Pocket Bite No. 4

Page 1


2


Revista POCKET Revista POCKET BITE BITE

CARTA EDITORIAL

Director Editorial Moreno Villalba Leonardo

Y seguimos adelante...

Coordinador Editorial Morantes Jiménez Andrés A. Redactores Grupo 6701 Diseño Cortes Martínez Director EditorialRosa Isela López Hernández Patricia Moreno Villalba Leonardo MejiaCoordinador Carrillo Nilton Gerardo Editorial Morantes Jiménez Andrés A. A. Morantes Jiménez Andrés Redactores

Grupo 6601 Agradecimiento a Secciones Diseño Cortes Martínez Rosa Isela Nuevas tecnologías: López Hernández Patricia González Pineda Roberto Mejia Carrillo Nilton Gerardo Martínez Santiago Ángeles Morantes Jiménez Andrés Alberto Pérez Salazara Silverio Agradecimiento Secciones

Ponce de león Reyna Jesús Nuevas tecnologías:

Paradigmas: González Pineda Roberto Alcántara Gutiérrez Brenda Martínez Santiago Ángeles PérezTrejo Salazar Silverio Arredondo Maria Deyanira PonceDomínguez de león ReynaSandra Jesús Cruz Paradigmas: Montero Ramos Juan Manejadores de Manejadores dedatos: datos: Carmona Escobar Adrián Redes juniper: González Gordillo Karen Windows vista:

RedesPineda Juniper: González Roberto Carmona EscobarÁngeles Adrián Martínez Santiago González Gordillo Karen Pérez Salazar Silverio Ponce de león Reyna Jesús

Videojuegos: Windows vista: Tecnologías inalámbricas: González Pineda Roberto EligeSantiago tu favorito: Martínez Ángeles Trucos: Pérez Salazar Silverio Ocio, cultura y esparcimiento: Ponce de león Reyna Jesús Foro:

Videojuegos: López Hernández Patricia Morantes Jiménez Andrés A. Tecnologías inalámbricas: Cortes Martínez Rosa Isela Mejia Carrillo Nilton Gerardo Elige tu favorito: Cortes Martínez Rosa Isela López Hernández Patricia Mejia Carrillo Nilton Gerardo Morantes Jiménez Andrés A. Trucos: López Hernández Patricia Morantes Jiménez Andrés A.

E

stamos empezando un nuevo año, el cual nos trae consigo un sin fin de sorpresas en el ámbito tecnológico, de innovación e informativo. Esto nos obliga a una ampliación y actualización de nuestros conocimientos para poder aplicar dichos avances con gran aplomo en nuestra vida diaria, siempre con un toque mágico que nos brinda la automatización de “casi todo” (al menos el decir “todo” es un pleonasmo el día de hoy, pero mañana quien sabe) por medio de las comunicaciones principalmente y la informática. La dependencia del ser humano hacia la tecnología hoy en dia, es sin duda increíble, creo que al grado de que muchos de nosotros no podemos si quiera realizar una simple división a mano, cuanto más si se cae el sistema de un banco o hay un boicot terrorista informático que deje paralizada a una nación. Cosas que sólo vemos en películas, pero que no están muy lejos de la realidad. Lo cierto es que los expertos en la materia (Informáticos, Ing. en sistemas, etc) dia a dia tenemos que tomar en cuenta cada detalle nuevo para mejorar nuestro mundo virtual que se convierte posteriormente en real. Pero fundamentalmente hablar de computación o informática es hablar de la necesidad los cambios en la forma de trabajar, de las nuevas posibilidades de desarrollo individual y hasta de aprendizaje con la inserción de la computadora; hablar de informática es hablar de educación. Escríbenos a: pocketbite@hotmail.com

Ocio, cultura y esparcimiento: Juárez Contreras José Juan Santos Atenco Eufemia Foro: Cortes Martínez Rosa Isela Mejia Carrillo Nilton Gerardo

3


CONTENIDO: NUEVAS TECNOLOGIAS Windows 7, panda software ….

6

PARADIGMAS Programación orientada a objetos

9

MANEJADORES DE DATOS MySQL, DB/2 Y ORACLE 11G

13

REDES JUNIPER Conocelas

18

WINDOS VISTA ¿Un nuevo monstruo?

21

VIDEOJUEGOS Plataformas para su desarrollo

23

TECNOLOGIAS INALAMBRICAS Wifi, wimax y bluetooth

29

ELIGE TU FAVORITO Comparando sistemas operativos

35

TRUCOS Juega con java

42

OCIO, CULTURA Y ESPARCIMIENTO Cine, teatro y televisión

48

FORO 4 Respuesta a tus preguntas.

51


pestaña Inicio podrás ver todos los programas que se ejecutan cada vez que se inicia Windows. Lo que hay que hacer es desactivar las casillas de los programas que no quieras ejecutar cada vez que enciendas la PC. Luego te pedira reinic i a r e l e q u i p o . Importante: Este proceso no elimina los programas, simplemente los quita del inicio automático, puede ¿Cómo hacer para evitar que se acceder a ellos con el menú INICIO cargue un programa al iniciar de Windows. W i n d o w s X P ? Windows XP ¿Cómo agrupar los Evitar la carga de programas innece- programas que estoy corriendo en sarios al inicio de Windows puede cascada, minimizarlos, o cerrarlos mejorar la performance de la PC t o d o s a l a v e z ? Cuando arranca el Windows XP, a veces hay una demora porque se Una forma sencilla de manejar vacargan diferentes programas que rias ventanas en simultáneo. quizas nosotros no necesitamos que estén activos. Si no los utilizamos Haga clic sobre cada elemento en la con frecuencia, lo mejor es sacarlos barra de tareas mientras tiene la tecla del inicio para que no ocupen lugar C T R L o p r i m i d a . e n m e m o r i a . Luego de que todos los elementos se Estos programas se instalan automáticamente en el registro de Windows o en Win.ini por eso se ejecutan junto con el Sistema Operativo. Para evitar que esto suceda, hay que acceder al Programa de configuración del sistema y suprimir la carga de los programas que se encuentren en el m e n ú I n i c i o .

encuentren seleccionados, haga clic derecho en cualquiera de ellos, y aparecerán todas las opciones: Cascada (Cascade), Mosaico Horizontal (Tile Horizontally), Mosaico Vertical (Tile Vertically), Minimizar Grupo (Minimize Group), y Cerrar Grupo (Close Group).

I n s t r u c c i o n e s 1) Click en el menú Inicio 2) Seleccionar Ejecutar. 3) Tipear MSCONFIG en el cuadro de diálogo que aparece y luego: A c e p t a r . La siguiente pantalla tiene todas las posibilidades de configuración; en la

5


1010110101010

P O C K E T

Windows 7, panda software …...

datos guardados.

LA VENTAJA DE OBTENER UNA SIMKEY SIMCARD BACKUP Dentro de las nuevas tecnologías tenemos este dispositivo que puede guardar toda la información y los datos que los usuarios tengan en su tarjeta SIM, para los que no saben es la tarjetita del celular (si la que guarda todas esas direcciones de los contactos, sus números de teléfono XD), todo, además de servir como un elemento de seguridad ya que es como nuestra tarjeta de identificación. Como ven, no hace falta mucho para tener tanto. Porque digamos que siempre es seguro tener una copia de todos los datos que tenemos en nuestra lista de contactos. Este aparatito soporta hasta tres directorios de tarjetas SIM, viene en siete idiomas /inclido el español para los que no son bilingüe), posee la hora local, la función de memoria, un conversor y alarma. Digamos que en este sentido, no hay gran cosa, es más de lo mismo. Pero hay que hacer hincapié en su función primordial, que es la de guardar la información. En lo que respecta al tamaño, es totalmente transportable: mide 7 x 4 x 1,5 centímetros y tiene batería CR2025. Además, es compatible con casi todas las tarjetas SIM de 3G y GSM. Por supuesto que lo mejor es que cuidemos nuestra tarjeta, pero por si en algún momento tenemos algún inconveniente, no está nada mal tener todos los

6

Otra novedad próxima para celulares será que ya se va a poder acoplar un chip a cualquier compañía telefónica y si decides cambiar de compañía no va a haber ningún problema ya que no perderás tu numero telefónico ni tu chip, esta va a ser una ventaja conveniente a quien pretenda cambiar de compañía sin cambiar de numero.

EL PROXIMO WINDOWS VIENNA CAMBIA NOMBRE A WINDOWS 7 Para los amantes de Windows (estoy siendo sarcástico) Microsoft a mencionado que después del lanzamiento de Windows Vista estará realizando otro sistema operativo con el nombre de Windows Vienna y que este iba a remplazar al Vista para el año 2009. Pero recientes declaraciones plasmadas en la página de Windows Vienna el 3 de marzo del año en c u r s o h t t p : / / www.windowsvienna.com/ se informa que el nuevo Sistema Operativo

1010101101010101001

B I T E


1010110101010

P O C K E T

cambia a Windows 7 y que este no se lanzara en el 2009 como se comentaba si no hasta dentro de 3 años mas. Según comentan será creado bajo un nuevo kernel, (para los que no saben que es un kernel digamos que es el núcleo del S.O.) para así hacerlo más seguro y rápido. Y que habrá versiones cliente de Windows 7 tanto para plataformas de 32 bits como para 64 bits, aunque la versión servidor (que sucedería a Windows Server 2008) será exclusivamente de 64 bits. Esperemos que este nuevo sistema operativo ahora si tenga considerables mejoras no como el Windows Vista que no celos recomiendo por nada XD. Por otra parte esperamos que el lapso de espera sea mucho más breve que los cinco años trans-

curridos entre los últimos dos sistemas, el Windows Vista y el anterior XP. Windows 7 se terminará de desarrollar a finales de 2011 y ya estaremos esperando al nuevo sistema.

AHORA SI VA ENSERI CON PANDA SOFTWARE Y SU NUEVA TECNOLOGIA TRUPREVENT Esta tecnología de TruPrevent va a proporcionar otra forma mas para defendernos de esos molestos virus

Windows 7, panda software …...

que se nos pegan en los laboratorios de computo o en los ciber cafés, analizando los comportamientos sospechosos de los programas y bloqueándolos automáticamente e inteligentemente, y así no se nos pegaran esos bichos como los troyanos, gusanos o el passer, mydoom, amvo entre otros. Estas Tecnologías TruPrevent están orientadas para aumentar la productividad de los usuarios y reducir los costos en los que tantas empresas gastan para su seguridad. Todos estos virus son grandes amenazas para muchas empresas institutos o incluso para el TESE XD.Un ejemplo de ello ha sido Sasser que, se aprovecha de las vulnerabilidades Windows, consiguió infectar millones de equipos en unas pocas horas. Este bicho maligno, el de Sasser no es un caso aislado: otros virus como Mydoom o SQLSlammer han demostrado que es posible crear virus que se propaguen en un tiempo tan corto que impidan cualquier respuesta humana. Esta tecnología TruPrevent tiene como primordial objetivo lo que es proceder contra los virus intrusos entre ello se destaca:

Detección de virus por comportamiento.

Detector de paquetes de red maliciosos.

B I T

Protección contra desbordamientos de buffer. Definición de políticas de seguridad.

1010101101010101001

7

E


1010110101010

P O C K E

Bueno para terminar, como complemento a la protección preventiva, de las Tecnologías TruPrevent incorporan un sistema de eliminación de residuos de infecciones y ataques desconocidos. De esta manera, los equipos que hayan podido resultar afectados por algún virus, gusano o intruso recuperarán las condiciones que tenían antes del ataque, evitando cambios de nombres de ficheros, nuevas entradas en el registro, etc.

T

EL DISCO DURO DE TUS SUEÑOS… MY BOOK Ahora si por si se quejaban de falta de espacio con MY BOOK no tendrán mas problemas de almacenamiento. La línea de discos duros portátiles “Western Digital” lanzó al mercado la línea My Book, y es que no es tan solo un disco duro extraíble si no también un sistema de almacenamiento en red con acceso remoto. Entre sus ventajas están: Acceder a los datos en cualquier lugar y momento, aún cuando la computadora esté apagada en cual-

8

Windows 7, panda software …...

quier computadora. Protección adicional de los datos con el modo RAID 1 (respaldo en espejo) Escuche la música en su unidad My Book World Edition mientras está de vacaciones. Comparta con seguridad fotos con sus amigos en todo el mundo, sin tener que cargarlos en la web. Elimina la necesidad de un servidor FTP separado. Respalde archivos clave en una unidad remota para lograr la mejor protección contra pérdidas. Y a pesar de todas sus funciones lo mas atractivo esta en su capacidad. Ya que hay disponibles capacidades de 1TB, 1.5TB Y 2TB. Con esto tenemos para almacenar todo lo que se nos antoje y sin necesidad de preocuparnos por que se llene el disco pronto, y los requisitos del sistema son accesibles ya que pide como mínimo 500Mb de espacio disponible en disco local, 512MB de RAM, Pentium III, y si se quiere utilizar para almacenamiento en red pide una conexión disponible para Ethernet. Todas estas funciones de My Book lo hacen atractivo especialmente para oficinas, pero es necesario en casa o para nosotros si tenemos tantas cosas a guardar y que ya no tenemos espacio en nuestro disco duro como imágenes, videos, música, documentos, etc.

1010101101010101001

B I T E


1010110101010

P O C K E T

Desde que la programación de computadoras apareció como tal el paradigma o modelo que se usa, ha evolucionado constantemente, sin embargo, las bases de la programación no han cambiado, simplemente se han ido añadiendo nuevos conceptos y nuevas estructuras. Todo inicia con las primeras estructuras que se inventaron cuando apareció la programación tradicional, luego sobre estas bases se gesto la programación estructurada, para dar lugar a la programación modular, enseguida se agrega la programación con abstracción de datos, para llegar al desarrollo de la programación orientada a objetos. Un paradigma de programación representa un enfoque particular o filosofía para la construcción del software. No es mejor uno que otro sino que cada uno tiene ventajas y desventajas. También hay situaciones donde un paradigma resulta más apropiado que otro. Se pueden clasificar los lenguajes en: Lenguajes imperativos, Lenguajes Funcionales y Lenguajes Lógicos. Sobre la estructura básica que se crea con la programación tradicional se gesto una revolución de nuevas estrategias que se añadieron a la programación, a lo que se llamo programación estructurada, esta aporto las bases lógicas sobre la que se sustento la programación modular lo cual añadió otro concepto mas para dar lugar a la programación con abstracción de datos, y sobre todas esas bases se sustenta la programación orientada a objetos. Existe el paradigma por procedimiento que como su nombre lo indica se guía por una serie de pro-

Programación orientada a objetos

cedimientos, después viene el paradigma imperativo como son paradigmas elevados son utilizados especialmente por profesionales o expertos en la materia; y el paradigma declarativo son relaciones que corresponden una a la otra. INTRODUCCION Paradigmas hay muchos unos lógicos, otros mas estructurados, también pueden ser formales, etc. El caso es que tenemos muchas guías de programación, eso es un paradigma para nosotros, una guía que nos ayuda a programar con una estructura o forma, de esta manera se nos facilita mas el realizar un programa o sistema completo. O bien otro concepto que podríamos emplear de un paradigma es un modelo establecido para un enfoque a otro de un área de estudio o actividad. La programación es una materia que se dedica a analizar problemas desmembrándolos a su mas mínima situación de esta manera nos es mas fácil como programadores resolver dicho problema utilizando algún método, secuencia y por supuesto el paradigma que mas nos acomode.

B

PARADIGMAS Ya vimos anteriormente el significado de paradigmas de programación pero en si un paradigma es un modelo o patrón en cualquier disciplina científica u otro contexto epistemológico, sabiendo esto nos queda mas clara la relación q tiene con la programación. Pero como toda disciplina los paradigmas de lenguaje de programación también

1010101101010101001

9

I T E


1010110101010

P O C K E T

tienen una clasificación y la más sencilla y directa es la siguiente: Lenguajes imperativos: Programación imperativa BASIC C C++ Java C# Perl Lenguajes Funcionales: Programación funcional Puros: Haskell Miranda

fismo, y encapsulamiento. Los objetos son entidades que combinan estado, comportamiento e identidad. Los conceptos de la programación orientada a objetos tienen origen en Simula 67, un lenguaje diseñado para hacer simulaciones, creado por Ole-Johan Dahl y Kristen Nygaard del Centro de Cómputo Noruego en Oslo. La programación orientada a objetos tomó posición como el estilo de programación dominante a mediados de los años ochenta, en gran parte debido a la influencia de C++, una extensión del lenguaje de programación C. Los conceptos fundamentales de estos paradigmas son las siguientes:

Híbridos: Lisp Scheme Ocaml Standard ML ML Scala Lenguajes Lógicos: Programación lógica Prolog PROGRAMACIÓN ORIENTADA A OBJETOS La Programación Orientada a Objetos o conocida por sus siglas POO u OOP es un paradigma de programación que usa objetos y sus interacciones para diseñar aplicaciones y programas de computadora. Está basado en varias técnicas, incluyendo herencia, modularidad, polimor-

10

Programación orientada a objetos

Objeto: entidad provista de un conjunto de propiedades o atributos y de comportamiento o funcionalidad. Metodo: algoritmo asociado a un objeto, cuya ejecución se desencadena tras la recepción de un mensaje. Evento: es un suceso en el sistema. Mensaje: una comunicación dirigida a un objeto, que le ordena que ejecute uno de sus métodos con ciertos parámetros asociados al evento que lo generó. Propiedad o atributo: características predeterminadas, y cuyo valor puede ser alterado por la ejecución de algún método Estado interno: es una propiedad invisible de los objetos, que puede ser únicamente accedida y alterada por un método del objeto, y que se utiliza para indicar distintas situaciones posibles para el objeto.

1010101101010101001

B I T E


1010110101010

P O C K E

Componentes de un objeto: atributos, identidad, relaciones y métodos. Representación de un objeto: un objeto se representa por medio de una tabla que esté compuesta por sus atributos y funciones correspondientes. Clase: definiciones de las propiedades y comportamiento de un tipo de objeto concreto. Sus características principales son:

T

Abstracción: Cada objeto en el sistema sirve como modelo de un agente abstracto que puede realizar trabajo, informar y cambiar su estado. Encapsulamiento: Significa reunir a todos los elementos que pueden considerarse pertenecientes a una misma entidad, al mismo nivel de abstracción. Principio de ocultación: Cada objeto está aislado del exterior, es un módulo natural, y cada tipo de objeto expone una interfaz a otros objetos que específica cómo pueden interactuar con los objetos de la clase. Polimorfismo: comportamientos diferentes, asociados a objetos distintos, pueden compartir el mismo nombre, al llamarlos por ese nombre se utilizará el comportamiento correspondiente al objeto que se esté usando Herencia: las clases no están aisladas, sino que se relacionan entre sí, formando una jerarquía de clasificación. PROGRAMACIÓN ORIENTADA A ASPECTOS

Programación orientada a objetos

pectos (POA) relativamente reciente cuya intención es permitir una adecuada modularización de las aplicaciones y posibilitar una mejor separación de conceptos. El principal objetivo de la POA es la separación de las funcionalidades dentro del sistema. Sus conceptos mas utilizados son los siguientes: Aspect (Aspecto) es la funcionalidad que se cruza a lo largo de la aplicación que se va a implementar de forma modular y separada del resto del sistema. Jointpoint (Punto de Cruce) es un punto de ejecución dentro del sistema donde un aspecto puede ser conectado, como una llamada a un método, el lanzamiento de una excepción o la modificación de un campo. A Advice (Consejo) es la implementación del aspecto, es decir, contiene el código que implementa la nueva funcionalidad. Se insertan en la aplicación en los Puntos de Cruce. Pointcut (Puntos de Corte) define los Consejos que se aplicarán a cada Punto de Cruce. Se especifica mediante Expresiones Regulares o mediante patrones de nombres (de clases, métodos o campos) Introduction (Introducción) permite añadir métodos o atributos a clases ya existentes. Target (Destinatario) es la clase aconsejada, la clase que es objeto de un consejo. Sin AOP, esta clase debería contener su lógica, además de la lógica del aspecto Proxy (Resultante) es el objeto creado después de aplicar el Consejo al Objeto Destinatario. Weaving es el proceso de aplicar Aspectos a los Objetos Destinatarios para crear los nuevos Objetos

La Programación Orientada a As-

1010101101010101001

11

B I T E


1010110101010

P O C K E

Programación orientada a objetos

Resultantes en los especificados Puntos de Cruce.

clase permiten que las clases sean alteradas durante la ejecución de un programa.

Este proceso puede ocurrir a lo largo del ciclo de vida del Objeto Destinatario:

CONCLUSION

• •

T

Aspectos en Tiempo de Compilación, que necesita un compilador especial. Aspectos en Tiempo de Carga, los Aspectos se implementan cuando el Objeto Destinatario es cargado. Requiere un ClassLoader especial. Aspectos en Tiempo de Ejecución.

PROGRAMACIÓN BASADA EN PROTOTIPOS

Lo que logramos con este artículo es la comprensión de los conceptos y características de cada uno de los lenguajes de programación y los diferentes paradigmas ya que sabemos que los lenguajes de programación son una herramienta fundamental, para poder desarrollarnos en el área de los software y sistemas. Los paradigmas de lenguaje de programación Influencian notablemente la manera en que pensamos acerca del diseño y construcción del software y los algoritmos y estructuras de datos que utilicemos para desarrollar un software.

Es un estilo de programación orientada a objetos en el cual, las "clases" no están presentes, y la reutilización de procesos se obtiene a través de la clonación de objetos ya existentes, que sirven de prototipos, extendiendo sus funcionalidades. Este modelo es conocido como orientado a prototipos, o programación basada en instancias. La programación basada en prototipos intenta animar al programador que se centre en el comportamiento de un cierto sistema de ejemplos y después de clasificar estos objetos en objetos arquetipos que se utilizan más adelante en una manera similar a las clases. Como tal, muchos sistemas basados en prototipos animan la alteración de prototipos durante tiempo de ejecución, mientras que solamente muy pocos sistemas orientados a objeto, basados en

12

1010101101010101001

B I T E


1010110101010

P

E

El sistema manejador de bases de datos es la porción más importante del software de un sistema de base de datos. Un DBMS es una colección de numerosas rutinas de software interrelacionadas, cada una de las cuales es responsable de alguna tarea específica. Entre las funciones principales de un DMBS estan las siguientes:

T

O C K

MySQL, DB/2 y ORACLE 11g

los datos evitando que estos se vean perjudicados por cambios no autorizados o previstos. Entre algunos de los manejadores de base de datos mas importantes y usados en diferentes instituciones empresariales estan MySQL enterprise, oracle 11g, SyBase, DB2, Informix y SQL server. INTRODUCCION

• • •

Crear y organizar la Base de datos. Establecer y mantener las trayectorias de acceso a la base de datos de tal forma que los datos puedan ser accesados rápidamente. Manejar los datos de acuerdo a las peticiones de los usuarios. Registrar el uso de las bases de datos. Interacción con el manejador de archivos. Esto a través de las sentencias en DML al comando del sistema de archivos. Así el Manejador de base de datos es el responsable del verdadero almacenamiento de los datos. Respaldo y recuperación. Consiste en contar con mecanismos implantados que permitan la recuperación fácilmente de los datos en caso de ocurrir fallas en el sistema de base de datos. Seguridad e integridad. Consiste en contar con mecanismos que permitan el control de la consistencia de

El sistema manejador de bases de datos han sido de los mas vertiginosos en la tecnología es la porción más importante del software de un sistema de base de datos el hecho de permitir el control de la información de toda empresa u organización además de la toma de decisiones. En este caso, este trabajo pretende se fundamenta a conceptos básicos dentro del tema de los manejadores de bases de datos, destacando puntos importantes con un enfoque centrado en cada uno de los tipos de manejadores de bases de bases de datos como son el desempeño, la facilidad y la seguridad a través de una evaluación y comparación de (MySQL Enterprise, Oracle 11g, SyBase, DB/2, Informy, SQL Server ) Lo que se pretende es mostrar una breve explicación de cada uno de los manejadores de la forma mas legible estimulando los conocimientos previos adquiridos, vinculándolos de manera teórico reforzándolo con la investigación documental de libros, revistas y fuentes electrónicas siendo la bibliografía que se establece como fundamento de este trabajo.

1010101101010101001

13

B I T E


1010110101010

DESARROLLO

P O

MANEJADOR DE BASE DE DATOS MySQL Enterprise Server 5.1

C

DESEMPEÑO

K

Una base de datos solida, con gran capacidad que proporciona, elevadas prestaciones, robusto soporte transaccional esta disponible bajo el modelo de fuente abierta, para crear todo tipo de servicios Web.

E T

MySQL, DB/2 y ORACLE 11g

MANEJADOR DE BASE DE DATOS DB/2 DESEMPEÑO Es una marca comercial, propiedad de IBM, bajo la cual se comercializa el sistema de gestión de base de datos. que permite almacenar documentos completos para realizar operaciones y búsquedas de manera jerárquica. FACILIDAD

FACILIDAD

Cuenta con herramientas de administración para modificar ,crear o borrar tablas además de editar los registros de una base de datos.

• • • • •

Es ligera Ofrece un buen rendimiento Es sólida Permite alta escalabilidad Cuenta con menos opciones y comandos

SEGURIDAD

SEGURIDAD

• •

Se ajusta al estándar SQL de forma más concreta. Permite ejecutar un rollback de una transacción para detectar si hay una violación los datos. Soporta particiones de las tablas, procedimientos y funciones almacenadas.

Permite agilizar el tiempo de respuestas de esta consulta. Recuperación utilizando accesos de sólo índices. Distribuye y recuerda la ubicación de cada pista donde se encuentra la información.

Utiliza una combinación de seguridad externa y control interno de acceso a proteger datos. Proporciona un juego de datos de acceso de las interfaces para los diferentes tipos de usuarios y aplicaciones. Guarda sus datos contra la pérdida, acceso desautorizado, o entradas inválidas.

B I T

MANEJADOR DE BASE DE DATOS SQL SERVER Es un sistema de gestión de bases de datos relacionales (SGBD) basado en el lenguaje Transact-SQL, y

14

1010101101010101001

E


1010110101010

P O

específicamente en Sybase IQ, capaz de poner a disposición de muchos usuarios grandes cantidades de datos de manera simultánea. CARACTERISTICAS

C K

• •

E

T

Soporte de transacciones. Escalabilidad, estabilidad y seguridad. Soporta procedimientos almacenados. Incluye también un potente entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente.

DESEMPEÑO Los sistemas de procesamiento siguen siendo un componente clave para las infraestructuras de bases de datos corporativas, las compañías también están invirtiendo bastante en mejorar la comprensión que tienen de sus datos. FACILIDAD SQL Server es la base de datos más fácil de utilizar para construir, administrar e implementar aplicaciones de negocios. Esto significa tener que poner a disposición un modelo de programación rápido y sencillo para desarrolladores, eliminando la administración de base de datos para operaciones estándar, y suministrando herramientas sofisticadas para operaciones más complejas

MySQL, DB/2 y ORACLE 11g

SEGURIDAD En consonancia con los cuatro preceptos de la iniciativa de la Informática Fiable, Microsoft y el equipo de SQL Server adoptaron las siguientes medidas:

• • • •

Seguridad en el diseño. Seguridad por defecto. Seguridad en el desarrollo. Comunicaciones.

MANEJADOR DE BASE DE DATOS INFORMIX IBM Informix SQL es un sistema de desarrollo de aplicaciones de bases de datos que proporciona la velocidad, potencia y seguridad necesarias para las aplicaciones grandes y pequeñas. Es una familia de productos de bases de datos que incluye un sistema de administración de bases de datos relacionales basado en SQL, un lenguaje de cuarta generación y herramientas para la inclusión de SQL en programas de aplicación. CARACTERISTICAS

Proporciona la velocidad, potencia y seguridad necesarias para aplicaciones de bases de datos grandes y pequeñas Informix SQL presenta una suite de cinco herramientas de desarrollo de aplicaciones, incluido un editor de esquemas, un generador de menús, un editor de SQL, un generador de formularios y un editor de informes.

1010101101010101001

15

B I T E


1010110101010 •

Permite desarrollar rápidamente terminales de pantalla verde y aplicaciones que no requieren la utilización de lenguaje de programación

P O C K E T

MySQL, DB/2 y ORACLE 11g

de reportes antes impensables, imprácticos o costosos. La más reciente versión de Sybase IQ es la 12.6. PRINCIPALES CARACTERISTICAS

DESEMPEÑO Con el software de gestión de datos y bases de datos autocargables de IBM, el usuario no sólo accede a una solución de almacenamiento, sino que también tiene la posibilidad de acceder y analizar datos al instante. FACILIDAD Proporciona fiabilidad superior, endiendo las necesidades de las exigentes prácticas actuales del ebusiness-particularmente para aplicativos que requieran transacciones de alto desempeño. Soporta requisitos de procesamiento de transacción online, complejos y rigurosos. Optimiza capacidades de inteligencia del negocio competitivas MANEJADOR DE BASE DE DATOS SYBASE IQ Sybase IQ es un motor de bases de datos altamente optimizado para inteligencia empresarial, desarrollado por la empresa Sybase. Diseñado específicamente para entregar resultados más rápidos en soluciones de inteligencia empresarial analítica de misión crítica, almacenes de datos y generación de reportes, Sybase IQ combina velocidad y agilidad, con un bajo costo total de propiedad, lo que permite a las empresas llevar a cabo análisis de datos y generación

16

• • • •

Rapidez Menor costo total de propiedad Facilidad de uso Escalabilidad Flexibilidad

MANEJADOR DE BASE DE DATOS ORACLE G11 Oracle Database 11g, disponible globalmente sobre plataforma Linux, ha sido especialmente desarrollada para ayudar a los clientes a abordar los retos derivados de un entorno empresarial cada vez más competitivo y cambiante, un rápido crecimiento de los volúmenes de datos y la necesidad de ofrecer una mayor calidad de servicio y reducir a la vez los costes TI asociados. Oracle Database 11g proporciona nuevas e innovadoras funcionalidades que garantizan alto rendimiento, alta escalabilidad, fiabilidad y seguridad mediante el uso de plataformas grid, asegurando altos niveles de calidad de servicio e incrementos de la flexibilidad de negocio reduciendo además los costes de explotación. Oracle Database 11g incorpora Secure Files que permite la gestión de todo tipo de datos, incluyendo imágenes, ficheros de texto o tipos avanzados de datos soportados de manera nativa, como XML, imáge-

1010101101010101001

B I T E


1010110101010

P O C K E T

nes médicas y objetos en 3D. Oracle Secure Files proporciona un alto rendimiento tanto en operaciones de lectura como de escritura, permitiendo además una gestión segura de los contenidos. CONCLUSION Los manejadores de base de datos son una herramienta indispensable para el uso diario con la idea de facilitarnos las tareas que debemos de desempeñar los humanos, hemos venido inventado diversas herramientas a lo largo de nuestra historia, que nos permiten tener una mejor calidad de vida. Los ordenadores son uno más de los inventos del hombre, aunque debemos decir que las tecnologías para su fabricación y explotación han tenido un desarrollo sorprendente a partir de la segunda mitad del siglo XX. MySQL es una herramienta de base de datos para multiusuario es muy utilizado en aplicaciones Web asi mismo es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional, pero puede provocar problemas de integridad en entornos de alta concurrencia en la modificación.

MySQL, DB/2 y ORACLE 11g

desarrollada para ayudar a los clientes a abordar los retos derivados de un entorno empresarial cada vez más competitivo y cambiante, un rápido crecimiento de los volúmenes de datos y mejor así mismo la calidad de la empresa. Por otra parte el BD2 nos ayuda a agilizar el tiempo de respuesta en una consulta. Mientras que SQL Server nos permite construir, administrar e implementar aplicaciones de negocios. Cada uno de los manejadores de base de datos tiene su forma de trabajar pero cabe mencionar que estos van a ser utilizados dependiendo a las necesidades que se requieran. A final de todo todos los manejadores son importantes pero actualmente cada uno de ellos se van modificando y actualizando para mayores necesidades.

B

Sybase es una herramienta que nos permite manejar desde un servidor analítico muy optimizado, diseñado específicamente para ofrecer unos resultados sorprendentemente más rápidos en soluciones de informes. Así mismo podemos manejar este para obtener mayor rapidez en la respuesta que se necesita. En cuanto a Oracle Database 11g, nos es de gran ayuda porque esta disponible globalmente sobre plataforma Linux, ha sido especialmente

1010101101010101001

I T E

17


1010110101010

P O C K E T

Juniper Networks. Compañía de la industria de las telecomunicaciones. Fabrica hardware para redes. Esta empresa es vista como una de las competencias más directas de Cisco Systems and Check Point. Juniper trabaja con a Ericsson, Lucent y Siemens AG para proveer soluciones a sus clientes. Posee más de 5000 empleados (2007), ingresos por 2 mil millones de dólares (2005), y ganancias por 354 millones de dólares (2005). Fue fundada el 6 de febrero de 1996. Fabrica productos que incluyen las familias de routers T-series, Mseries, E-series y J-series, y el SDX Service Deployment System. INTRODUCCION En este articulo se dará a conocer características importantes de lo que son las redes juniper, con el fin de tener un panorama mas amplio en la cuestión al tema de redes USO Acerca de Juniper Networks,yInc. Juniper Networks es el líder en habilitar comunicaciones seguras y garantizadas sobre una red IP única. Las plataformas IP de la compañía, de propósito integrado y alto de empeño, permiten al cliente soportar varios servicios y aplicaciones diferentes a escala. Proveedores de

18

Conocelas

servicios, empresas, gobiernos e instituciones de investigación y educación en todo el mundo, confían en Juniper Networks para ofrecer productos de construcción de redes fabricados a la medida de las necesidades específicas de sus usuarios, servicios y aplicaciones. El portafolio de soluciones probadas de interconexión de redes y seguridad de Juniper Networks, soporta la escala compleja y los requerimientos de seguridad y desempeño de las redes más exigentes del mundo. VENTAJAS Juniper ofrece los mejores productos de su clase. Sus ventajas van desde controlar los gastos operativos, hasta maximizar las inversiones, simplificar las operaciones, gestionar las amenazas, controlar el acceso, asegurar los niveles de servicio y el rendimiento de las aplicaciones, y mantener la conformidad de las TI, nuestros socios pueden liderar el avance de sus clientes en la economía de las redes. Con las soluciones de red de alto rendimiento de Juniper, los socios pueden aumentar la lealtad de sus clientes y convertirse en los proveedores preferentes para ges-

1010101101010101001

B I T E


1010110101010

P O C K E T

tionar las iniciativas IT estratégicas de sus clientes. COSTO Precio, Disponibilidad y Certificación Switching basada en JUNOS Se espera que los switches de la serie EX 3200 y EX 4200 estén disponibles en marzo del 2008. El precio de lista de Estados Unidos para la serie EX 3200 comienza en USD $4,000 mientras el de la serie EX 4200 comienza en USD $6,000. Se espera que la serie EX 8200 esté disponible en la segunda mitad del 2008. Juniper también anunció la extensión del Programa de Vía Rápida para Certificación Juniper Networks durante el 2008, y que ahora incluye la certificación para switching basada en JUNOS SEGURIDAD Desarrollo de Soluciones de Seguridad Integrada Amplias Juniper y Symantec dedicarán recursos de ingeniería para mejorar la Administración Unificada de Amenazas (UTM) de Juniper y los productos de Detección y Prevención de Intrusión (IDP). A corto plazo, las plataformas de seguridad integrada de Juniper Nertworks, líderes en la industria, incluirán el premiado contenido de seguridad de Symantec, además de su antispam, las firmas IDP/IPS y la vulnerabilidad de la información e investigación. A largo plazo, las compañías cola-

Conocelas

borarán en la inclusión de un antivirus y protección de amenaza. Al expandir el soporte para el contenido de Symantec en los equipos de Juniper, los clientes se beneficiarán con la topología simplificada de las redes en forma de menos equipo (especialmente en ambientes de sucursal) y en la integración de la mejor seguridad y capacidades de redes. Construcción de las mejores soluciones de terminales adicionales y control de acceso Juniper y Symantec también planean mejorar e integrar en conjunto sus ya existentes soluciones terminales adicionales y control de acceso, colaborando en la construcción de las mejores soluciones de aplicaciones de redes basadas en estándares y terminales adicionales. Las soluciones apalancarán la competencia central de cada compañía en seguridad de terminales y redes; ambas compañías las comercializarán y venderán. Como parte de este esfuerzo, Juniper y Symantec continuarán trabajando juntos para dar soporte al estándar abierto Trusted Network Connect (TNC), un conjunto de especificaciones de control de acceso a la red para los no propietarios que permita la solicitud y aplicación de los requerimientos de seguridad para las terminales que se conecten a la red. “Los clientes tienen continuamente el desafío de pérdida de tiempo en los negocios causado por un ambiente excesivamente amenazado. Los requerimientos de seguridad se están haciendo omnipresentes en

1010101101010101001

19

B I T E


1010110101010

P O C K E T

todos los componentes de infraestructura IT, al mismo tiempo que la complejidad de la seguridad y los costos se están elevando”, comentó Scott Kriens, presidente y director general de Juniper Networks. “Estamos cambiando el panorama de la seguridad con Symantec. Las mejores compañías en seguridad de redes y de información de la industria, están trabajando juntas para entregar lo mejor en soluciones con base a estándares que se puedan implementar a bajo costo en todos los negocios y proteger las inversiones existentes”. El líder en networking de altodesempeño, anunció la serie EX de switches Ethernet, estableciendo nuevos parámetros para la infraestructura de red de alto-desempeño en la empresa. Ejecutándose sobre el poderoso software JUNOS™ de Juniper, un sistema operativo de red de fuente única, la serie EX entregará simplicidad operacional, confiabilidad de clase carrier, y la consolidación e integración de infraestructura que ayuda a las empresas de altodesempeño a acelerar la implementación de aplicaciones y servicios habilitadores de desempeño a través de la red. Al aliviar el costo, complejidad y riesgo asociado con las infraestructuras de switch legacy, los switches de la serie EX adelantan la economía del networking.

Conocelas

do empujados a entregar acceso ubicuo a recursos estratégicos y procesos de negocio a través de la cadena de valor del cliente, invertir en aplicaciones y servicios avanzados que brinden la agilidad empresarial para atraer y hacer crecer las relaciones, y mejorar las medidas de seguridad para proteger los recursos compartidos a través de la red. Los gerentes de informática están siendo presionados para mejorar las eficiencias operacionales para maximizar la productividad y rentabilidad. Las empresas siguen esforzándose para cumplir con esos requerimientos con infraestructuras de red legacy que son limitadas en desempeño, lentas en adaptarse, y costosas y complejas para administrar. Conclusiones: Las redes juniper son otro tipo de red que podemos implementar para poder tener una red capaz de cumplir con satisfacción total, teniendo óptimos resultados en cuanto a su uso, seguridad aplicaciones y sobre todo su seguridad ya que esto es muy importante en todos los tipos de red. Esperamos que con este articulo se tenga una mejor aplicación de la información de este tipo de red, pero sobre todo una mayor aceptación y un mayor uso de las mismas, te-

Las organizaciones de TI están bajo continua presión para cumplir con los demandantes y cambiantes requerimientos de aplicación y servicio que permiten la innovación. Los gerentes de informática están sien-

20

1010101101010101001

B I T E


1010110101010

¿Un nuevo monstruo?

de tu programa favorito.

P O C K E T

niendo como resultado de este articulo un mejor entendimiento de este tipo de red. Windows vista es un nuevo sistema con muchas mejoras que las que trae Windows XP, además acerca al usuario a una interfaz más fácil y más confiable además de que su diseño es muy original y moderno, dentro de sus mejoras trae por ejemplo un software de reconocimiento de ves en el que le puedes dictar y ordenar todo lo que quieras, por otra parte tiene muchas mejoras con respecto a la multimedia ya que contiene el Windows Media Center que facilita la adaptación personal de los programas de televisión y usa la guía de televisión integrada y el mando a distancia compatible para encontrar, ver, grabar y pausar programas en emi-

En la parte de la seguridad me parece que es confiable ya que probándolo Puedes usar Copias de seguridad programadas y de red, protección de seguridad dinámica e incluso protección para menores para que no puedan acceder a paginas no aptas, el Windows vista tiene un buen Firewal o corta fuegos aunque no deja de ser inmune a los ataques y espías. Bueno estas son solo algunas de las mejoras que te puedes encontrar en el Windows Vista. Realmente es cuestión de que te adentres a investigar ya que en el ámbito de la informática esta muy disputado por los diferentes tipos de usuarios.

Windows vista contiene muchas mejoras es recomendable para personas que realmente les agradan las buenas presentaciones y que quieran un buen servicio.

I

Dentro de sus ediciones están :

sión en tu equipo de sobremesa, portátil o pantalla de televisión. No te volverás a perder ningún capítulo

• • • • • •

Home Basic Home Premium Ultimate Business Enterprise Starter

1010101101010101001

B

T E

21


1010110101010

P O C

Los requerimientos recomendados de Hardware son:

• • •

K E

T

• • • •

Procesador de 32 bits (x86) o de 64 bits (x64) a 1 GHz 1 GB de memoria del sistema 40 GB de disco duro con al menos 15 GB de espacio disponible Compatibilidad con gráficos DirectX 9 con lo siguiente: Controlador WDDM 128 MB de memoria de gráficos (mínimo) Pixel Shader 2.0 en hardware 32 bits por píxel

¿Un nuevo monstruo?

para Windows XP así que tenemos que esperar o buscar la versión de cada uno para vista, También a cada rato te esta pidiendo permiso para hacer una accion, ya que eso se me izo demaciado molesto Por si fuera poco necesitamos maquinas que potentes por ejemplo mínimo necesitamos un Procesador a 800 MHz y 512 MB de memoria del sistema, 20 GB de disco duro con al

menos 15 GB de espacio disponible, Compatibilidad con gráficos Super VGA y Unidad de CD-ROM.

• • •

Unidad de DVD-ROM Salida de audio Acceso a Internet (si procede, con tarifa aplicable)

El costo de su licencia anda alrededor de los $800.00 por actualización y unos $3000.00 en el caso del ultímate, esto va de acuerdo a su versión que se desea.

Como conclusión el Windows vista es recomendables para usuarios que les guste la comodidad de forma amigable y para usuarios especializados realmente no se los recomiendo ya que como se los mencione anteriormente se desesperarían de el.

Aunque Windows vista parece ser muy atractivo también tiene sus desventajas como por ejemplo la mayoría de software están hechos

22

1010101101010101001

B I T E


1010110101010

Plataformas para su desarrollo

llo de juegos de video.

P O C K E T

INTRODUCCION ¿Cuantos de nosotros no hemos jugado un videojuego?, ¿Cuántas veces no hemos estado horas tratando de pasar al siguiente nivel de un videojuego?, siendo mas específicos ¿Quién no ha jugado pac-man, mario bros o simplemente tetris?; pues bien la mayoría de nosotros a jugado al menos una vez un juego de video, lo cierto es que aunque pasamos horas frente a una pantalla tratando de lograr el mejor de los records nunca nos hemos detenido a pensar que hay detrás de todo ese mundo, ¿como es que si al presionar cierto botón logro que el personaje realice una acción sorprendente? ò ¿como es que un avión, el cual controlo desde un joystick puede disparar y destrozar a sus enemigos?, pues todo esto se logra a través de desarrolladores multiplataforma y multiconsola como lo son: BLITZ 3D, DIRECTX, OPENGL, entre muchos otros que se encargan de cada uno de esos eventos que vemos en pantalla y que nos lograr atrapar y volvernos adictos, todo tiene un fondo tecnológico, dichos desarrolladores explotan al máximo los recursos de nuestra tarjeta de video, en caso de los videojugadores de PC y al máximo el hardware de las consolas mas comerciales con gráficos más definidos y realistas que los hacen atractivos para la vista del usuario, a continuación se analizaran las diferentes plataformas para el desarrollo de juegos de video, resaltando sus principales características, se analizara también el entorno de diseño de los más comerciales API’s para el desarro-

Se hablara sobre las diferentes plataformas para el diseño y la programación de videojuegos, sobre las ventajas y desventajas de las herramientas más comunes para la creación de videojuegos y se dará a conocer un dictamen final sobre cual es la plataforma para el diseño y la programación de videojuegos más fácil de usar y la que nos ofrece más herramientas para la creación de los mismos. DESARROLLO Las 2 principales plataformas para el desarrollo de videojuegos son DirectX y OpenGL las cuales son gratuitas y ambas manejan un conjunto de API's. Las API's nos ofrecen un conjunto de funciones y rocedimientos contenidas en una o varias librerías que puede usar alguna otra aplicación para la programación de acciones, movimientos y objetos en 2D y 3D que se usaran dentro de los videojuego. Existen otras herramientas como Game Maker que también nos sirven a la hora de desarrollar un juego, pero estas herramientas van enfocadas a usuarios que inician con la programación de videojuegos, aun que también cuentan con opciones para los desarrolladores expertos de videojuegos, no nos proporciona tantas funciones ni procedimientos como DirectX y OpenGL.

1010101101010101001

23

B I T E


1010110101010

DIRECTX

P O C K E T

Es una de las herramientas más ocupada para la programación de videojuegos hoy en día, pero hasta al momento, desafortunadamente, solo se puede usar dentro de Windows, aunque se estan haciendo esfuerzos, por parte de Transgaming, para implementar esta herramienta en Linux, la cual nos permitira ejecutar juegos creados para Windows en sistemas basados en Unix.

Plataformas para su desarrollo

Algunas API's que utiliza DirectX son:

• •

• • •

• • Comparación y Evaluación de las diferentes plataformas para el desarrollo de videojuegos. DirectX potencializa al máximo nuestra tarjeta de video, y les da el mejor rendimiento a los videojuegos que están desarrollados bajo esta plataforma. Aunque en un principio, DirectX, fue creada para la ejecución de juegos y algunas aplicaciones multimedia, actualmente su uso se a expandido hasta la internet, un claro ejemplo que tenemos del uso de esta herramienta en Internet es que algunos sitios web multimedia nos piden que instalemos algunos controladores DirectX en nuestro equipo.

24

Direct Graphics: para dibujado de imágenes en 2D (Planas) y en 3D. DirectInput: nos permite la interacción con el teclado, ratón, joystick y otros controles para juegos. DirectPlay: para comunicaciones en red. DirectSound: para la reproducción y grabación de sonidos de ondas. DirectMusic: para la reproducción de pistas musicales compuestas con DirectMusic Producer. DirectShow: para reproducir audio y video con transparencia de red. DirectSetup: para la instalación de componentes DirectX. BLITZ BASIC

Surge en Estados Unidos gracias a Mark Sibly; que tenía como meta proporcionar a los programadores principiantes el poder de las Directx de Microsoft, con la sintaxis fácil y flexible del programa Basic. Además también se buscaba que su distribución fuera accesible para quien quisiera obtenerlo; así que se lanzo con un costo de 60 euros; aunado a este hecho su aceptación fue mayor ya que cumplía con los siguientes requisitos: no pagar una licencia para poder vender aplicaciones creadas en el, fácil de comprender par poder usarlo, ideal para nuevos programadores y atractivo

1010101101010101001

B I T E


1010110101010

Plataformas para su desarrollo

• P •

O C

K

E

para los programadores expertos.

T

Blitz comienza su carrera comercial como herramienta de programación de juegos en 2D; su estructura de diseño mas sobresaliente es de modularidad, lo que permite dividir al programa principal en varios subprogramas por separado. Este sistema ayuda a depurar el código y a la ampliación de las posibilidades de una aplicación. Aunque Blitz comenzó como herramienta 2D, las necesidades de los usuarios se volvieron mas exigentes; obligando así a generar una versión de Blitz por separado, creando así la herramienta de programación en 3D, lo cual permitió que Blitz se mantuviera activo en el mercado. Pero entre 2D y 3D hay características que las diferencian y las hacen únicas lo cual analizaremos a continuación: Características de Blitz 2D y 3D.

Entre las características gráficas más sobresalientes de Blitz 2D conocido también como Blitz Basic se encuentran: Comandos para dibujar bloques, rectángulos, imágenes, elipses y líneas.

Utilización de formatos de imagen más populares (.bmp, .jpg, etc.). Posee un sistema de representación muy suave en pantalla ya que usa un doble búfer. Admite animaciones de gráficos cuadro a cuadro. Cuenta con un sistema de colisión por pixel.

Blitz 2D contiene también otras características importantes, como el de manipular archivos y almacenar datos de entrada desde diferentes conexiones como: ratón, teclado y varios dispositivos para juegos; además de funciones externas FTP para multijugador. Cabe destacar que esta versión de Blitz cuanta con muchas herramientas, la mayoría de ellas desarrolladas por el propio usuario; entre las cuales destacan editores de terrenos, mapas o programas de dibujo. También para ampliar las posibilidades del lenguaje, Blitz Basic incluye la posibilidad de importar librerías externas funciones e incluso librerías de enlace dinámico (DDL). Al desarrollarse la versión 3D de Blitz se tuvieron muy presentes las exigencias que día a día demandaban los usuarios, así que esta versión se lanzo con las siguientes características:

B

T

Cuenta con un entorno de desarrollo integrado, lo cual permite escribir, probar y ejecutar programas. Tiene un gran depurador de código y un visualizador de variables para ayudar al

1010101101010101001

25

I

E


1010110101010

P

O C

K E T

• • •

• •

programador. Contiene un compilador veloz que ocasiona un rendimiento de velocidad más satisfactorio en los ejecutables. Permite correr los programas en pantalla completa o en una ventana de escritorio configurable. Inclusión de funciones FTP para multijugador en red de área local (LAN) a Internet. Compatibilidad total con programas hechos en Blitz 2D. El usuario sigue libre de pagar licencias para poder vender lo que ha creado en esta versión de Blitz 3D œ Su motor grafico muy potente. Representa, transforma y mueve objetos en 3D y 2D y detectar colisiones entre ellos. Aplica texturas y efectos de visualización. Transforma terrenos, crea y manipula luces en tiempo real.

Blitz 3D se creo para el desarrollo de multimedia y sobre todo para la creación de videojuegos, donde se ha ampliado satisfactoriamente para formatos de gráficos, audio y video. En el mundo de las 3D se mantiene el tradicional formato de las DirectX (XoF o .X) y 3D Studio (. 3DS), se le agrego la posibilidad de utilizar el formato de animación de objetos .MD2 así como la posibilidad de manipular sistemas o niveles BSP.

26

Plataformas para su desarrollo

Dentro de esta versión en el apartado de audio y video se pueden utilizar los formatos más utilizados como: .WAV, .MP3, .X3M A .MIDI, .MPEG, .AVI y la posible aplicación de posicionamiento 3D del sonido. Lo que podemos observar es que Blitz en sus dos versiones, es una herramienta sumamente útil para los programadores de videojuegos, basado fundamentalmente en las API's DirectX y para trabajar en un ambiente de Windows sin problema; siendo este en sus dos versiones muy accesible por su bajo costo; ya que la versión 3D esta al alcance de todos con un costo de 145 euros. OPENGL Esta segunda herramienta es multiplataforma y se utiliza en diversos campos como CAD, realidad virtual, representación científica y de información, simulación de vuelo o desarrollo de videojuegos. OpenGL es más que un API, es un conjunto de documentos que describe funciones y el comportamiento exacto de cada una de ellas, empresas como MacOS, Microsoft Windows, Linux, varias plataformas Unix, y PlayStation 3 utilizan OpenGL para la programación de sus API's. Aunque este proyecto es de uso gratuito, con el API ' Mesa 3D', las principales empresas de Sistemas Operativos y de Consolas suministran algunos otros con funciones extras y nuevos efectos que podemos adquirir a través de la compra de licencias de cada uno de estos.

1010101101010101001

B I T E


1010110101010

P O C K

Hay dos propósitos primordiales por el cual se crea OpenGL, el primero, y creo el más importante, la compatibilidad con todas las tarjetas gráficas y la creación de un API única y uniforme para todos los Sistemas operativos y la segunda, crear un software que emule las deficiencias de las tarjetas de video.

Plataformas para su desarrollo

DICTAMEN Después de evaluar las 2 principales plataformas para el desarrollo de juegos he aquí el ganador:

E T

OpenGL con 85 puntos es el ganador, por tres motivos sumamente importantes:

• OpenGL le permite a los fabricantes añadir bibliotecas externas que agregen funcionalidades que no se encuentran disponibles en OpenGL y que exploten al máximo el hardware reciente, algunas con: • œ GLU: Ofrece funciones de dibujo de alto nivel basadas en líneas, polígonos y figuras geométricas básicas. • GLUT: API multiplataforma que facilita el manejo y la interacción de ventanas por medio de dispositivos como el teclado, ratón, entre otros. • GLUI: Basada en GLUT, nos proorciona elementos de control tales como botones, cajas de selección y spinners (imagenes con movimiento), siendo este independiente del sistema operativo dejando que GLUT creé estos objetos con el Sistema Operativo.

Inumerables herramientas para el desarrollo de videojuegos. No es necesario esperar una actulización, se pueden crear bibliotecas para el desarrollo de nuevas funciones. Es multiplataforma, lo cual nos permite desarrollar juegos en casi todas los Sistemas Operativos (Linux, Microsoft Windows, etc...) y para casi todas las Consolas (PC, Playstation, etc...)

Aunque DirectX con 76 puntos se ve superado por OpenGL cuenta con características como:

• •

Es más fácil de usar que OpenGL. Aprovecha al máximo los recursos de las tarjetas de video más comerciales (Nvidia, Gforce, etc...). Es usada tanto para el des-

1010101101010101001

27

B I T E


1010110101010

rrollo de videojuegos como para añadir funcionalidades a páginas web y aplicaciones multimedia.

P O

CURIOSIDADES

C K E T

JAVA LA PROXIMA PLATAFORMA DE VIDEOJUEGOS. Sun ha presentado una propuesta llamada ' Java Game Profile' con está propuesta desea entrar a la industria de los videojuegos, para que los desarrolladores adopten Java como plataforma para la creación de títulos realmente multiplataforma. Sun contempla la creación de un API para Java que permita desarrollar aplicaciones portátiles que funcionen en red, y por último que los videojuegos creados con Java Game Profile no sólo corran sobre los Sistemas Operativos como Linux o Microsoft Windows, sino también sobre las consolas de videojuegos como lo son Playstation y Xbox. PROGRAMA JUEGOS EN C CON ALLEGRO Allegro (pronunciado al-le-gro) es una librería utilizada con el lenguaje C para programación de videojuegos para ordenadores. Allegro es una librería para programadores de C/C++ orientada al desarrollo de videojuegos, originalmente escrita por Shawn Hargreaves para el compilador DJGPP y distribuida libremente, y que funciona en las siguientes plataformas: DOS, Unix (Linux, FreeBSD, Irix, Solaris), Windows, QNX, BeOS y MacOS X.

28

Plataformas para su desarrollo

Tiene muchas funciones de gráficos, sonidos, entrada del usuario (teclado, ratón y joystick) y temporizadores. También tiene funciones matemáticas en punto fijo y coma flotante, funciones 3D, funciones para manejar ficheros, ficheros de datos comprimidos y una interfaz gráfica. CONCLUSIONES Sin duda alguna, las plataformas DirectX y OpenGL nos ofrecen multiples herramientas para el desarrollo de juegos de videos, que cubren las exigencias de los videojugadores, ofreciendonos herramientas para entornos 2D y 3D e incluso para entornos de realidad virtual. DirectX es una competencia muy fuerte, ya que trabaja sobre Microsoft Windows, y aunque OpenGL también corre bajo este sistema operativo, surge como una alternativa a DirectX para los desarrolladores de videojuegos que trabajan en sistemas operativos como lo es Linux. Empresas como Sun Microsystems, comienzan a incursionar en el ámbito de los videojuegos para que los desarrolladores tengan aún más alternativas para la programación, diseño y desarrollo de videojuegos para cubrir las exigencias del videojugador actual.

1010101101010101001

B I T E


1010110101010

P O C K E T

En la época actual donde los computadores hacen parte de la cotidianidad, es necesario establecer medios de comunicación eficaces entre ellos. Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad. No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps.

Wifi, Wimax y Bluetooth

Los sistemas de Cable de Fibra Óptica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps. Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina. Es por ello que compararemos las tres tecnologías más sonadas en la actualidad, Wifi, Wimax y Bluetooth. INTRODUCCION. Las tecnologías de interconectividad hoy en día están muy reñidas pese al gran avance tecnológico desmesurado que esta sufriendo la humanidad. Es por ello que la necesidad de estar a la vanguardia nos pone a reflexionar que es lo que mas nos conviene es por ello que analizaremos tres grandes titanes hablando de interconectividad; Wifi, Wimax y Bluetooth.

1010101101010101001

29

B I T E


1010110101010

P

¿Qué es Bluetooth?

¿Qué es Wimax?

O La tecnología inalámbrica Blueto-

C

oth es una tecnología de ondas de

K

radio de corto alcance (2.4 gigahert-

E T

zios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre

dispositivos

Wifi, Wimax y Bluetooth

informáticos,

como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización de datos

Del inglés Worldwide Interoperability

for

Microwave

"Interoperabilidad

Access,

Mundial

para

Acceso por Microondas" es un estándar de transmisión inalámbrica de datos (802.16 MAN) que proporciona accesos concurrentes en áreas de hasta 48 km de radio y a velocidades de hasta 70 Mbps, utilizando tecnología que no requiere visión directa con las estaciones base.

entre los dispositivos y otros ordenadores.

DESARROLLO.

¿Qué es Wifi?

En la época actual donde los computadores hacen parte de la cotidia-

Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada WLAN (Wireless LAN, red inalámbrica) o estándar IEEE 802.11.

nidad, es necesario establecer medios de comunicación eficaces entre

prometedoras y discutidas en esta década es la de poder comunicar

I

computadoras mediante tecnología inalámbrica. La conexión de com-

T

putadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigada.

30

B

ellos. Una de las tecnologías más

1010101101010101001

E


1010110101010

P O C K E T

Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad. No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Óptica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps. Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte princi-

Wifi, Wimax y Bluetooth

pal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina. Es por ello que compararemos las tres tecnologías más sonadas en la actualidad, Wifi, Wimax y Bluetooth. Es por ello que a continuación se explicaran estas termologías de interconectividad inalámbrica. BLUETOOTH. Hay diversas maneras de conectar dispositivos electrónicos entre sí, mediante cables, señales de radio y rayos de luz infrarrojos, y una variedad incluso mayor de conectores, enchufes y protocolos, por lo que el arte de conectar cosas es cada día más complejo, de ahí la necesidad de

la

tecnología

inalámbrica

B

(Wireless). La tecnología Bluetooth es automática e inalámbrica, y tiene

I

un número de características interesantes que pueden simplificar nuestra vida diaria. La tecnología inalámbrica Bluetooth es una tecnología de ondas de

1010101101010101001

31

T E


1010110101010

P O

radio de corto alcance (2.4 giga

Microsoft, Motorola, Nokia y Tos-

hertzios de frecuencia) cuyo objeti-

hiba, y centenares de compañías

vo es el simplificar las comunica-

asociadas.

ciones entre dispositivos informáti-

C

cos, como ordenadores móviles,

K

teléfonos móviles, otros dispositi-

E T

Wifi, Wimax y Bluetooth

WIFI.

vos de mano y entre estos dispositi-

Al hablar de WIFI nos referimos a

vos e Internet. También pretende

una de las tecnologías de comunica-

simplificar la sincronización de

ción inalámbrica más utilizada hoy

datos entre los dispositivos y otros

en día. WIFI es una abreviatura de

ordenadores.

Wireless Fidelity, también llamada WLAN (Wireless LAN, red inalám-

Permite comunicaciones, incluso a

brica) o estándar IEEE 802.11. En

través de obstáculos, a distancias de

la actualidad podemos encontrarnos

hasta unos 10 metros. Esto significa

con dos tipos de comunicación

que, por ejemplo, puedes oír tus

WIFI:

mp3 desde tu comedor, cocina, cuarto de baño, etc. También sirve

802.11b, que emite a 11 Mb/seg, y

para crear una conexión a Internet

802.11g, más rápida, a 54 MB/seg.

inalámbrica desde tu portátil usando tu teléfono móvil. Un caso aún más

De hecho, son su velocidad y alcan-

práctico es el poder sincronizar

ce (unos 100-150 metros en hard-

libretas de direcciones, calendarios

ware asequible) lo convierten en

etc en tu PDA, teléfono móvil, or-

una fórmula perfecta para el acceso

denador de sobremesa y portátil

a internet sin cables. Para tener una

automáticamente y al mismo tiem-

red inalámbrica en casa sólo necesi-

po.

taremos un punto de acceso, que se

B I T

conectaría al módem, y un disposiLos promotores de Bluetooth inclu-

tivo WIFI que se conectaría en

yen Agere, Ericsson, IBM, Intel,

nuestro aparato. Existen terminales

32

1010101101010101001

E


1010110101010

WIFI que se conectan al PC por

P

Wifi, Wimax y Bluetooth

WIMAX.

USB, pero son las tarjetas PCI (que se insertan directamente en la placa

Últimamente se habla mucho de

base) las recomendables, nos per-

Wifi, una tecnología, que en sus

C

mite ahorrar espacio físico de traba-

diferentes versiones (802.11a, b y

K

jo y mayor rapidez. Para portátiles

g) puede ofrecer desde 11 Mbit/s

podemos encontrar tarjetas PCMI

hasta 54 Mbit/s, y sus distintas

externas, aunque muchos de los

aplicaciones, especialmente en los

aparatos ya se venden con tarjeta

hot-spots (hoteles, aeropuertos,

integrada. En cualquiera de los

estaciones de servicio, centros de

casos es aconsejable mantener el

convenciones y comerciales, pue-

punto de acceso en un lugar alto

blos, etc., en los que se ofrece acce-

para que la recepción/emisión sea

so a Internet, en muchos casos, de

más fluida. Incluso si encontramos

forma gratuita, lo que hace que los

que nuestra velocidad no es tan alta

modelos de negocio no prosperen.

O

E T

como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.

Pues bien, todo esto se puede ver enormemente afectado por un nuevo estándar del que está empezando a hablar, el 802.16x, conocido como Wimax, que es una especificación para redes metropolitanas inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y promovido por el grupo de la industria Wimax (Worldwide Interoperability for Microwave Access), cuyo dos miembros más representativos son Intel y Nokia. Como sucedió con la marca Wifi, que garantiza la interoperabilidad entre distintos equipos la etiqueta Wimax se asociará globalmente con

1010101101010101001

33

B I T E


1010110101010

mediante cables, señales de radio y

el propio nombre del estándar.

P O C K E T

Wifi, Wimax y Bluetooth

rayos de luz infrarrojos, y una vaEl hecho de que Wimax no sea todavía una tecnología de consumo ha permitido que el estándar se desarrolle conforme a un ciclo bien establecido, lo que es garantía de su estabilidad y de cumplimiento con la especificaciones, algo parecido a lo que sucedió con GSM, que es garantía de su estabilidad.

riedad incluso mayor de conectores, enchufes y protocolos, por lo que el escoger entre cada uno de ellos para satisfacer nuestras necesidades es cada vez mas complicado. Y la mejor manera de hacer esto es comparando cada dispositivo con respecto a lo realmente necesitamos y

COMPARATIVA.

a lo que estamos dispuestos a gas-

Wimax Wifi Blue802.16 802.11 tooth Veloci- 124 Mbit/ 11-54 3Mbp dad s Mbit/s s Cobertura Licencia

40-70 km 300 m 100 m Si/No

No

No

tar. Es por eso que no se puede elegir un dispositivo como el mejor de todos, ya que cada uno esta diseñado con un fin en específico, dependerá de uno mismo tomar la mejor decisión acorde a nuestras necesidades.

Venta- Velocidad Velo- Precio jas y Alcance cidad y Precio Desventaja s

Interferencias

Bajo Coalcan- bertur ce a

COCLUSIONES.

B I T

Últimamente en la actualidad existen diversas maneras de conectar dispositivos electrónicos entre sí,

34

1010101101010101001

E


1010110101010

P O C K E T

Se puede decir mucho sobre lo que significa un sistema operativo, y en términos generales es un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Este se comienza a ejecutar cuando se enciende la PC, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario. Este es de suma importancia ya que como se menciono es el encargado de gestionar todos los recursos de nuestro equipo, ejecuta procesos y de igual forma sirve como medio de comunicación (interfaz) entre el usuario y la maquina. Este artículo tratara de las diferentes perspectivas y comparaciones de de diversos sistemas operativos, tratando de contrastar los pertenecientes ala misma familia así como los que no lo son. Se determinara la calidad de los mismos dependiendo de los siguientes factores: SEGURIDAD ESTRUCTURA DE DIRECTORIOS DESEMPEÑO FACILIDAD DE USO ¿CUANTAS VECES TE HAS PREGUNTADO CUAL ES EL MEJOR SISTEMA OPERATIVO?

Comparando Sistemas Operativos

O bien ¿Qué características debe cumplir un sistema operativo para catalogarse como de buena calidad?

Tal vez estas y otras preguntas han rondado por nuestras mentes en más de alguna ocasión. Sin embargo nosotros como inexpertos (estudiantes) no siempre tomamos la mejor decisión y nos vamos con la opción mas comercial o mas utilizada (costumbre), desde luego no podemos hablar a la ligera de cual es el mejor sistemas operativo eso lo dejamos a la opción de el lector y de que el dependa tomar la mejor decisión. Es por eso a continuación te describiremos las principales ventajas y desventajas de los sistemas operativos (Windows, Linux y Mac). Primero compararemos las diferentes versiones VISTA vs XP FEDORA vs MANDRIVA A grandes rasgos MAC OS X LEOPARD

B WINDOWS XP Como sabemos Windows es el “Sistema operativo” mas difundido a nivel mundial, muchas veces atacado pero también aceptado, una de sus principales ventajas es la facilidad con la que se le presenta al usuario al ser un sistema esencialmente grafico. A grandes rasgos Windows nos ofrece un ambiente denominado

1010101101010101001

35

I T E


1010110101010

P O

En el no hay restricciones ya que funciona como una caja transparente (tal vez esta sea una de sus principales desventajas). SEGURIDAD

C K E T

Algunos de los elementos con los que cuenta Windows por ser vulnerable y blanco de la mayoría de los ataques informáticos son: En el caso de “XP” Servipack 2. Que es una serie de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones de problemas internos y de cambios de diseño. Las actualizaciones se usan para corregir o mejorar los productos software publicados por Microsoft. Todas estas actualizaciones se pueden hacer vía Web. Cuenta en el un corta fuegos para evitar la intrusión si se esta conectado en red.

Comparando Sistemas Operativos

cionar. Esta herramienta te permite volver a recuperar la última configuración buena que salvamos en un momento determinado mediante los puntos de restauración. Es importante también contar con un buen antivirus si no se quiere sufrir de estos maliciosos ataques de los todos hemos sido victimas. ESTRUCTURA DE DIRECTORIOS Archivos guardados en una estructura jerárquica, en forma de árbol. • Unidades • Carpetas (Directorios), Subcarpetas (Subdirectorios) • Archivos Una UNIDAD (que suele estar vinculado a una dispositivo físico, disco duro) estará compuesta de • CARPETAS y • FICHEROS (ARCHIVOS)

BAKCUP una utilidad que es una copia de seguridad de Windows XP Professional que ayuda a proteger los datos si hay un error en el disco duro o se borran los archivos por accidente debido a un error en el hardware o en los medios de almacenamiento.

Una CARPETA puede estar compuesta tanto de : • CARPETAS (SUBCARPETAS) • FICHEROS (ARCHIVOS).

La opción de RESTAURAR SISTEMA, aquí mediante puntos de restauración, es posible que por un uso indebido del software, malas instalaciones o configuraciones incorrectas el sistema deje de fun-

El desempeño de este sistema operativo esta basado principalmente en el HW con el que se cuente, al no tener bien definida su repartición de memoria (depende bastante de con cuanta memoria RAM se disponga).

36

DESEMPEÑO

1010101101010101001

B I T E


1010110101010

Comparando Sistemas Operativos

LINUX

FACILIDAD DE USO

P O C

Como se menciono con anterioridad una de sus ventajas es que tiene un ambiente grafico bastante amigable que resultara muy sencillo para comenzar en el ámbito informático.

K E T

WINDOWS VISTA Cuenta con muchas similitudes con sus antecesores en Windows aunque cuanta con notables mejoras graficas usando la nueva versión de interfaz Aero, cambia su sistema de archivos de FAT 32 a NTFS, se abandona la API Win32, siendo sustituida por la API WinFX. En cuanto a Seguridad nos encontraremos con el mismo Windows Firewall perfeccionado en funcionamiento y adaptabilidad con los programas de intercambio, pero el agregado de Windows Defende Desgraciadamente se ha tenido una serie de problemas en cuanto al uso de sus drives, problemas de compatibilidad en la mayoría de los equipos.

Este es un sistema operativo derivado de UNIX “MINIX” , desarrollado por Andy Tanenbaum. UNA DE SUS VENTAJAS ES QUE ES DE LIBRE DISTRIBUCION, ES RAPIDO Y NO SE VE AFECTADO POR LOS VIRUS. Linux presenta una arquitectura que es de cuatro etapas en donde entra: el hardware, kernel, shell y aplicaciones, en el principalmente se tiene un acceso restringido, ya que en una parte de la memoria se encuentra el sistema operativo y el resto de la memoria es para que el usuario la ocupe, adema el usuario no puede acceder al sistema operativo como en el caso de Windows.

1. 2.

hardware.- BIOS.

kernel.- Es el administrador de los recursos, temporizadores y manejo de la memoria. 3. shell.- Es una capa que atiende las necesidades del usuario. Aplicaciones.- Entra en juego el software de Distribución.

B

SEGURIDAD Para Linux una de sus principales herramientas es el uso de “knoppix” una distribución de Linux pensada para ser ejecutada desde el CDROM ("Live CD"). Se trata de una distribución de Linux pensada por recuperar datos de sistemas de ficheros defectuosos. Knoppix STD incluye un gran

1010101101010101001

37

I T E


1010110101010

P O C K E T

número de herramientas de interés para la seguridad, todas ellas preparadas para ser ejecutadas directamente desde el CD. Las herramientas se dividen en varias categorías: Autentificación, identificación de contraseñas, cifrado; herramientas para el análisis, cortafuegos, honeypots, sistemas de detección de intrusiones; herramientas para la gestión de redes; un gran numero de herramientas para la realización de pruebas de penetración, sniffers; herramientas para la realización de valoraciones de seguridad y herramientas para la realización de pruebas de redes sin fines. ESTRUCTURA DE DIRECTORIOS

Probablemente uno de los mayores retos con los que se encuentra un usuario de Windows al comenzar r con Linux es la diferencia entre estos dos sistemas en lo que se refiere a dónde se guardan las cosas, es decir, la estructura de directorios. En Windows todo lo que corresponde al sistema se encuentra en la carpeta “Windows” dentro del disco principal. Todos los programas se instalan, por defecto, en “Archivos de Programa” y cada programa tiene su carpeta donde guarda sus archivos y demás. Sin embargo, en Linux las cosas cambian bastante. A continuación mostramos la estructura principal de directorios dentro de Linux: /root.

38

Comparando Sistemas Operativos

Aquí es donde se guardan las cosas del usuario root, el usuario que puede hacer todo lo que quiera en la máquina. Como norma general, nosotros no nos conectamos con este usuario (por temas de seguridad). El usuario root también tiene su escritorio, y en él podría guardar documentos, por lo tanto todos ellos se guardarían aquí. /bin. Aquí se guardan los programas del propio Linux. Si trabajamos con la consola y escribimos un comando, se busca en este directorio para ver si lo encuentra. /etc. Contiene, entre otras cosas, la configuración del sistema. Por ejemplo, la configuración de los discos duros y otras unidades están en /etc/fstab. Este “fstab” es un archivo dentro del directorio /etc. /dev. Aquí están las configuraciones de periféricos (impresoras, unidades extraíbles, etc). /home. Donde los usuarios guardan sus datos. Si tenemos un usuario llamado “usuario”, sus datos estarán en un directorio llamado “/home/ usuario”. Sólo hay una excepción: el usuario root. /tmp. Directorio temporal. Muchas distribuciones borran periódicamente los archivos dentro de este directorio, por lo que no guardes aquí lo que quieras guardar. Nota para usuarios Windows: en ocasiones, Windows se llena de tanta basura que tenemos que ir a la opción “Liberar espacio en disco” y eliminar “Archivos temporales”. Linux es más práctico y mantiene nuestro sistema limpio borrando él solo lo

1010101101010101001

B I T E


1010110101010

P O C K E T

que sobra. /usr. Aquí se encuentran las aplicaciones que vamos instalando con el tiempo. Este directorio a su vez está dividido en otros (bin, share, lib) para mantener ordenado el sistema. Aplicaciones que gestionan paquetes (como las que trae Ubuntu por defecto) se encargan de mantener este espacio ordenado y actualizado. /opt. Aquí van cosas opcionales, como programas en fase de pruebas, si hacemos nuestros desarrollos… Si eres un usuario que no pruebas versiones beta, ni haces tus propios programas, no necesitarás tener nada aquí. En términos generales, lo mejor es guardar las cosas personales en nuestra carpeta: /home/ nombreusua rio, e nte ndiendo “nombreusuario” como el nombre que escribimos en nuestro inicio de sesión. Categories: DESEMPEÑO Es un sistema que satisface los requerimientos ya las necesidades de los usuarios ya que cuenta con confiabilidad , seguridad, funcionalidad, administración sencilla, un buen desempeño, y el más bajo costo.

Comparando Sistemas Operativos

complejidad, pero lo importante es que se adapte a nuestras necesidades, existen versiones mas sencillas para Linux que se pueden adaptar a ellas.

FEDORA Es una distribución GNU/Linux desarrollada por la comunidad Fedora y promovida por la compañía estadounidense Red Hat. El objetivo del proyecto Fedora es conseguir un sistema operativo de propósito general y basado exclusivamente en software libre con el apoyo de la comunidad Linux. Los ingenieros de Red Hat continúan participando en la construcción y desarrollo de este proyecto e invitan y fomentan la participación de miembros de la comunidad Linux. Fedora dispone de tres repositorios fundamentales:

• •

FACILIDAD DE USO Se tiene la errónea creencia de que Linux es mas complicado, y no es que sea mas complicado, ciertamente necesita un poco mas de conocimientos en algunas cosas pero no tiene un gran grado de

Core: en el cual se encuentran los paquetes esenciales. Extras: en el cual se encuentran los paquetes más utilizados o demandados. Updates: en el cual se encuentran las actualizaciones periódicas.

1010101101010101001

39

B I T E


1010110101010

Comparando Sistemas Operativos

P O C K E T

MANDRIVA Mandriva es una de las versiones de uso más sencillo para los usuarios no tan expertos en el uso de Linux. Mandriva Linux (anteriormente Mandrakelinux y Mandrake Linux) es una distribución Linux que apareció en julio de 1998, enfocada a principiantes o usuarios medios. Se distribuye mediante la licencia Licencia pública general de GNU, y es posible descargar su distribución en formato ISO, sus asistentes o sus repositorios. Quienes utilizan Mandriva Linux son los usuarios individuales sin conocimiento específico de TIC que necesitan de una distribución que sea sencilla de utilizar, los usuarios experimentados que prefieren no gastar las horas instalando y configurando su equipo ya que Mandriva Linux no requiere de esfuerzo para instalar y mantener, y por último los profesionales que necesitan sistemas poderosos, amplios y estables. Mandriva Linux es una de las más completas distribuciones Linux y es utilizada en sistemas de negocios.

40

MAC OS X LEOPARD El principal poder de los sistemas MAC reside en el eficaz hardware que manejan más el plus que tiene el uso de su software, hablando en especial sobre esta versión que es bastante atractiva ala vista ALGUNAS DE SUS CARACTERISTICAS SON:

Mejora la estabilidad de la conexión.

Incluye mejoras para el protocolo 802.1X. Resuelve ciertos “kernel panic”. Añade soporte a más routers. Escritorio: Añade la opción de hacer que la barra de menú no sea translúcida en Escritorio y Salvapantallas. Ajusta los diálogos de menú para que sean ligeramente menos transparentes. iChat: Soluciona un problema con los sonidos cuando se encuentran conectadas varias cuentas. Evita que el tiempo de inactividad de la aplicación se vea afectado por Time Machine.

1010101101010101001

B I T E


1010110101010

P O C K E T

Mejora la conectividad desde conexiones tras un router que no mantenga los puertos. Habilita el log de versiones previas de iChat para que éste se abra más rápido. Corrige un error por el que los usuarios pueden dejar de recibir mensajes. Corrige un error por el que se no se podía reconectar a una sala de chat de AIM sin reiniciar la aplicación. Corrige problemas de compatibilidad de vídeo con AIM 6 y routers de terceros. Corrige un problema con el uso de mayúsculas y minúsculas en los identificadores de AIM. Red: Corrige un cuelgue que puede ocurrir al conectarse a un disco en una red AFP.

Comparando Sistemas Operativos

Mejora el funcionamiento de ciertos filtros de contenidos web. Imágenes RAW: Añade soporte a formatos RAW de más cámaras digitales. Safari (navegador): Resuelve problemas al resolver ciertos dominios. CONCLUSION Como conclusión solo resta decir que el mejor sistema operativo es el que se adapta mas a tus necesidades, aquí se te ha brindado una serie de información para que tu tomes la decisión correcta y decidas cual es el mejor para ti

Control Parental: Mejora la estabilidad al abrir el panel de Preferencias del Sistema de Control Parental. Corrige un error por el que no se permite realizar cambios a la dirección de correo. Soluciona un problema con la administración de impresoras desde una cuenta de invitados con Control Parental activo. Soluciona un problema con la administración de impresoras desde otro Mac en la red local. Corrige un error que puede evitar que se permita el uso de ciertas aplicaciones.

1010101101010101001

B I T E

41


1010110101010

Juega con java.

TRUCOS BUSCAMINAS

JUEGO FIZZBUZZ

P O C

/*Programa: Buscaminas Java / ** * Este programa desempeña el juego "Fizzbuzz". Cuenta con 100 digitos, que sustituye:

E

* Múltiplos de 5, con la palabra "fizz", *cada múltiplo de 7 con la palabra "buzz".

T

K

Utiliza el módulo Operador (%) para determinar si un número es divisible por otro. ** / public class FizzBuzz { public static void main (String[] args) { for(int i = 1; i <= 100; i++) { if (((i % 5) == 0) && ((i % 7) == 0)) System.out.print ("fizzbuzz"); else if ((i % 5) == 0) System.out.print("fizz"); else if ((i % 7) == 0) System.out.print("buzz"); else System.out.print(i); System.out.print(" "); } System.out.println(); } }

42

Descripción: El mítico juego del buscaminas.*/ //

Clase Principal

package buscaminas; import java.awt.*; import javax.swing.*; import java.awt.event.*; class buscaminas extends JFrame implements ActionListener { // Atributos JButton botones [][]; int matrizMinas [][]; // Cajas de texto JTextField txtMinas=new JTextField(3); JTextField txtTiempo=new JTextField(3); // Etiquetas JLabel lMinas=new JLabel ("Minas restantes:"); JLabel lTiempo=new JLabel ("Tiempo transcurrido:"); // Imagenes de minas ImageIcon imagenesMinas []=new ImageIcon [12]; // Dimensión int dim=10; int totalMinas=20; int casillas=dim*dimtotalMinas; //

Clase del tiempo Tiempo tp;

buscaminas (){ botones=new JButton [dim][dim]; matrizMinas=new

1010101101010101001

B I T E


1010110101010

P O C K E T

Juega con java.

int [dim][dim]; // Cargar Imรกgenes for(int i=0;i<12;i++) imagenesMinas[i]=new ImageIcon(i+".jpg");

panelMedio.add(botones[i] [j]); //

Action Listener

botones[i] [j].addActionListener(this); }

//

Panel Superior JPanel panelSup=new JPanel(); panelSup.add (lMinas); panelSup.add (txtMinas); panelSup.add (lTiempo); panelSup.add (txtTiempo); add (panelSup,"North"); txtMinas.setEditable(false); txtTiempo.setEditable(false); txtMinas.setText (Integer.toString(casillas)); // Panel de los botones JPanel panelMedio=new JPanel(new GridLayout (dim,dim)); // Crear y colocar botones for(int i=0;i<dim;i++) for(int j=0;j<dim;j++) {//

Crear boton

botones [i][j]=new JButton (); //

this.add (panelMedio,"Center"); colocarMinas (totalMinas); //

Propiedades de la ventana // Comenzar Tiempo tp= new Tiempo(this); tp.start();

setTitle("Buscaminas v 1.0 http:// todojava.awardspace.com"); setResizable(false); setSize(600,600); setVisible(true); } void colocarMinas(int minas) { System.out.println ("Colocando Minas... \n"); for(int i=0;i<minas;i++) {// Coordenadas int x,y=0; double x1,y1=0; /* Leyenda de matrizMinas * 1 Existe Mina * 0 No existe Mina */

Colocar en el panel

1010101101010101001

43

B I T E


1010110101010

P O C K E T

//Colocar mina aleatoria do { // Generar posiciones aleatorias x1=Math.random() *dim; y1=Math.random()*dim; x=(int)x1; y=(int)y1;

Juega con java.

botones[i][j].getIcon()==null && botones[i][j].getBackground()! =Color.WHITE) { botones[i][j].setBackground (Color.WHITE); if (matrizMinas[i][j]==1){ boom(); } else {

} while (matrizMinas[x][y]!=0); matrizMinas pulsarVacio(i,j); [x][y]=1; // Poner mina } } } // Visualizar Tablero de minas. } for(int i=0;i<dim;i++) } { System.out.println void pulsarVacio(int i, int j) (""); { for(int // Al pulsar en j=0;j<dim;j++) una zona vaciรก Syscasillas--; tem.out.print(" "+matrizMinas[i][j]); } txtMinas.setText(Integer.toString (casillas)); } botones[i][j].setText (Integer.toString(minasCerca public static void main(String []args) (i,j))); //Cuantas Minas cerca { if(casillas==0) new buscaminas(); ganar(); } public void actionPerformed (ActionEvent ae){ for(int i=0;i<dim;i++) for(int j=0;j<dim;j++) { if (ae.getSource()==botones[i][j] &&

44

1010101101010101001

B I T E


1010110101010

Juega con java.

}

P O C K E T

// Al perder la partida tp.stop(); // parar el tiem-

void volverEmpezar() { // Volver al estado inicial for(int i=0;i<dim;i++) for(int j=0;j<dim;j++) { matrizMinas[i][j]=0; botones[i][j].setText(""); botones[i][j].setBackground(null); botones[i][j].setIcon(null); } colocarMinas (totalMinas); casillas=dim*dimtotalMinas; txtMinas.setText (Integer.toString(casillas)); tp= new Tiempo (this); tp.start(); } void ganar() { //

Al ganar la

po for(int i=0;i<dim;i++) for(int j=0;j<dim;j++) { if(matrizMinas[i][j] ==1) { // Imagen aleatoria de las minas double y1=Math.random()*12; int y=(int)y1; botones[i] [j].setIcon(imagenesMinas[y]); } } JOptionPane.showMessageDialog (this,"Boom!!! Has perdido."); volverEmpezar(); } int minasCerca(int x,int y) { /* * Coordenada filas * Coordenada columnas *

x y

B

partida tp.stop(); //

parar

el tiempo

I

JOptionPane.showMessageDialog(this,"Has ganado. Tu tiempo es de: "+txtTiempo.getText()); volverEmpezar();

T

}

E

void boom() {

1010101101010101001

45


1010110101010

P O C K E T

* numeroMinas: devuelve el n煤mero de minas de la posici贸n */

Juega con java.

y1<dim) if (matrizMinas[i][y1]==1){ numeroMinas++;

} y1++; } { // Posici贸n de la es//En horizontal quina superior derecha if(i>-1 && i<dim){ x1=x; if(matrizMinas y1=y; [x][i]==1){ x1--; nuy1++; meroMinas++; for(int } i=x1;i<x1+3;i++) } { } if(i> // En vertical -1 && i<dim && y1>-1 && for(int j=xy1<dim) 1;j<=x+1;j++){ if if(j> (matrizMinas[i][y1]==1){ -1 && j<dim) nuif(matrizMinas[j][y]==1) meroMinas++; } { y1--; } numeroMinas++; return numeroMinas; } } } } // En diagonal // Posici贸n de la esquina superior izquierda int x1=x; int y1=y; x1--; y1--; int numeroMinas=0; for(int i=y-1;i<=y+1;i++)

for(int i=x1;i<x1+3;i++) { if(i> -1 && i<dim && y1>-1 && 46

1010101101010101001

B I T E


1010110101010

Juega con java.

/*

P O C

while(!Salir){ try { Descripción: El mítico juego //Retardar del buscaminas. Clase del tiempo, 1000 milisegutndos con ella corren los segundos sleep(1000); en la caja de texto. seg++; Programa: Buscaminas Java

K

*/

E

//

T

package buscaminas;

Clase Temporizador

import java.awt.*; import javax.swing.*; import java.awt.event.*;

bd.txtTiempo.setText (Integer.toString(seg)); } catch (InterruptedException ie) { System.out.println(ie); } }

class Tiempo extends Thread { //clase del buscamintas buscaminas bd; //Parar cronómetro boolean Salir=false; //Contador de segundos int seg=0;

} public void parar(boolean b) { //método para parar el cronómetro if(b)Salir=true; seg=0; } }

Tiempo (JFrame j){ System.out.println ("\n Comienza el tiempo..."); //copia la clase del buscaminas en el objeto bd. Con esto //podemos referirnos a los atribustos de la clase del buscaminas y //cambiar el tiempo de la caja txtTiempo

B I T

bd=(buscaminas)j; }

E

public void run() // método run, obligatorio en el thread {

1010101101010101001

47


1010110101010

P O C

UNA LLAMADA PERDIDA GENERO TERROR

K E T

Cine, Teatro y Televisión

Era una época cuando el hombre y la bestia eran salvajes y el gran mamut recorría la tierra. Fue una época cuando nacieron las ideas y las creencias que forjaron a la humanidad para siempre. 10,000 A.C. sigue a un joven cazador en su misión de guiar a un ejercito a través un vasto desierto, luchando contra tigres dientes de sable y predadores prehistóricos, mientras descubre una civilización perdida e intenta rescatar a la mujer que ama. ESTRENOS EL SOTANO 6 DE ABRIL 08 CRIMEN/ DRAMA

¿Qué pasaría si escucharas el sonido de tu propia muerte? altamente recomendada para los chavos que les gusta el suspenso y el terror….cuidado si llegas a tener una llamada perdida por que tú sentencia de muerte es a tres días. 10,000 A.C. GENERO AVENTURAS Inspirada en el hecho real de que 850,000 personas son reportadas como desaparecidas en los Estados Unidos cada año, esta intensa película de suspenso narra el terrible cautiverio de la exitosa modelo Jennifer Tree (Elisha Cuthbert), quien es secuestrada y torturada tanto física como psicológicamente por un psicópata altamente inteligente, en un juego sádico y enfermo del cual Jennifer busca escapar a toda costa.

48

1010101101010101001

B I T E


1010110101010

P O C K E

Y Lázaro andó” en la Sala Xavier Villaurrutia, los desaparecidos políticos hablan a través de dos presos. Escrita y dirigida por Adam Guevara ; penúltima función a las 20 horas en el Centro Cultural del Bosque. Admisión 150.00 pesos, descuento a estudiantes, maestros e INAPAM. Reforma y Campo Marte s/n, Chapultepec Polanco

Cine, Teatro y Televisión

Porque siempre habrá alguien que te entienda y esté feliz de complacerte, no dejes de visitar The Hell, un pequeño antro-bar en la Roma realmente divertido y con buenas propuestas, muy abierto tanto y especialmente para los que gustan del rock, como para los que les gustan los deportes o están clavados en los rollos de las motos. Buena vibra Código de vestir: Informal. Bebida de la casa: The Hell $75, elaborado a base de: Ginebra Bombay Zafiro, licor de durazno, jugo de durazno y jugo de naranja o piña y unas gotas de granadina. X-file $65, con: Vodka Absolut Mandarin, Squirt y jugo de piña.

T

Promociones:

¡Queremos rock!

L a D de las 13 a 20 hrs cerveza de $25 a $15 Después de las 22 hrs. cartón de $500 a $450 L a V copeo nacional y coctelería 2x1, de las 13 a 20 hr S, copeo 2x1 de las 13 a 22 hrs. D, copeo 2x1 de las 13 a 00 hrs. Costo promedio por persona:de $120 a $150 Formas de pago: efectivo y tarjetas Visa y Master Card.

I

Dónde:

Este antro – bar los recibe desde el pasado 30 de noviembre, en un espacio cómodo y con precios accesibles.

Categoría: Antro-bar para chavitos y jóvenes contemporáneos rockeros Campeche #174, esq. Manzanillo. Col. Roma Sur Informes y reservaciones: 4195-0165 L a V de las 13 a 03 hrs S de las 18 a 03 hrs, y D de las 15 a las 00 hrs

1010101101010101001

B

49

T E


1010110101010

P O

Que es el llamado MySQL?

C

El MySQL es un programa (database engine) liviano pero con muchas bondades que le permite a los webmasters crear sitios Web dinámicos, y también almacenar información valiosa en el servidor.

K E

Respuesta a tus preguntas

Quiero mantener mis archivos y configuración de otro ordenador. ¿Puedo cambiarlos a Windows XP?

T

Donde puedo hallar tutóriales sobre como funciona el MySQL? El propio sitio de MySQL contiene tutoriales muy bien escritos (pero en Inglés) que explican detalladamente la forma de trabajar con las bases de datos. En la sección de "tutoriales" de Exito Exportador puede hallar otras opciones de ayuda en español.

Sí Windows XP incluye una nueva herramienta: el Asistente para transferencia de archivos y configuraciones que lo ayudará. Puede iniciar el asistente haciendo clic en Inicio y después en Todos los programas, haga clic en Accesorios, después en Herramientas del sistema, y entonces seleccione Asistente para transferencia de archivos y configuraciones. El asistente lo ayudará a crear un disco para recolectar sus archivos y configuración desde otro ordenador.

B I T E

50

1010101101010101001


1010110101010

P O C K E T

¿Puedo instalar más de un sistema operativo en mi ordenador? Sí Puede instalar y ejecutar más de un sistema operativo en su ordenador. Sin embargo, pueden existir limitaciones, dependiendo del sistema de archivos que utilice y el número de particiones disponibles en su ordenador. ¿Cómo ocultar programas para que no puedan desinstalarse fácilmente? Es una forma de evitar que usuarios inexpertos borren por error programas de la PC fácilmente. Desde la opción [Agregar o quitar programas] del Panel de control pueden eliminarse los programas instalados en la PC con Windows. Los nombres de esos programas pueden eliminarse de la lista y asi impedir que aparezcan visibles. Este proceso también es útil cuando una desinstalación incompleta dejó en la lista [Agregar o quitar programas], una aplicación que realmente ya no existe. Para quitar las aplicaciones de la lista eso hay que utilizar el editor del Registro del sistema: 1) ir a Inicio 2) Ejecutar 3) Escribir "Regedit" (sin comillas) 4) Busca la entrada: HKEY_LOCAL_MACHINE/ Software/Microsoft/Windows/ CurrentVersion/Uninstall, alli aparecen todas las claves de las aplicaciones instaladas en la PC.

Respuesta a tus preguntas

5) Si se borra el nombre del programa este no aparecerá en "Agregar o quitar programas" Importante: previo a cualquier modificación del registro siempre es conveniente hacer una copia de seguridad, por las dudas que se comenta algún error. ¿Cómo puedo correr un programa en Windows XP que funcionaba bien en otra versión? A veces sucede que algunos programas no funcionan correctamente bajo XP, hay una forma de indicarle al sistema operativo que haga que ese programa "corra" como lo hacia bajo otra versión. Si una aplicación antigua te da problemas al ejecutar Windows XP, se pueden establecer las propiedades de compatibilidad manualmente para que el programa se ejecute de forma distinta, por ejemplo, bajo Windows 95, o tenga otra apariencia o configuración de la resolución. Para establecer las propiedades de compatibilidad de un programa: 1. Haga clic en el botón derecho del ejecutable o en el acceso directo, y luego haga clic en Propiedades. 2. Seleccione la casilla de Ejecutar este programa en modo compatibilidad. Seleccione de la lista el sistema operativo en el que el programa no tenía problemas. Si es necesario, cambiá la configuración de la apariencia y/o la resolución, o deshabilite los temas visuales de Windows

1010101101010101001

51

B I T E


TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC

División de Licenciatura en Informática

“Promotor y creador de Pocket Bite 2008”

Tecnológico de Estudios Superiores de Ecatepec Av. Tecnológico, s/n, esquina Av. Hank González, Col. Valle de Anáhuac, Ecatepec de Morelos, Estado de México, C.P. 55210 52


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.