de protección contra el fraude, en su opinión muy superior a cualquiera de los sistemas individuales. El sistema de IBM crea un archivo, a través de la grabación de una "huella de voz" (una muestra de la voz del cliente), además de la grabación de sus contestaciones a una serie de preguntas personales. Cuando el cliente llama al banco, el sistema recoge tanto su voz como la contestación que ofrece a la pregunta personal, los compara y si son iguales que las muestras y contestaciones grabadas en su archivo, le permite acceder a los servicios bancarios que solicita. Además, introduce una mayor variedad de preguntas persona-
10101011010101010101 01
B Y T E
10101101010101010
¿QUE SIGUE? P O C K E T
les, incluyendo información sobre las últimas transacciones realizadas, y crea un sistema de preguntas al azar, para que sea más difícil acceder a los servicios bancarios a través de la grabación ilegal de accesos telefónicos anteriores. IBM espera sacar el sistema al mercado dentro de pocos años. Esta innovación aplicada a otras vertientes (gestión de las administraciones públicas, tramitaciones administrativas en general...) en el caso de superar las restricciones legales, supondría un sustancial avance en la agilización de trámites sin el requerimiento de la presencia física. B Y T E
10101011010101010101 01
19
10101101010101010
ERASE UNA VEZ P O C K E T
HISTORIA Y EFEMERIDES La condesa Ada Byron (1815-1851) La primera programadora de la historia Augusta Ada Byron, también llamada Lady Lovelace, fué uno de los personajes más pintorescos de la historia de la computación. Nació en Londres, el 10 de Diciembre de 1815 siendo hija del ilustre poeta inglés Lord Byron. Apenas 5 semanas después de nacida su madre Lady Byron, se separó de su esposo y obtuvo la custodia de su hija, encargándose de su crianza y educación por cuanto a ella le aterrorizaba la idea de que su hija acabase convirtiéndose en un poeta como su padre. Lady Lovelace tuvo vocaciones de analista y metafísica y a los 17 años influenciada por Mary Somerville realizó sus estu20
dios de matemáticas. Fue en una cena que escuchó y se interesó sobre las ideas de Charles Babbage acerca de una nueva máquina de calcular. Ella intuyó que un proyecto de esa envergadura podría convertirse en una realidad y fue una de las pocas personas que c r e y ó e n l a "universabilidad de las ideas", preconizada por Charles Babbage y decidió colaborar con él. Ada Byron, es considerada la primera programadora de la era de la computación, ya que fué ella quien se hizo cargo del análisis y desarrollo de todo el trabajo del inventor y la programación de los cálculos a procesarse. De quebrantable salud y muy enfermiza, al igual que su padre, Lord Byron, Lady Lovelace falleció siendo muy jóven, a la edad de 36 años. En la década de los 80 el Departamento de Defensa de los Estados Unidos de América desarrolló un len-
10101011010101010101 01
B Y T E
10101101010101010
ERASE UNA VEZ P O C K E T
guaje de programación en honor a la condesa, al cual nombró ADA. Joseph Marie Jacquard (1752 - 1834) Las plantillas perforadas Nació el 7de Julio de 1752 en la ciudad de Lyon, Francia, y aunque fué hijo de un modesto obrero textil tuvo grandes aspiraciones para su futuro. En 1801 y ya convertido en inventor e industrial textil Joseph Marie Jacquard dio un fundamental aporte al proceso de las máquinas programables al modificar una maquinaria textil, inventada por Vaucanson, a la cual implementó un sistema de plantillas o moldes metálicos perforados, unidas por correas, que permitían programar las puntadas del tejido logrando obtener una diversidad de tramas y figuras.
Fue tan grande el interés despertado por el invento de Jacquard, que el propio Napoleón Bonaparte se quedó muy asombrado cuando en 1805 asistió a una exibición industrial celebrado en Lyon, para posteriormente condecorarlo con la medalla de La Legión de Honor y un premio de 50 francos por cada Telar que fuese comercializado durante el período de 6 años. A partir del invento de Jacquard empezaron a proliferar, poniéndose muy de moda las máquinas y equipos programados por sistemas perforados, tales como los pianos mecánicos, conocidos como pianolas, muñecos y otros novedosos juguetes mecánicos.
10101011010101010101 01
21
B Y T E
10101101010101010
ERASE UNA VEZ P O C K E T
Herman Hollerith (1860- huecos dentro de una copa 1929) El Censo de 1890 en de mercurio debajo de la los Estados Unidos tarjeta, cerrando de este modo el circuito eléctrico. Nacido en Buffalo, New Este proceso disparaba York, el 29 de Febrero de unos contadores mecáni1860 e hijo de unos inmi- cos y ordenaba los recigrantes alemanes realizó pientes de las tarjetas, taestudios en el City College bulando así en forma aprode New York a la edad de piada la información. 15 años y se graduó de Ingeniero de Minas, con En 1880 se celebró un cenaltas distinciones, en la so de población nacional Columbia School of Mines, en los Estados Unidos y a la edad de 19 años. tuvieron que transcurrir 7 largos años antes de que Su primer empleo lo obtu- toda la información quevo en la Oficina de Censos dase procesada por el Buró en 1880. Posteriormente de Censos, debido a que enseñó ingeniería mecáni- los datos levantados eran ca en el Instituto Tecnoló- tabulados en papel. Por gico de Massashusetts (MIT) y luego trabajó para consiguiente se estimó que la Oficina de Patentes del el próximo censo a celegobierno norteamericano. brarse en 1890 tardaría Hollerith empezó a traba- unos 10 o 12 años en projar con el sistema de cesarse y poder obtener los máquinas tabuladoras du- resultados finales. Es por rante sus dias en el MIT, ello que el gobierno norlogrando su primera pa- teamericano convocó a tente en 1884. una licitación para un sistema de procesamiento de Desarrolló una prensa ma- datos que proporcionase nual que detectaba los ori- resultados más rápidos. ficios en las tarjetas perforadas, tenía un alambre Herman Hollerith, que que pasaba a través de los trabajaba como empleado 22
10101011010101010101 01
B Y T E
10101101010101010
ERASE UNA VEZ P O C K E T
del buró de Censos, propuso su sistema basado en tarjetas perforadas que si bien esto no era una invención, puesto en práctica constituyó el primer intento exitoso de automatizar el procesamiento de ingentes volúmenes de información.
Las máquinas de Hollerith clasificaron, ordenaban y enumeraban las tarjetas perforadas que contenían los datos de las personas censadas, logrando una rápida emisión de reportes, a partir de los 6 meses. Los resultados finales del censo de 1890 se obtuvieron en el tiempo record de 2 años y medio. Herman Hollerith en 1896 fundó la TABULATING MACHINE COMPANY que luego se convirtió en la Computer Tabulating Machine (CTR). Hollerith se retiró en 1921
y en 1924 CTR cambió su nombre por el de International Business Machines Corporation (IBM), que años más tarde se convertiría en el gigante de la computación. Herman Hollerith falleció el 17 de Noviembre de 1929. 1939 - 1958 LA PRIMERA GENERACION DE COMPUTADORAS La Segunda Guerra Mundial impulsó el desarrollo de dispositivos de cómputo cuyos diseños habían empezado alrededor de 1933. Aunque algunos hechos trascendentales, ocurrieron en forma simultánea. John Louis von Neumann (1903-1957) Este científico matemático ocupa un lugar privilegiado en la historia de la computación debido a sus múltiples e importantísimos aportes a las computadoras de la primera generación. Nació el 28 de Diciembre de 1903 en Budapest, Hungria, llegando a ser uno de los más bri-
10101011010101010101 01
23
B Y T E
10101101010101010
ERASE UNA VEZ P O C K E T
llantes matemáticos de la mo uno de sus únicos 6 era de la computación. profesores matemáticos, actividad que desempeñó Von Neumann fue un niño hasta el resto de su vida. prodigio que a la edad de 6 años podía dividir men- A través de los años destalmente cifras de 8 dígi- empeñó muchas cátedras tos. Recibió una temprana en universidades de preseducación en su ciudad tigio en todo el mundo, natal, bajo el tutelaje del tales como Harvard, Penmatemático M. Fekete con- silvania, Princeton, Roma, juntamente con el cual pu- Amsterdam, etc. En 1956 blicó su primer trabajo a la fue elgido miembro honoedad de 18 años. En 1921 rario de la Academia de ingresó a la facultad de Ciencias Exactas en Lima, Química de la Universidad Perú. de Budapest pero decidió continuar sus estudios en A través de los años desBerlin y Zurich, graduán- empeñó muchas cátedras dose de Ingeniero Químico en universidades de presen 1925. tigio en todo el mundo, tales como Harvard, PenInmediatamente después silvania, Princeton, Roma, de graduado volvió a sus Amsterdam, etc. En 1956 investigaciones y estudios fue elgido miembro honode las matemáticas de las rario de la Academia de cuales fue un apasionado, Ciencias Exactas en Lima, logrando un doctorado en Perú. 1928. Rápidamente ganó Durante una reputación como un la segunexcelente matemático y en da guerra 1930 fue invitado a visitar mundial la Universidad de Princefueron ton (USA) y al ser fundado aprovechados sus conociel Instituto de Estudios mientos en hidrodinámica, Avanzados en 1933, Von balística, meteorología, Neumman fue elegido co- teoría de juegos y estadís24
10101011010101010101 01
B Y T E
10101101010101010
ERASE UNA VEZ P O C K E T
ticas. En 1944 contribuyó en forma directa en los diseños de fabricación de computadoras de esa generación, asesorando a Eckert y John Machly, creadores de la ENIAC y que construyeran además la UNIVAC en 1950. Durante esa déca da trabajó como consultor para la IBM colaborando con Howard Aiken para la construcción de la computadora Mark I de Harvard. John Von Neumann falleció el 8 de Febrero de 1957 en Washington DC. Konrad Zuse (1910-1957) El primer prototipo de computadora digital Durante 1936 y 1939 el ingeniero alemán Konrad Zuse construyó la primera computadora electromecánica binaria programable, la cual hacía uso de relés eléctricos para automatizar los procesos. Sin embargo, tan sólo fabricó un prototi-
po para pruebas al cual llamó Z1, el mismo que nunca llegó a funcionar a cabalidad debido a la falta de perfeccionamiento en sus elementos mecánicos. En 1940 Zuse terminó su modelo Z2, el cual fue la primera computadora electromecánica co mple ta mente funcional del mundo. Al año siguiente, en 1941, fabricó su modelo Z3 al cual le desarrolló un programa de control que hacía uso de los dígitos binarios. Sin embargo esta computadora fue destruida en 1944 a causa de la guerra. Entre 1945 y 1946 creó el "Plankalkül" (Plan de Cálculos), el primer lenguaje de programación de la historia y predecesor de los lenguajes modernos de programación algorítmica.
10101011010101010101 01
B Y T E
25
10101101010101010
ERASE UNA VEZ P O C K E T
1941 Alan M. Turing y la Grace Hooper (1906-1992) Collosus la MARK I de IBM en 1944 La Collosus usaba miles de válvulas y 2,400 bombas Nada menos que una brillante de vidrio al vacío, así como un scanner que podía leer 5,000 mujer, caracteres por cinta de papel. la almirante La MARK I de IBM en 1944 Mark I, es la primera computadoGrace ra construída por la IBM a gran Hooper, escala, desarrollada en cooperaconocición con la Universidad de Harvard. da coLa Calculadora Automática de m o Control Secuencial de la Mark I es la primera máquina capaz de "Amazing Grace" (la fascinante Grace), una excelente oficial de la Marina de Guerra de los Estados Unidos, entre los años 1940 y 1950 se convirtió en pionera y propulsora de la programación en computadoejecutar largas operaciones en forma automática. Medía 15 me- ras. tros de largo, 2.40 m. de altura y pesaba 5 toneladas.
La Mark I usaba relés electromecánicos para resolver problemas de suma en menos de un segundo, 6 segundos para multiplicación y el doble de tiempo para la división. Muchísimo mas lenta que una calculadora de bolsillo del presente.
26
EFEMERIDES El 7 de septiembre de 1998, Larry Page y Sergei Brin constituían la compañía “Google Inc“, al principio el buscador comenzó como un proyecto de doctorado en Stanford, fue entonces cuando los dos estudiantes crearon el algoritmo del PageRank, que integraron después a
10101011010101010101 01
B Y T E
10101101010101010
ERASE UNA VEZ P O C K E T
lo que se llamó Backrub por un tiempo hasta que fue renombrado 17 de agosto de 1982 fue introducido al mercado el Compact Disc o CD creados por el neerlandés Kees Immink y el japonés Toshí Tada Doi y distribuidos en un principio por Philips y Sony. Un 7 de agosto pero de 1991, Tim Berners Lee presentó al mundo lo que conocemos actualmente como internet y que ha ido evolucionando rápidamente hasta convertirse en lo que es hoy en día. el 17 de septiembre de 1991 Linus Torvalds, cuando tenía entonces 22 años puso a disposición del mundo la primera versión de Linux, el sistema
B Y
13 de septiembre de 1985, Nintendo lanzó al público por primera vez en Japón el Super Mario Bros, un mes después salió en Estados Unidos y al resto del mundo dos años después.
10101011010101010101 01
T E
27
10101101010101010
ECHALE UN OJO P O C K E T
BUENA INVERSIÓN, BUENA ELECCIÓN
Esta portatil monta un procesador core 2 duo a 1,8 Ghz, 2 Gg de ram y 160 HOLA LES DAMOS LA Gg de disco duro, no está BIENVENIDA A ESTA nada mal para ser un porSECCION, EN DONDE tatil.... SEMANA A SEMANA LES IREMOS DANDO Deja de lado a la tecnoloCONSEJOS PARA COM- gia blueray y monta una PRAR SOFTWARE O unidad regrabadora dvd HARDWARE SIN NECE- de doble capa. SIDAD DE La pantalla es grande de QUE GAS- 15,4" y una resolución TEMOS UN máxima de 1280 x 800. D I N E R A L Como tarjeta gráfica utiliY SOBRE za una gforce 8400M GT TODO QUE con memoria compartida. SEA UN PRODUCTO DE BUENA CALIDAD. Conectores: 1 elink, 1 raEN ESTA SEMANA VA- nura memory stick, rj-11,rj MOS A COMPARAR PRE- -45, 3 usb, vga, tarjeta exCIOS PARA COMPRAR pres, ranura sd, salida auORDENADORES PORTA- dio, salida de tv...vamos TILES YA Q EN ESTE INI- no falta de nada !!! CIO DE SEMESTRE TODOS NECESITAMOS DE Como conectividad lleva ALGUNA ¿NO LO CRE- wifi 802.11a / b / g, blueEN? tooth 2.0 y los ya comentados puertos rj-11 y rj-45 SONY VAIO modelo (modem y red). VGN-FZ18M Incorpora una cámara vga además del famoso touch pad y un lote de software completo para que no te falte de nada (incluye el nuevo Windows Vista en 28
10101011010101010101 01
B Y T E
10101101010101010
ECHALE UN OJO P
su versión Home).
O
La bateria por supuesto es de litio y la garantía de 2 años.
C K E T
Si te gusta sony, si te gustan los portátiles, este sin duda es el tuyo.
trabajo como para ocio. Cuenta con un atractivo diseño en color negro. Además es muy ligero a la hora de transportar solo pesa 2.6 Kg Lleva instalado el sistema operativo Windows Vista Home Premium que combina diseño sencillez y manejabilidad adecuado para cualquier usuario.
Ventajas: Rapido, comodo, fino, ligero Desventajas: Su precio a comparacion de HP, y Ventajas: Grandes prestaACER ciones en poco espacio Desventajas: Menos po$13.079,552 tencia que un ordenador de sobremesa Otro e x e - $9.120,606 clente p r o - Apple Macbook MA699 ducto de la gran compañia HP conocida por la calidad de sus excelentes perifericos. Ahora viene con un innovador Pc portatil con unas grandes prestaciones entre las cuales esta un disco duro de gran capacidad 120 GB .Incluye grabadora de dvd. Procesador 1800 Mhz Core 2 Duo el cual funcionara muy bien tanto para
B Y Muy completo. El diseño es muy bueno, trae mando a distancia para manejar el itunes, el imovie, el idvd y el iphoto.
10101011010101010101 01
29
T E
10101101010101010
ECHALE UN OJO P O C K E T
La portabilidad es muy buena también, ya que te permite trabajar hasta 3-4 horas sin el cargador de batería y sin estar en reposo. En cuanto a la ampliación hardware, a mano solo tenemos la memoria ( para ampliar memoria tendremos simplemente que quitar la bateria y un par de tornillos). Si bien no se ilumina el teclado por la noche (como ocurre en el macbook pro), a favor también cabe recordar que tanto este modelo como cualquiera superior (gama macbook pro) trae integrado sistema de conexión inalambrico (wifi). El conector de la bateria al equipo es mediante un sistema de iman pensado para no destrozar el conector o la placa al tropezar con el cable.
Acer Aspire 5613WLMI
Considero que es una marca muy fiable y q u e ofrece las mism a s prestaciones que otros portatiles similares de otras marcas. Por eso he de destacar su facil manejo incluso para los no iniciados gracias al media center. Lo bueno es que al encenderlo le pedira que inserte 2 DVD virgenes o 7 CD para grabar una copia del sistema con ajuste de fabrica,con la que podra formatearlo en su casa las veces que necesite,cuando se cuelen gusanos o troyanos indetectables desde internet. Posee dos discos duros y su web cam de1,3 megapixel ofrece una caliVentajas: Portabilidad, dad de imagen perfecta sin cortes en tiempo real. A diseño y potencia diferencia de otros portátiDesventajas: El precio les, la cámara es giratoria hacia atrás y con un led $34.038,378 que nos avisa de que esta encendida y así evitar de que nos espíen desde Internet. 30
10101011010101010101 01
B Y T E
10101101010101010
ECHALE UN OJO P O C K E T
Ventajas: Todo mas veloz, por esto si utiliDesventajas: No se apre- zamos varias aplicaciones cian no tendremos la dificultad de que se nos trabe o para $11.585,551 en medio de lo que estamos haciendo en por ello Samsung R40 que es muy buena ... al igual que hay que resaltar la velocidad con la cual viene esta computadora 1730 mhz es una muy buena velocidad de comandos para una portatil con ella podremos jugar cualquier juego de video que no inSamsung R40 CORE DUO portaria lo grande o pesaT2250 80GB 1730 Mhz es el do que sea .. tipo de computadoras que se encuentra en el mercado Ventajas: Su gran velocipor un buen precio, tiene dad en operaciones todo lo necesario para los Desventajas: Tama帽o de que no esten en contacto la pantalla personalmente diario con estas maquinas, prefiero menor pero de la misma forma es una computadora para los $15.431,130 que conocen de ella, ya que como podemos ver Toshiba Satellite P200tiene una gran capacidad 10C en la memoria RAM, que muchos no saben es la memoria reciente del computador ya que habre un puente entre la informaci贸n que esta guardada para que pueda ser presentada a nosotros.. por esto ha mayor memoria es 10101011010101010101 01
31
B Y T E
1 0 1 0 1 1 0 1 01 0 1 0 1 0 1 0
ECHALE UN OJO P O C K E T
Toshiba Satellite P200-10C CORE 2 DUO dipone de Bluetooth, Altavoces estéreo, antena LAN inalámbrica,la pantalla me gusta ya que es grande 17" matriz activa TFT 1440 x 900 ( WXGA+ ) el disco duro es de 250 GB - Serial ATA150 - 5400 rpm. Dispone también de Cámara de portátil Integrado - 1.3 megapíxeles la batería de Ion de litio dura como 3 a 5 horas, Sistema
BUENO ESPERAMOS QUE LES SEA UTIL ESTA INFORMACION USTEDES YA DECIDIRAN CUAL ES LA QUE MAS LES CONVIENE EN CUANTO A PRECIOS Y CALIDAD. NOS VEMOS EN LA PROXIMA EDICION.
operativo Microsoft Windows Vista Home Premium, la grabadora de DVD±RW (±R DL) / DVDRAM también tiene Lector de tarjetas. Ventajas: El fabricante Desventajas: El precio $27.930,037
B Y T E
32
10101011010101010101 01
10101101010101010
CÓDIGO S.O.S P
Y COMO LO HAGO…
O C
Podemos crear un ejecutable de la plataforma de varias maneras:
K E T
tercera es válida para cualquier plataforma y aporta otras muchas posibilidades.
Generar un archivo ejecu- Podemos usar traducir el table con Java código java a código C con Toba o J2C. De esta En Java, en principio, no se forma sólo nos queda compueden crear autoejecuta- pilar el código C para crebles ya que este es un len- ar el ejecutable. Toba es un guaje multiplataforma y proyecto libre cuyo desalos archivos autoejecuta- rrollo ha quedado estancables son dependientes de do cuando Java iba por la la plataforma. Esto provo- versión 1.1, pero podemos ca que tengamos que usar descargarlo todavía desde la consola para ejecutar su página web. nuestros programas; lo que supone un gran incon- Existe un compilador que veniente para usuarios además de permitirnos, sobre todo acostumbrados como cualquier otro coma los entornos gráficos. pilador, crear bytecodes a Existen varias soluciones para este asunto. Aquí se explican tres de ellas. La primera es la de crear ejecutables dependientes de la plataforma; la segunda permite hacer más fácil la ejecución en cada plataforma sin impedir su ejecución en otra plataforma; la
partir de ficheros .java, nos da la posibilidad de compilar la fuente (archivos .java)) para obtener un ejecutable de la plataforma y también permite crear un ejecutable de la plataforma a partir del bytecode. De esta forma el código obtenido es mucho más rápido. El programa
10101011010101010101 01
33
B Y T E
10101101010101010
CÓDIGO S.O.S P O C K E T
se llama GJC y forma parte la familia de compiladores GCC del proyecto GNU que se desarrolla bajo la GPL (General Public License). Si lo que queremos es crear un archivo ejecutable .exe (para plataforma Windows) y prescindir de la cualidad de multiplataforma de este lenguaje, lo que hay que hacer es conseguir un programa que realice esta tarea. Esto lo hacen algunas IDE's y el programa JtoExe. Al crear un .exe lo que hacemos es sustituir los archivos de clase de Java, al contrario que la siguiente opción que complementa y no sustituye. En particular el programa JtoExe necesita de la máquina virtual de Java para poder ejecutar el programa de modo seguiremos necesitando instalar la JVM al contrario que las dos opciones anteriores Crear scripts Otra posibilidad, que nos permite mantener la multiplataforma es crear un 34
script para cada plataforma. Esto lo que nos permite es facilitar la ejecución dentro de cada plataforma sin evitar que podamos ejecutar el programa en otra para la que no hayamos creado un script. Un script no es más que un archivo en el que se guardan los comandos que se teclearían en la consola (es decir, lo que teclearías en una ventana MS-DOS en caso de usar este Sistema Operativo o en una shell para los que usen Unix) para que fuera interpretados por el intérprete de comandos. Archivos .bat Los script de Windows/ MS-DOS se llaman archivos por lotes de MS-DOS, y su extensión es .bat. De este modo solamente tenemos que crear un archivo de este tipo cuya única línea sea la siguiente: javaw ClasePrincipal Ya sólo nos queda ejecutarlo con un doble click en el navegador de archivos y se lanzará la aplicación
10101011010101010101 01
B Y T E
10101101010101010
CÓDIGO S.O.S P O C K E T
por medio del programa javaw del JDK (deberá estar indicada la ruta de este programa en la variable de entorno PATH). También podríamos haber usado el programa java.exe. Esta solución tiene un inconveniente: se abre una ventana de MS-DOS muy incómoda. Si usamos el programa javaw.exe esta ventana podrá cerrarse nada más ser lanzada la aplicación y si usamos el programa java.exe sólo podrá cerrarse una vez finalizada la aplicación. Scripts en Unix Para los que usen Unix crear el script no debe tener mucha dificultad. Podemos crearlo desde la shell de la siguiente forma : shell>echo 'java ClasePrincipal' > nombre_archivo_del_script Siendo ClasePrincipal la clase que se ha de ejecutar y estando la ruta hacia el programa java en la variable de entorno PATH y la ruta hacia ClasePrincipal en la variable de entorno
CLASSPATH. Y posteriormente ejecutarlo de la siguiente forma: shell>sh nom bre_archivo_del_script Aunque también podríamos ejecutarlo, aunque para ello deberíamos darle los permisos adecuados. Una vez dados estos permisos lo podríamos ejecutar desde la shell de la siguiente forma: shell>./ nombre_archivo_del_script O del siguiente si en la variable de entorno PATH se ha especificado el directorio actual shell>nombre_archivo_de l_script Ejecutar directamente desde Linux Desde la versión del Kernel 2.2.10 existe una posibilidad a la hora de compilar el kernel que nos permite ejecutar directamente un bytecode como si se tratara de un binario para
10101011010101010101 01
35
B Y T E
10101101010101010
CÓDIGO S.O.S P O C K E T
Linux. Para ello necesitaremos compilar un kernel con la opción de Misc Binaries. Tendremos que crear un script para lanzar las clases (esto no será necesario para los applets). De este modo bastará con cambiar los permisos del bytecode para permitir su ejecución y ya podremos lanzar nuestro applet o aplicación como un ejecutable más. Todo ello se explica en la documentación del kernel 2.2.10.
principal (la que contiene el método main) para poder ejecutarla con el intérprete del JDK (el programa java). Esta información se guarda en un archivo dentro del jar, que se llama MANIFEST.MF cuya ruta dentro del archivo jar será si e mpr e ME TA - I N F/ MANIFEST.MF. Este archivo es creado por defecto siempre que se crea un archivo jar. Este archivo se puede personalizar, y ahora veremos como:
Archivos jar La última y más recomendada posibilidad es la de hacer un archivo jar ejecutable. Los archivos jar permiten introducir todos los archivos necesarios para ejecutar nuestra aplicación (clases, imágenes, sonidos, archivos de texto,...) en uno solo con la posibilidad de comprimirlos. Pero además ofrecen otras posibilidades, entre las que se encuentra la posibilidad de añadir información adicional: versión del programa, quién lo ha creado,... y la que en nuestro caso nos interesa: indicar la clase
Para administrar un archivo jar se usa el programa jar del JDK.
36
Crear un archivo jar A continuación se muestra un ejemplo de cómo crear un archivo jar con las opciones más usuales. jar cfv MiArchivo.jar Clase1.class Clase2.class Imagen.gif Sonido.au OtrosArchivos En esta ocasión se ha creado un archivo jar de nombre MiArchivo.jar que contendrá los archivos Cla-
10101011010101010101 01
B Y T E
10101101010101010
CÓDIGO S.O.S P O C K E T
se1.class, Clase2.class, Imagen.gif y Sonido.au y el directorio OtrosArchivos. Como se puede observar en un archivo jar podemos meter cualquier tipo de archivo, incluso directorios. Si existe alguna referencia a archivos dentro de otro directorio estas se mantendrán sin producirse errores ya que la jerarquía de directorios se mantiene dentro del archivo. En el ejemplo se han empleado las opciones c, f y v de la línea de comandos. Estas opciones y otras se explican a continuación:
el archivo de manifiesto. 0.- Indicamos que no queremos que se comprima el contenido del archivo.
Modificar el archivo de manifiesto Llegados a este punto tenemos que crear el archivo de manifiesto. El archivo de manifiesto es un archivo de texto plano (sin formato) por lo que podrá ser creado con cualquier editor de textos convencional. El archivo podrá tener cualquier nombre y/o extensión ya que lo que el programa jar lo que hará será mezclar el contenido c.- Indica que vamos a cre- de este archivo con el que se crea por defecto. ar un archivo. f.- Indica que la salida En nuestro caso el archivo quieres que vaya a un fide manifiesto tendrá una chero, y no a la salida sola línea en la que indicaestándar. v.- Indica que quieres ob- remos la clase principal (la tener información durante que contiene el método el proceso de creación del main). Esto se hace de la siguiente forma: archivo. m.- Indica al programa Main-Class: ClasePrincique queremos personalizar el archivo de manifies- pal to para añadir información adicional. De este modo se indica M.- Indica que no se cree cual es la clase principal 10101011010101010101 01
37
B Y T E
10101101010101010
CÓDIGO S.O.S P O C K E T
(sin .class). Ahora deberemos crear el archivo jar con esta información. A continuación se muestra un ejemplo:
host a direcciones de Internet
Se observa que tras las opciones, en las que está la opción m explicada anteriormente, se indica el nombre del archivo de manifiesto. Ahora solamente tendremos que indicar que los archivos .jar se abran con el programa java y con la opción -jar en la línea de comandos. Esto ya lo hace el instalador del J2SDK por lo que no será necesario hacerlo a mano.
Lookup.java import java.awt.*; import java.net.*;
Este applet traduce un hostname a una dirección ip. Por ejemplo resuelve a jar cfm MiManifiesto.mf www.tudominio.com MiArchivo.jar ClasePrin- 127.0.0.1, suponiendo que cipal.class OtraClase.class esa sea la IP a la que apunImagen.gif ta ese dominio.
*Traducir nombres de 38
/* * la clase de la aplicación */ public class Lookup extends Frame { /* * campo de texto para el nombre del host */ TextField nameField; /* * campo de texto para visualizar el nombre de la dirección de internet */ TextArea addrArea; /* * instancia de Ine-
10101011010101010101 01
B Y T E
10101101010101010
CÓDIGO S.O.S P O C K E T
tAddress necesaria para la conversión de nombre a dirección */ InetAddress inetAddr;
("Center", nameField);
/* * punto de inserción en el área de texto de la dirección de internet */ int insertIndex;
Panel areaPanel = new Panel (); areaPanel.setLayout (new BorderLayout ()); addrArea = new TextArea ("", 24, 32); addrArea.setEditable (false); areaPanel.add ("North", new Label ("dirección de Internet")); areaPanel.add ("Center", addrArea);
/* * el constructor crea la interface de usuario */ public Lookup () { super ("Lookup"); setLayout (new BorderLayout ()); Panel editPanel = new Panel (); editPanel.setLayout (new BorderLayout ()); editPanel.add ("North", new Label ("Nombre del host")); nameField = new TextField ("", 32); editPanel.add
add ("North", editPanel);
add ("Center", areaPanel); B
insertIndex = 0; resize (300, 200); show (); }
Y
/** * manipulación de evento de teclado (tecla retorno) * traducción de nombre a dirección
10101011010101010101 01
T E
39
10101101010101010
CÓDIGO S.O.S P O C K E T
e imprime en el área de texto * @param evt evento * @param arg - objeto que recibe el evento */ public boolean action (Event evt, Object arg) { if (evt.target.equals (nameField)) { String name = nameField.getText (); try { inetAddr = InetAddress.getByName (name); String str = inetAddr.toString () + "\n"; addrArea.insertText (str, insertIndex); insertIndex += str.length (); } catch (UnknownHostExcepti on ex) { String str = name + "/ No es un host\n"; addrArea.insertText (str, insertIndex); insertIndex += str.length (); }
40
return true; } return false; } /** * punto de entrada de la aplicación * @param args - argumento de la línea de mandatos */ public static void main (String args []) { new Lookup (); } } La parte más importante es el método action, dónde se utiliza el objeto inetAddr para realizar la traducción.
B Y T
BASE DE DATOS
10101011010101010101 01
E
10101101010101010
ALMACENA MÁS RÁPIDO P O C K E T
Los programadores no pueden ser ajenos a los nuevos modelos de diseño de bases de datos, tanto en soluciones de escritorio como en los grandes servidores.
de los más famosos el ODBC. Que proporcionan al programador un conjunto de funciones (API) estándar para acceder al motor. Cada fabricante suele desarrollar junto a la base de datos el controlador correspondiente, de igual forma que cada fabricante, de impresoras fábrica el controlador de la misma.
Es difícil que en una aplicación no se utilice una base de datos. Incluso en aquellas aplicaciones que no están destinadas al mundo empresarial, la base de datos es algo fundamental, pues siempre Con esto se consiguió que hay algo que almacenar. los programadores pudiéramos acceder de forma Las bases de datos actuales estándar a cualquier base son todas relacionales, con de datos que incorporase un conjunto de tablas que el correspondiente controse encuentra dividido en lador. filas y columnas. Para acceder a las bases de datos A este tipo de software relacionales, IBM desarro- intermedio se le suele dello el lenguaje SQL. nominar middleware (palabra utilizada siempre Pese a que la gran mayoría que existe software interde las bases de datos fue- medio). Sin embargo, con ron implementando este el fin de facilitar aún más lenguaje, la forma de con- las cosas,algunos fabricantrolarlo desde un progra- tes de herramientas de ma era diferente en fun- desarrollo dotaron a éstas ción del fabricante. Para con una nueva capa interevitar estos problemas se media de software (motor desarrollaron controlado- de base de datos) intercares de acceso, siendo uno lada entre el código fuente 10101011010101010101 01
41
B Y T E
10101101010101010
ALMACENA MÁS RÁPIDO P O C K E T
del programa y el controlador ODBC, o directamente entre el programa y la base de datos. En la actualidad los dos motores de base de datos más comunes son Microsoft Jet y BDE (Borland Database Engine).
do en una potente herramienta para el programador que desee acceder a prácticamente cualquier BD. El API que proporciona a los programadores se denomina Integrated Database Application Program Interface (IDAPI) y, entre otras, cuenta con las Con la introducción de características que detallaherramientas de desarrollo mos a continuación. rápido (RAD) han proliferado los controles y los En primer lugar proporobjetos de acceso a datos. ciona un acceso unificado Estos establecen un puente a bases de datos como Paentre la interfaz del usua- radox, dBASE, InterBase, rio y el motor de acceso a Oracle, Sybase e Informix, datos, por lo que la tarea además de poder acceder a del programador, tal y cualquier base de datos como se ve, queda reduci- que posea el corresponda a la mínima expresión. diente controlador ODBC. BDE (Borland Database Engine) nació La última versión incluida como solu- en Delphi 3 incorpora tamción al acceso bién conectividad nativa a las bases de con MS Access, FoxPro, datos desde DB2 y AS/400 en la verlos lenguajes s i ó n Delphi/400 y clásicos. C++Builder/400. Inicialmente únicamente proporcionaba acceso a unas cuantas bases de datos, pero en la actualidad se ha converti42
BDE está formado por el ya mencionado IDAPI, un motor (engine) de consultas en SQL y QBE (Query By Example), tres controla-
10101011010101010101 01
B Y T E
10101101010101010
ALMACENA MÁS RÁPIDO P O C K E T
dores directos para acceder a Paradox, dBASE y ficheros de texto, controladores nativos opcionales para Oracle, Sybase, Informix e Interbase y conexión ODBC. Al tratarse de un software orientado a componentes, BDE contiene una serie de servicios compartidos, con el fin de facilitar el desarrollo y maximizar la reutilización. Con BDE se consigue una alta independencia del sistema operativo, pues éste queda aislado, controlando de forma directa la entrada y salida de archivos, accesos a la red y ubicación de memoria.
multitabla sin demasiada programación. MS Jet es el motor de bases de datos que Microsoft proporciona en la mayoría de sus productos. Se trata de un producto que es independiente de la aplicación que lo utilice y, por este motivo, puede ser utilizado desde los clásicos Excel o Word hasta las herramientas de programación más avanzadas, como Visual C++ o Visual Basic. Mediante los objetos de acceso a datos (DAO) el programador tiene a su
B
Otra característica interesante de BDE es que permite la utilización de cursores enlazados dando posibilidad de establecer relaciones de una a muchas entre dos tablas.
alcance un control directo sobre la base de datos. Microsoft Jet puede controlar directamente ODBC, aunque no se reduce únicamente a él, ya que puede Mediante esta característi- acceder, mediante ISAM, a ca se permite la creación un número limitado de de complejas aplicaciones bases de datos, como Fox10101011010101010101 01
43
Y T E
10101101010101010
ALMACENA MÁS RÁPIDO P O C K E T
Pro, Paradox, dBASE, Lo- La ingeniería de consulta tus 123, Excel y ficheros de (query engine) de Microtexto. soft Jet soporta la recuperación y manipulación de Microsoft Jet, pueden al- datos desde SQL, aunque macenar sus propios obje- también se pueden utilizar tos en la base de datos, así DAO para programar el por ejemplo, en Access se acceso a los datos de las almacenan dentro de la tablas. misma base de datos formularios, macros y módu- Dentro del terreno de la los de programa. seguridad, Microsoft Jet Dentro de la base de datos permite definir usuarios y los registros son organiza- grupos, así como fijar los dos en páginas. permisos de cada objeto de la base de datos para los Cada página puede conte- usuarios y grupos defininer más de un registro, dos. Tanto los grupos copero nunca un registro mo los usuarios y sus clapuede superar el tamaño ves de acceso se manejan de una página. dentro de un entorno seguro proporcionado por el Algunos campos particula- Administrador de Grupos res, como Memos y objetos de OLE, se suelen almacenar Trabajo (Workgroup Aden páginas separadas del ministrator). registro que los contiene. Mediante Microsoft Jet es Otra cualidad es que los posible dar acceso simultáregistros contenidos de- neo a varios usuarios a la ntro de una base de datos. Para ello, Jet página no cuenta con dos sistemas de tienen por bloqueo: pesimista y optiqué tener la mista. Mediante el bloqueo misma lon- pesimista dos usuarios no gitud. pueden modificar al mismo tiempo el mismo regis44
10101011010101010101 01
B Y T E
10101101010101010
ALMACENA MÁS RÁPIDO P O C K E T
tro, ya que se bloquea la página que lo contiene en el momento que comienza la edición del mismo por parte de algún usuario. Sin embargo, mediante el bloqueo optimista, Jet permite la edición del mismo registro a varios usuarios, puesto que la página que lo contiene es bloqueada únicamente cuando se actualiza. Microsoft Jet proporciona funciones que permiten la compactación, reparación y conversión de la base de datos. La compactación reestructura la base de datos fragmentada como consecuencia de la eliminación e inserción de registros. Cuando la base de datos se daña por cualquier motivo, como por ejemplo un corte de fluido eléctrico, se deberá acudir a las funciones de reparación que, si bien no funcionan el 100% de las veces, sí resuelven los problemas más típicos.
B Y T E
10101011010101010101 01
45
10101101010101010
BAJAME, PUSHAME, ESCUCHAME P O C K E T
CANCIONES DESDE 13 PESOS
H
a surgido como una nueva forma de obtener música y al mismo tiempo para rescatar a las disqueras de las descargas ilegales de Internet, dando así a los consumidores opciones legales para obtener sus canciones favoritas e incluso álbums completos con una variedad de hasta 500 mil títulos. Actualmente y disponibles para México existen varias opciones desde Tarabú, Beon, iTune Store, y algunas otras independientes con artistas en surgimiento que ofrecen no solo música si no que cuentan entre sus productos películas, ringtones, videos y podcast.
46
A lo largo de este artículo veremos como hacer uso de estos servicios y cuales son las ventajas y desventajas de hacerlo. Primero se deben contar con algunas cosas como son: conexión a Internet, una tarjeta de crédito o tarjetas prepagadas, una aplicación especial otorgada por las tiendas para hacer compras y en todas ellas estar registrado y tener un usuario y contraseña en donde se llena un formulario con datos personales. Dependiendo de los proveedores es el precio de las canciones, en Beon y Tarabú es a 13 pesos mexicanos e incluso algunas de $9 o en formato mp3 el costo es de $10 y en iTunes Store es de .99 centavos de dólar lo que equivale mas o menos a $10.66 pesos. Las ventajas de las primeras es que ofrecen tarjetas prepagadas lo que da la posibilidad de comprar sin la necesidad de contar obligatoriamente con una tarjeta de crédito
10101011010101010101 01
B Y T E
10101101010101010
BAJAME, PUSHAME, ESCUCHAME P O C K E T
código de seguridad (el cual viene cubierto y debes raspar para verlo) que ingresaras para cargar tu cuenta.
y estas se venden en cadenas comerciales existen de $100 y de $200 esto te da 7 y 15 canciones respectivamente. Aclarado esto iniciemos con el proceso. 1.
Deberás ingresar a los sitios oficiales de De otro modo si elegiste los distribuidores usar tu tarjeta bancaria tendrás que llenar un formulario con los eje:
http:// www.beon.com.mx/ http:// www.tarabu.com/ MicWeb/ Home_Esmasplayer.html 2.
datos de la tarjeta y del titular de la misma. Aunque con esta opción tu puedes cargar la cantidad que desees a tu cuenta, el mínimo serian 13 y el máximo 450.
Iniciar sesión con tu usuario y contraseña. B
3.
Una vez ahí tendrás que abonar créditos o dinero a tu cuenta y lo puedes hacer mediante tu tarjeta de prepago o una tarjeta de crédito. En el primer caso las tarjetas vienen con un número de tarjeta y un
4.
Ya cargado el crédito es hora de escoger tu track para eso existe una sección de búsqueda la cual arrojara varios resultados posibles dependiendo las opciones que eligieras (track, artista y álbum).
10101011010101010101 01
47
Y T E
10101101010101010
BAJAME, PUSHAME, ESCUCHAME P O C
Enseguida se mostraran los resultados y la descripción del mismo.
K E 6.
T Si no se desea comprar todo el álbum y solo se quiere un track al hacer clic sobre la carátula del disco nos enviara la lista con las pistas disponibles y el precio.
Al realizar la transacción se harán algunas confirmaciones
B Y 5.
Ya elegido el track se hace un clic sobre el
7.
Podrás observar tus canciones y su estatus en la pestaña del historial de compras.
icono de , y saldrá el siguiente mensaje
48
10101011010101010101 01
T E
10101101010101010
BAJAME, PUSHAME, ESCUCHAME P O C K E T
8.
LISTO ahora puedes escucha tu nuevo track!!!!!!
No quiero concluir sin antes mencionar que la compra de música virtual es realmente fácil y contrario a lo que se piensa es un proceso que sólo toma unos minutos el problema es elegir un solo titulo de entre un catalogo de mas de 50 000 opciones, además de que se pueden realizar copias a cd o pasarlo a tus reproductores portátiles, otra ventaja que le encuentro es que si quieres buscar tracks realmente viejitos y que no encuentres por ningún lado estos son los sitios indicados ya que como tienen trato con las disqueras tienen acceso a los masters y estos se pueden digitalizar haciendo accesibles las canciones que son imposibles de encontrar o de pasar a la pc debido a que solo se hicieron en vinyl.
La desventaja en mi opinión es el costo $13 pesos me parece un poco excesivo para algo que no es tangible y que por el contrario solo puedes escuchar, por lo menos un disco lo tienes en las manos y lo guardas como un bonito recuerdo nostálgico de cuando gastaste $200 en un disco, pero en este caso siendo intangible para mi no justifica ese precio. Pero bueno los de la última palabra son ustedes y sabrán si se unirán a este nuevo estilo de hacer las compras o esperaran a que pongan todos sus éxitos favoritos en un mp3 y después se los ofrezcan en el metro. A final de cuentas como dijo Steve Jobs “lo que se hace con lo digital es abrir más posibilidades, para que la música sobreviva porque su formato tradicional está muriendo” ◊
10101011010101010101 01
B Y T E
49
10101101010101010
ENTRETENTE UN RATO VATO P O
NADA QUE HACER, ESTA ES TU SECCIÓN… por Ivon Jaquelin Zepeda.
C
Sudoku
K E
4
5 8
8
4 3
2
T
3
2
7 9
7 5 3 5 6 4 2
9
8 6 4 5
7 3 5 6
3 2
4
7 5 6
Busca la solución en la próxima edición de pocket DE LA VISTA NACE LA RISA
B Y T E
50
10101011010101010101 01
10101101010101010
ENTRETENTE UN RATO VATO P O C K E T
INFORMATIC FILM en día, el film muestra los RECOMENDACIONES comienzos de estos jóvePARA ESTA EDICIÓN nes con enorme talento pero no demasiado buen Piratas de Silicon Valley carácter. Además, este te(TV) lefilm de ficción tuvo cierTITULO ORIGINAL: Pira- ta polémica en su estreno, tes of Silicon Valley (TV) pues afirma claramente AÑO: 1999 que Gates y Allen (de MiDURACIÓN: 95 min. crosoft) copiaron de Macintosh para su sistema SINOPSIS operativo Windows. Drama / Sili- (Reseña Enrique Flores). con Valley es una región de Sneakers(LosFisgones) California don- TÍTULO ORIGINAL: de se asientan, Sneakers desde la déca- AÑO: 1992 da de los DURACIÓN: 126 min ochenta, muchas de las nuevas empre- SINOPSIS sas relacionadas con la El experto en informática y las nuevas ordenadores tecnologías. "Pirates of Martin BisSilicon Valley" relata, con hop dirige a los nombres reales, los un grupo de principios de las empresas hackers reneApple y Microsoft a través gados include sus fundadores: Steve yendo a un Jobs y Steve Wozniak por empleado de la CIA, a un parte de Apple, y Bill Ga- joven genio y un ciego con tes y Paul Allen como fun- un oído de lo más agudo dadores de Microsoft. que se dedican a revisar Creadores de dos de las sistemas de seguridad. mayores multinacionales Pero el pasado de Bishop del mundo de los ordena- regresa para perseguirle dores y el software de hoy justo cuando agentes del 10101011010101010101 01
51
B Y T E
10101101010101010
ENTRETENTE UN RATO VATO P O C K E T
gobierno chantajean a los "fisgones" para que realicen una operación encubierto: seguir la pista de una misteriosa caja negra. Junto con su antigua novia, el equipo de Bishop recupera la caja y hace un increíble descubrimiento: el dispositivo puede introducirse en cualquier ordenador del mundo. Sabiendo el poder de esta caja y que cualquiera estaría dispuesto a matar por ella, Bishop y su equipo se embarcan en el más peligroso trabajo que jamás habían tenido. (Reseña Jacqueline I. Pérez). Conspiración en la red TITULO ORIGINAL: AntiTrust AÑO: 2001 DURACIÓN: 108 m. SINOPSIS Winston se encarga de ayudar al chico a resolver todos sus problemas, y le proporciona los equipos 52
más sofisticados. Pero Milo no tarda en percibir extrañas actuaciones dentro de la empresa que le conducen a descubrir que la ambición desmedida de Winston por hacerse con el control del sector ha dejado tras de sí un rastro de sangre y traición sin precedentes. En el momento en que Milo se decide a ponerlos en evidencia, el chico se entera de que sus investigaciones han sido vigiladas constantemente y de que Winston lo tiene en sus garras. (Reseña Carlos Pérez). Firewall TITULO ORIGINAL: Firewall AÑO: 2006 DURACION: 105 min. SINOPSIS El experto en seguridad informática Jack Stanfield trabaja para el banco Landrock Pacific Bank en Seattle. Es un reconocido ejecutivo de total confianza que ha basado su carrera profesional y su reputación en el diseño de los sistemas antirrobo de da-
10101011010101010101 01
B Y T E
10101101010101010
ENTRETENTE UN RATO VATO P O C K E T
tos más efectivos de la industria, protegiendo los holdings financieros del banco de la a m e n a z a constante de los cada vez más sofisticados hackers gracias a sus complejos rastreadores de la red, códigos de acceso y firewalls. La posición laboral de Jack permite que él, su mujer Beth, que es arquitecto, y sus dos niños lleven una vida acomodada en la que residen en una maravillosa casa en una zona residencial justo a las afueras de la ciudad. Pero hay una vulnerabilidad en el sistema de Jack con la que no había contado: él mismo. Una vulnerabilidad que un ladrón despiadado y lleno de recursos está listo para explotar. Bill Cox ha estado estudiando a Jack y su familia durante meses; monitorizando su actividad en linea, escuchando sus llamadas, y aprendiendo su rutina diaria a través de
un arsenal de grabadoras digitales y de video, y micrófonos parabólicos que recogen las informaciones más personales. Conoce el nombre de los hijos de sus amigos, sus historiales médicos, y el código de identificación de la estación de seguridad que vigila el vecindario. Habiendo estado metódicamente infiltrado durante la mayor parte del año en todos los aspectos de la identidad de Jack, Cox está ya preparado para sacar provecho de sus investigaciones. Liderando un pequeño grupo de cómplices mercenarios, se hace con el control de la casa de la familia Stanfield, convirtiendo a Beth y los niños en aterrorizados rehenes en su propio hogar, y a Jack en un títere forzoso de su plan para robar 100 millones de dólares del Landrock Pacific Bank. Con todas las posibles rutas de escape sagazmente bloqueadas por anticipado por Cox, todos los potenciales aliados fuera de su alcance y la vida de su mu-
10101011010101010101 01
53
B Y T E
10101101010101010
ENTRETENTE UN RATO VATO P O C K E T
jer e hijos pendiendo de un hilo, Jack se ve forzado a buscar una brecha en su formidable sistema de seguridad para desviar el dinero a la cuenta offshore de su captor, incriminándose a sí mismo en el proceso de borrar toda evidencia electrónica de que Cox ha existido jamás. Bajo constante vigilancia, solo tiene unas pocas horas para cumplir las arriesgadas operaciones mientras desesperadamente rastrea en busca de un fallo en el impenetrable muro de seguridad del ladrón, y sus falsas identidades para salvar a su propia familia y vencer a Cox en su propio juego. (Reseña Pablo Romero). LA JUNGLA 4.0 TITULO ORIGINAL: (Live free or die hard) AÑO: 2007 DURACION: 130 min. SINOPSIS Es el inicio de las vacaciones, pero el detective McClane (Bruce Willis) de la ciudad de Nueva York no está de fiesta. Acaba de 54
tener otra discusión con su hija adolescente Lucy (Mary Elizabeth Winstead) y ha recibido una misión de rutina en la que debe detener a un joven hacker, Matt Farrell (Justin Long), para ser interrogado por el FBI. Pero para McClane, lo corriente tiene el hábito de convertirse en extraordinario, metiéndose abruptamente en el sitio equivocado en el momento equivocado. Con la ayuda de Farrell, McClane lentamente comienza a comprender el caos que le rodea cada vez más. Se está llevando a cabo un ataque a la vulnerable infraestructura de los Estados Unidos, deteniendo a toda la nación. Pero el personaje que está detrás del complot, Thomas Gabriel (Timothy Olyphant), va muchas jugadas por delante de McClane mientras pone en práctica sus increíbles planes. (Reseña Alejandro Lopez )
10101011010101010101 01
B Y T E
10101101010101010
¿DE A COMO Y DONDE? P
PUBLICIDAD Y EVENTOS
O C K E T
Febrero 26 - 29, 2008 Centro Banamex Cd. De México
rrollo Tecnológico CIINDET07 Octubre 10 - 12, 2007. Cuernavaca, Morelos, México http:// www.ciindet.com/ index.html
www.expocomm.com
IEEE International Conference on Systems, Man Tercer Congreso Mexica- and Cybernetics no de Computación Evo- (SMC2007) lutiva (COMCEV'07) Octubre 7-10, 2007. Octubre 3-5, 2007. Montreal, Quebec, CanaAguascalientes, Aguasca- da. lientes, México. http://geocities.com/ http:// cibesweb/comcev07/ www.smc2007.org/ principal.html Curso Técnico Barracuda Implementación y Confi- (Spam) guración equipos Juniper Sala de Capacitación Instructor: Monterrey N.L. miguel.chavez@protektnet.co Prol. Aramberri 2700 m Col. Lomas de Chepevera Sala de Capacitación Teléfonos: 8625.8220 México D.F. Insurgentes Sur 1738 3er http:// Piso www.proteknet.com Col. Florida Delg. Alvaro Obregón Teléfono: 1253.2200 °5 Congreso Internacional sobre Innovación y Desa-
10101011010101010101 01
B Y T E
55
10101101010101010
¿DE A COMO Y DONDE? P O C K E T
XXXI Conferencia Lati- Estado noamericana de Informática (CLEI) 2007 La Sociedad Mexicana de 9-12 de Octubre Computación en la Educación Hotel Ramada Herradura, Del 20 al 24 de octubre de San José, Costa Rica 2007 Centro de Convenciones http://www.clei2007.org/ Morelia, Michoacán, Méxiindex.php?id=27 co
El Encuentro Nacional de Linux y Software Libre (ENLi '07) tiene como objetivo el propiciar un espacio de participación en la búsqueda de ideas y proyectos innovadores que consoliden al Software Libre como una herramienta de vanguardia entre empresas, esarrolladores, estudiantes, profesores y personas involucradas con el uso, difusión y desarrollo de software. Este encuentro es organizado por alumnos de diversas instituciones de educación superior de la ciudad de Puebla, así como miembros de grupos de difusión y desarrollo Open Source alrededor del
56
http:// www.somece.org.mx/ index2.htm
Internacional AINEI 2007 24-26 de Octubre Universidad Autónoma, Chihuahua, México
B
http:// www.aniei.uach.mx/ Los eventos que se tienen contemplados son: Conferencias. Talleres. Tutoriales (Sesiones
Y
10101011010101010101 01
T E
10101101010101010
¿DE A COMO Y DONDE? P O C K E T
Técnicas). Mesas redondas (Foros) Encuentros EmpresaDesarrollador. Exposición de Proyectos. Jueves, 18 octubre 2007 08:00 a sábado, 20 octubre 2007 - 17:00 Contacto: http:// www.enli.org.mx/new/? nav=5.4 CaFeConf - 6tas. Conferencias Abiertas de Software Libre y GNU/Linux 5 y 6 de Octubre 2007 Lima 717 - UADE - Capital Federal – Argentina http://www.cafeconf.org El Pentágono desconecta 1.500 ordenadores a causa de un ataque cibernético El secretario de Defensa, Robert Gates, comunicó esta información sin ofrecer demasiados detalles sobre lo ocurrido, aunque sí aclaró que los sistemas informáticos apagados retomarían el trabajo próximamente. Gates aseguró que el
Pentágono sufre cientos de ataques diarios, y este último no tuvo un impacto adverso en las operaciones del Departamento. Los empleados cuyos ordenadores resultaron afectados pudieron continuar su labor empleando otros dispositivos como sus BlackBerries de bolsillo. Durante una reunión informativa, Gates señaló que "obviamente" disponen de "sistemas de respaldo", pero admitió que "habrá algunas alteraciones administrativas e inconvenientes para el personal". La decisión de detener los ordenadores se tomó tras detectar una infiltración en el sistema, por causas que están siendo investigadas y, por tanto, no han sido determinadas todavía. Cuando se le preguntó si su cuenta de correo fue afectada, Gates respondió: "Yo no utilizo correo electrónico". El teniente comandante de la Marina y portavoz del Pentágono, Chito Peppler, explicó que los sistemas del Departamento de De-
10101011010101010101 01
57
B Y T E
10101101010101010
¿DE A COMO Y DONDE? P O C K E T
fensa son probados todos los días. "La naturaleza de la amenaza es grande y diversa, e incluye a piratas cibernéticos por diversión, autodenominados vigilantes cibernéticos, varios grupos con agendas ideológicas o nacionalistas, actores transnacionales y naciones", agregó Peppler. Ubuntu, ¿el nuevo monopolio? En Mad Penguin publican una columna de opinión en la que su autor da en el clavo con una realidad que se va haciendo patente desde hace tiempo: Ubuntu es un monopolio dentro de las distribuciones Linux. Y lo es por méritos propios. Aunque existen literalmente cientos de distribuciones (más de 500 según el último recuento de DistroWatch) tan sólo un puñado tienen relevancia real, y de esas 5 ó 6 grandes distribuciones destaca claramente la solución creada por Canonical, que ya ha conquistado el
58
corazón de millones de usuarios. Y es que al igual que sucediera con Microsoft o Google, pocos vieron en los inicios de estos dos gigantes esa otra cara oscura que se hizo patente para los de Redmond hace años y que ahora estamos comenzando a ver en Google a pesar de su tradicional mantra „Dont be evil‟. ¿Es Ubuntu comparable? Obviamente el alcance de Linux es muy inferior al de estas dos empresas, pero dentro del mundo Linux es evidente que Ubuntu es la distribución que genera más admiración… y envidia. Es la referencia, y a pesar de los esfuerzos de Red Hat o Novell por ofrecer sus Fedora y openSUSE (aparte de sus notables soluciones comerciales, SLES/SLED y RHEL) y de otras tantas destacadas, en los medios impresos y online sólo parece haber una protagonista: Ubuntu. Si por algo se definen el software libre y el código abierto, es por la presencia de alternativas. Las opciones lo son todo, y si estas
10101011010101010101 01
B Y T E
10101101010101010
¿DE A COMO Y DONDE? P O C K E T
desaparecen, el futuro se de origen ruso. Cada severía muy negro. mana google renueva sus bases de datos dando un 10 años de GOOGLE en recorrido por toda la web. línea. Al ser multilenguaje se a El buscador numero uno ido convirtiendo el parte de la red vital de cualquier usuario de redes de internet, es el mas utiliinicio su zado en todos los países trabajo el excepto China, Japón y 15 de septiembre de 1997, Rusia (pese a que Brin es Larry Page y Sergey Brin d e origen ruso) registraron por primera En el 2000 google empezó vez el dominio goo- a vender publicidad con gle.com. Estos dos estu- las palabras clave buscadiantes de la universidad das, en agosto del 2004 de Stanford con apenas 24 entro a la bolsa de valores anos crearon este sitio con un valor de 85 dólares web, su nombre en parti- por acción que en la actuacular proviene d e lidad valen 525 dólares y “googol” palabra que de- su capitalización bursátil signa la centésima poten- es de 164000 millones de cia del 10. Sin duda alguna dólares. En 2006 compro a que la calidad de su algo- la página web mas visitaritmo les a llevado al éxito da de intercambio de videpor la forma de combinar os YouTube, y también al las palabras y letras en la sitio DoubleClick que se entrega de los resultados dedica a la publicidad. al enlazar millones de pa- Tiene 13700 empleados, ginas de contenido y de apoya a la cultura orientaubicación m u n d i a l , da a la innovación donde “Creemos que la investiga- se le pide a cada empleado ción es lo realmente im- que dedique el 20% de su portante cuando todos los tiempo a ideas para la emdemás motores de búsque- p r e s a . da detenían allí su activi- La fortuna muy bien ganadad” afirma Sergey Brin da de cada uno de sus 10101011010101010101 01
59
B Y T E
10101101010101010
¿DE A COMO Y DONDE? P O C K E T
dueños es de 16000 millones de dólares, es la pagina mas consultada del mundo con mas de 500 millones de visitantes diarios, además de sus otros programas que han tenido éxito como Google Earth que es un mapeador del mundo con fotos por satélite, Picasa que es un manejador de fotos, Google Desktop que sirve para buscar en el ordenador, Google Toolbar que se añade al navegador de internet para que el buscar en la web sea mas fácil, y su correo electrónico Gmail con el cual resulta ser uno de los sitios de internet mas completos y con productividad al cien por ciento.
programas bajo el control de sus propietarios. Para eso, el gobierno cubano puso a disposición 7.000 computadoras y cursos de cuatro meses cada uno para el aprendizaje de las dos disciplinas informáticas. El resultado de esta iniciativa se tradujo en la formación de un ejército de 3884 jóvenes duchos en el manejo de GNU/Linux. Según el diario de la isla Juventud Rebelde, el gobierno pretende que la mitad de sus equipos en ministerios y oficinas migren al SO de código abierto en tres años.
Intel presenta el procesador más rápido que existe hasta el momento Cuba armó un ejército de Este es el primer procesa4000 programadores Li- dor de cuatro núcleos. nux Reduce casi a la mitad Con el objetivo de romper el tiempo de procesado. la dependencia con WinTambién consume casi dows, el gobierno cubano, un 50% menos de energía. capacita jóvenes en el ma- Su precio oscila entre los nejo de GNU/Linux. El 355 y los 900 euros. objetivo principal del go- El fabricante estadounibierno es romper la de- dense Intel presentó en pendencia digital con Ginebra su nuevo microWindows y con todos los 60
10101011010101010101 01
B Y T E
10101101010101010
¿DE A COMO Y DONDE? P O C K E T
procesador "quad-core", comercializado por la firque, con cuatro núcleos en ma estadounidense. un mismo chip, multiplica por miles de millones la capacidad del primero que salió al mercado hace 35 años. Formado por millones de transistores, el microprocesador de un ordenador hace las veces del cerebro en un ser vivo, al recibir los datos del exterior, procesarlos y dar las órdenes necesarias al resto de los componentes del "cuerpo" para actuar en consecuencia. Estos procesadores reducen casi a la mitad el tiempo de procesado y consumen casi un 50% menos de energía Para ello consumen energía y desprenden calor, lo que explica que los ordenadores necesiten ventiladores. El procesador presentado por Intel supone un paso más en la carrera hacia la optimización de la capacidad de procesar datos de los ordenadores, desde que en 1971 -un 15 de noviembre- saliera al mercado el primero, también 10101011010101010101 01
61
B Y T E
CREDITOS Type Code
Almacena más rápido
Riofrío Miranda Marisol Moctezuma Hernández Jaime Hurtado Cabera Cyntia
Arizmendi Aguirre Perla L. Cantoral Alatriste Daniel Moreno Juárez Evelyn Perez Màrtinez Laura Villegas Rodríguez Elizabeth
¿Què sigue? Ramon Enrique Flores Adrian Mendoza Ortega Adrian Chijate Prieto Trejo Campos Israel Gonzalez Bautista Edgar Erase una vez . . . Mendoza García Edgar Cruz Chavez Monica B. Rivera Hinojosa Carlos Avila Gonzalez Abel
Bajame, pushame, escuchame Fernández Cárdenas José Peralta Soto Luz Imperio Quezada Gòmez Angelo Salas Paquini David Israel Entretente un rato rato vato
Flores Martìnez Enrique Pérez Bazan Jacqueline Ivette Andrade Vazquez Yessica Pérez Hernández Juan Núñez García Perla Mari- Carlos Romero García Pablo Cesol Villafan Cruz María Luisa sar Zepeda Garrido Ivon JacCòdigo S.O.S. queline Lòpez Mora Alfredo AleArzate Jaime Guillermo jandro De la Rosa Olvera Ivan Domínguez Martìnez Daniela De a còmo y dònde Mota Camacho José Roberto (Publicidad y eventos) Cortes Tapia Ma. Del Carmen Echale un ojo
62
Diseño Barrios Hernández Angela Cabrera Vazquez Victor Manuel Pérez Telle Ma. De Lourdes Rodríguez Valeria Erica Rocha Cervantes Joaquin Sánchez Nava Juan Carlos
63
Tecnológico de Estudios Superiores de Ecatepec
Licenciatura en Informática
Tecnológico de Estudios Superiores de Ecatepec Av. Tecnológico, s/n, esquina Av. Hank González, Col. Valle de Anáhuac, Ecatepec de 64 Morelos, Estado de México, C.P. 55210