martes, 25 de noviembre de 2008

CASE

Computer Aided Software Engineering

Lower CASE (L-CASE): Un ejemplo es NetBeans que ayuda en la generación de código o Pro-E que ayuda a hacer pruebas de tensión, estrés, termodinámica, cargas, etc. sobre modelados de piezasa mecánicas y/o mecanismos

jueves, 20 de noviembre de 2008

Modelos de Software

Modelo de Espiral

El modelo espiral define cuatro actividades principales para el ciclo de vida:
-Planificación: La determinación de los objetivos del proyecto, alternativas y restricciones.
-Análisis de Riesgo: El análisis de alternativas y la identificación y solución de riesgos.
-Ingeniería: Desarrollo del producto.
-Evaluación del cliente: El asentimiento de los resultados de la ingeniería.

El modelo es representado por una espiral dividida en cuatro cuadrantes, en que cada uno describe las actividades mencionadas anteriormente. El modelo espiral utiliza un esquema de desarrollo iterativo donde la primera iteración comienza en el centro del círculo e, incrementalmente, se va desplazando hacia afuera. Las siguientes iteraciones sucesivas son versiones más completas del software que está siendo construido. Al principio de cada iteración del ciclo de vida se hace un análisis de riesgo, mientras, por el otro extremo, la revisión del proyecto se realiza al final de la iteración. Así, se puede contrarrestar cualquier riesgo observado mediante las acciones adecuadas en el tiempo preciso.

martes, 18 de noviembre de 2008

Desarrollo de Software

  • Planear bien la programación del software
  • Saber los requisitos básicos de operación para trabajar con el sistema operativo en que se va a desempeñar
  • Utilidad bien definida
  • Eficiencia en sus tareas
  • Pensar y diseñar una interface grafica amigable
  • Buscar que sea fácil de operar por el usuario
  • Conocer las necesidades del usuario

lunes, 17 de noviembre de 2008

Bases de Datos

Diagrama de entidad-relacion



Entidades y sus atributos






Ejemplo


Ejemplo de Tabla de Relación Muchos a Muchos

jueves, 6 de noviembre de 2008

Modelos de Recuperación de Información

· Modelo vectorial
El modelo de recuperación vectorial o de espacio vectorial propone un marco en el que es posible el emparejamiento parcial, asignando pesos no binarios a los términos índice de las preguntas y de los documentos. Estos pesos de los términos se usan para computar el grado de similitud entre cada documento guardado en el sistema y la pregunta del usuario.

· Modelo booleano
Es un modelo de recuperación simple, basado en la teoría de conjuntos y el álgebra booleana. Dada su inherente simplicidad y su pulcro formalismo ha recibido gran atención y sido adoptado por muchos de los primeros sistemas bibliográficos comerciales. Su estrategia de recuperación está basada en un criterio de decisión binario (pertinente o no pertinente) sin ninguna noción de escala de medida, sin noción de un emparejamiento parcial en las condiciones de la pregunta.

· Modelo probabilístico
El modelo de recuperación probabilístico se basa en la equiparación probabilística, dados un documento y una pregunta, es posible calcular la probabilidad de que ese documento sea relevante para esa pregunta.

martes, 4 de noviembre de 2008

Redes Sociales

Facebook

Características: red de interacción social amistosa y de ocio, presenta el perfil de los usuarios que la componen, utilizada como medio de comunicación entre personas conocidas, con acceso restringido, sirve para realizar actividades como jugar o compartir fotos.
Aplicaciones disponibles: Galería de fotos, encuestas psicográficas para definir los gustos de cada usuario y para compartirlas, nicknames, juegos, escribir comentarios, hacer grupos dentro de tu red, secciones para describir tu perfil, organizar eventos y mandar invitaciones a estos, etc.
Aplicaciones más usadas: Galería para compartir fotos, escribir comentarios, nicknames, hacer grupos.
Cambio en la interacción con otras personas: Mantener contacto constante con las amistades aunque no estén cerca, cambio de relación física a sólo por esta red, comparar más fácilmente los gustos entre los usuarios y mejorar a base de esto la relación entre ellos.

jueves, 30 de octubre de 2008

Brecha Digital

Es prácticamente imposible que se elimine por completo la brecha digital ya que depende de la forma de aprendizaje que tenga cada quien, las facilidades para accesar la información y tecnologá y en la poca o mucha resistencia a aceptar la nueva tecnología. Un ejemplo se puede dar si un estudiante de nivel universitario en una ciudad tiene a la mano la tecnología más avanzada que una persona común que vive en una comunidad algo retirada y no tiene acceso a Internet.

Conforme se incrementa la edad es más difícil irse adaptando a las nuevas tecnologías, pero mientras nunca te frenes de estar considerando y conociendo lo último en la tecnología se podrá ir deteniendo un poco este proceso de rezago tecnológico pero sin manera de evitarlo. Sin embargo a los cambios drásticos que se presentan en lo cotidiano, es cada vez mas dificil irse adapatando si no se conoce la tecnología desede muy corta edad como les paso a nuestros padres al hacer cambio de máquina de escribir a la computadora, presentando una resistencia al uso de l amisma y una dificultad enorme para utilizarla correctamente.

martes, 28 de octubre de 2008

El impacto social de Internet

Dentro de los cambios sociales, se encuentra el cambio de la interacción con las personas de forma física por una de forma virtual, dando algunas ventajas como la facilidad, bajo consto y accesibilidad de poder dialogar con personas que viven en lugares remotos o de acceso limitado permitiéndonos conocer un poco hasta las culturas y personas a las que antes no se podían llegar cómodamente.

Sin embargo, en algunos casos los “adictos Internet” se pueden envolver tanto en los mundos virtuales que pueden perder el contacto personal y físico con las damas personas, absorbiendo casi por completo la vida de estas personas.

jueves, 23 de octubre de 2008

Internet

URL y URI

URL es, por sus siglas en inglés, Uniform Resource Locator o localizador uniforme de recurso en español. Es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en Internet, por su localización o direccion en la que se encuentran.

URI significa, por sus sus siglas en inglés, Uniform Resource Identifier o identificador uniforme de recurso en español. Un URI es una cadena corta de caracteres que identifica inequívocamente un recurso (servicio, página, documento, dirección de correo electrónico, enciclopedia, etc). Normalmente estos recursos son accesibles en una red o sistema.

La diferencia entre ambas es que para la primera la localización da o asigna el nombre a los archivos y en la segunda el nombre y la direccion se refierne a lo mismo.

martes, 21 de octubre de 2008

Arquitectura Cliente - Servidor

Comparación entre Thick-client, Thin-client y Rich-client

El primero como su nombre lo dice, se refiere a una gran capacidad para el procesamiento, esta alojada y se aplica desde el sistema operador del dispositivo, requiriendo un mayor esfuerzo para su desarrollo y tiende a ser una mezcla de interface grafica y aplicación lógica en donde se lleva a cabo todo el procesos adquisición, operaciones, etc. de datos. Por lo que es más cara y necesita de más cosas para poder operara correctamente. Una gran desventaja es que cada vez que se le hacen actualizaciones a la aplicación se necesita reinstalar todo en su totalidad.

Thin-client a comparación con la anterior es una aplicación vía una interface de una red (en HTML), no necesita estar alojada en un el sistema operativo del dispositivo y no necesita de una reinstalación completa cuando se hace una actualización por lo que es de bajo costo. Una de sus desventajas es que la ergonomía de la aplicación es limitada y necesita forzosamente que todo se pueda traducir y regresa de código HTML.

EL tercero, Rich-Client, es una combinación de los anteriores cuyo propósito es proveer de una interface gráfica, escribir utilizando una sintaxis basada en XML que da una funcionalidad similar a la de Thik-Client, contiene los estándares:
"XAML" (eXtensible Application Markup Language)
"XUL"
"Flex"

viernes, 17 de octubre de 2008

jueves, 16 de octubre de 2008

Redes

Ejemplos deRedes

LAN : Red creada por dos computadoras o CPU’s mediante un cable ieee 1394 para poder transferir archivos o jugar en línea.
WLAN: red creada por medio de dos equipos de telefonía móvil usando un sistema de transferencia vía Bluetooth para intercambiar fotos, archivos, música, etc.
WAN: Internet, con el domino WWW(world wide web).
MAN: Red De conexión de un servidor como Megacable o Prodigy.

martes, 14 de octubre de 2008

Compresión de Datos

Formato: JPEG Image
Tamaño: 322 KB
Calidad Visual: Buena
Formato: GIF Image
Tamaño: 416 KB
Calidad Visual: Buena



Formato: Macromedia Fireworks Doc
Tamaño: 1.35 MB
Clidad Visual: Muy Buena


Formato: Bitmap Image
Tamaño: 1.89 MB
Calidad Visual: Muy Buena


Foto: Copyright Vodafone España, S.A. 2008

jueves, 9 de octubre de 2008

¿Cómo se guarda o se almacena información en un DVD?



Un DVD es un dispositivo de almacenamiento óptico parecido al CD pero con más capacidad, el cual es un disco redondo que tiene varias capas de plástico hechas por un proceso de inyección moldeada de plástico policarbonatado, los cuales quedan en forma de un arreglo para conformar (escribir/leer) datos en forma de espiral, como se muestra en la figura 1.




Figura 1. Arreglo de Espiral de un DVD.

Una vez que se tiene este arreglo, se le coloca otra capa que haga la función de reflejar. Generalmente, para separar las capas se coloca una capa de aluminio entre ellas y una capa externa de oro semireflectora para mejorar el desempeño de los lectores/quemadores quedando como se muestra en la figura 2.



Figura 2. Capas de DVD dependiendo su formato.

En el DVD los datos se almacenan de manera similar que en el CD, es decir, usando el lenguaje binario escrito a lo largo del arreglo de espiral se pueden encontrar los niveles “Land”, que se refiere a un valor de 0, y de “Pits”, que tiene un valor de 1. Para poder almacenar información en estos dispositivos la interacción con el laser y el arreglo en forma de espiral se reduce a que cuando se quiere escribir un dato en el DVD solo se aumenta la potencia del laser para poder hacer “Pits” o dejar los “Lands” intactos para tener al final la cadena binaria de 1’s y 0’s que resulta en la representación del mensaje deseado.

viernes, 3 de octubre de 2008

El Futuro del Hardware

El futuro del hardware va dirijido, como sule ser, a la optimizacion del desempeño de no solo las computadoras personales o pertatiles sino también para poder mejorar los dispsitivos o herremientas que usamos en lo cotidiano. Muchas de las tecnologías se enfocan en las mejoras ergonomicas que pueden tener para facilitar las tareas del hombre, al igual que para la interaccion humano-máquina.

jueves, 2 de octubre de 2008

Dispositivos de Entrada y Salida

Entrada

Texto: Teclado.
Punteros: mouse.
Dispositivos de juegos: control o joystick.
Imagen y video: cámara
Audio: microfono

Salida

Imagen y video :monitor o cañon proyector.
Audio: audifonos o bocinas.

Mixto

Tarjetas de Red: las tarjetas de red Ethernet, Token Ring, WiFi.
Módems: Narrowband/phone-line dialup modems, WiFi, WiMax, routers, broadband o banda ancha.
Unidad de almacenamiento/memorias: memoria USB flash.
Patallas táctiles: pantalla PDA, para dispósitivos asistentes moviles digitales personales.
Audio: dispositivo manos libres de telefonos moviles.

martes, 30 de septiembre de 2008

Puertos

Puertos Seriales y Paralelos

Seriales
La velocidad, debido a su forma de procesar datos, se hace lenta. Usa el mismo espacio fisico que el puerto paralelo pero necesita de un BUS más chico para trabajar. Ambos sirven par ser usados en ambientes dopnde exista ruido.

Parealelo
Debiodo a que puede mandar o recibir datos casi 8 veces más rápido que los seriales hace a estos mas rapidos usando el mismo espacio fisico.



Puertos USB y el FireWire
USB
Es el puerto más conocido y familiar para cualquier usuario, asi como el más usado comercialmente por ser muy económico. Ambos tienen una configuración del sistema operativo incorporada. Se pueden conectar hasta 167 dispositivos a la vez. A pasear de esto, su velocidad de procesamiento de datos es baja comparada con la que puede entregar un FireWire.

FireWire
Es el puerto más veloz de todos y permite conectarse o crear una red local de trabajoi de la manera más sencilla. En este momento esta más enfocado a la creacion de redes locales que a la comunicacion entre el CPU y dispositivos. Sin embargo, no es muy conocido por ls usuarios lego. A pesar de esto el bus 1394 tiene un gran potencial para aplicaciones de alta velocidad. Muchas cámaras digitales y otros productos electrónicos ya cuentan con puertos IEEE 1394 para la transferencia de datos. El gran ancho de banda que involucra a las aplicaciones multimedia hace que 1394 sea un solución viable. IEEE 1394 ofrece una ventaja sobre USB ya que existe un protocolo definido para controlar instrumentos con el bus. Sin embargo, actualmente hay muy pocos instrumentos con puertos 1394 disponibles. La mayor deficiencia para IEEE 1394 es que los puertos no están integrados en circuitos de Intel; a pear de que todas las Macintosh ya lo traen de fabrica.

jueves, 25 de septiembre de 2008

Tipos de Memoria

Memoria: GAL (Arreglo Lógico Genérico)

Tipo:No volátil, Read/Write, estatica, es de acceso aleatorio, trabaja con semiconductores.

viernes, 19 de septiembre de 2008

¿Cuál es el futuro del software?

Ubicuo es la habilidad de estar presente donde sea y en muchos lugares en la misma temporalidad. Cómputo ubicuo es hacer uso en cualquier lugar de todas las potencialidades que ofrece una computadora. La visión de computo ubicuo, presentada a principios de los 90’s por Mark Weiser, mencionaba que en un futuro la interacción de los usuarios con los dispositivos de cómputo iba a cambiar de manera radical. En un entorno como el visualizado por Weiser, los usuarios interactuarían de forma inconsciente con una gran cantidad de dispositivos de cómputo embebidos en el ambiente. A partir de esta idea surgió el término de la “computadora invisible”.

A un poco más de 15 años después de la introducción de esa visión, se puede decir que la computación realmente va siguiendo la pauta marcada por ella. Esta aseveración se hace en torno al surgimiento tecnologías que son consideradas como transitorias en vía hacia los entornos del cómputo ubicuo, es decir, las tecnologías del cómputo móvil. Sin duda, es cada vez más común la utilización de dispositivos tales como PDAs, smartphones, y otros que permiten comunicación y procesamiento de datos prácticamente a toda hora y en cualquier lugar, utilizando redes inalámbricas (WiFi, 3G, etc.).

El futuro de la computación e interacción del software/hardware con el humano se puede ver reflejado en algunas películas que actualmente se presentan como de ciencia ficción como en el caso de Ironman en la cual se presentan innovaciones en los recurso para el Diseño Asistido por Computadora (CAD) en el cual en base a un prototipo de sistema operativo Mac con interface holográfica y adaptada ergonómicamente a las necesidades del usuario se pueden hacer modificaciones a un diseño en tiempo real y con materiales reales, es decir que la computadora y el usuario puedan tener interacción y colaboración mutua en tiempo real.

Es este el camino por el cual seguirá la computación, un camino de mutua ayuda y aprendizaje en el cual el que domina es siempre el usuario ya que en esencia el objetivo del avance tanto en software como en hardware es el de dar comodidad y soporte en las actividades diarias del hombre.

jueves, 18 de septiembre de 2008

Sistemas Operativos

iPhone
Sistema Operativo: iPhone Operating System 1.1.4

Sistema operativo Ubuntu (Linux)
- Ventajas: Fácil de instalar, usa poca memoria en disco local y es muy efectivo para usar la aceleración de gráficos. Es mas seguro por no haber virus para este sistema operativo.
- Desventajas: Los usuarios no acostumbrados a este tipo de sistemas operativos no saben como compilar los drivers y no hay disponibilidad de todos los programas para este sistema operativo.

Sistema operativo Windows Vista (Microsoft)

- Ventajas: es fácil que los usuarios que ya han tenido experiencia o no con el sistema operativo puedan familiarizarse con el y tiene más disponibilidad de programas debido a la lealtad, a veces pagada, de los desarrolladores de software.
- Desventajas: no es muy practico ya que usa enormes cantidades de memoria para almacenarse en el disco local y sus funciones graficas no son optimas. Esta expuesto a muchos virus.

jueves, 11 de septiembre de 2008

Creative Commons

Lewis Hamilton




Licencias que tiene: libertad para copiar, compartir y comunicar públicamente la obra .

Condiciones: debes reconocer la autoría de la obra en los términos especificados por el propio autor o licenciante., no se debe usar para fines comerciales.



Permalink: http://www.flickr.com/photos/97206958@N00/2846299256







Lewis Hamilton Vodafone McLaren Mercedes Test F1 Monza Agosto 2008 F1


Licencias que tiene: libertad para copiar, compartir, comunicar públicamente y adaptar la obra.
Condiciones: Debes reconocer la autoría de la obra en los términos especificados por el propio autor o licenciante., no se debe usar para fines comerciales y no está permitido que alteres, transformes o generes una obra derivada a partir de esta obra.

Permalink: http://www.flickr.com/photos/59951793@N00/2828127884

martes, 9 de septiembre de 2008

Copyright

Gold Clock’s Developer Information
Company Name: clock-desktop.com
Support Email Address: mailto:f@7art-screensavers.com?subject=Widgetbox%20Support
Company Website: http://clock-desktop.com/
Company Description: We produce free stylish clocks for bloggers and free PC Clock screensavers.
Developer Since: April 16, 2007


Detailed Yngwie Malmsteen - Concerto Suite For Electric Guitar And Orchestra Movie Information
Studio: RED Distribution
Orig Year: 2001
CD Universe Part number: 6939371
Catalog number: 30130
Discs: 1
Release Date: Nov 01, 2005
Rating: Not Rated
Running Time: 75 Minutes
Movie Details: Color

jueves, 4 de septiembre de 2008

Software

Software de sistema
Sistema Operativo: Ubuntu
Traductores: Controladores de HP LaserJet 900

Software de aplicación
Entretenimiento
Goldeneye 007(Nintendo 64)

Especialidad
CAD: Pro-E
Groupware: Google Talk

jueves, 28 de agosto de 2008

Definición de Sistema Formal

Definición de un sistema formal

Sistema Formal: Juego de naipes, Solitario.

Definir Tokens (estados del juego)
· El Deal
· Cartas de los montones
· Moviendo cartas y el montón de columnas
· Seguir jugando.

Definir posición inicial
1. Establezca la Selección de apuesta a la cantidad que desea apostar, ya sea $5.20, $52, $104, $156, $260 o $520.
2. Presione Repartir (que acomoda las cartas según lo indica el Token Deal). Debe quedar como se muestra a continuación en la imagen1.

Imagen 1. Posición inicial del juego

Definir reglas
El Deal
1. Se utiliza una baraja simple de 52 cartas.
2. Hay 4 pilas para los Montones de los Palos, los que inicialmente están vacios.
3. Hay 7 Columnas de Palos (Column Stacks) con las cartas hacia abajo y una carta boca arriba. Las cartas se reparten de izquierda a derecha de la siguiente forma: 1 carta en el primer montón, 2 cartas en el segundo, 3 cartas en el tercero y así sucesivamente hasta 7 cartas en el ultimo montón de la derecha.
4. Las cartas que quedan se colocan boca abajo apiladas en la esquina izquierda.
5. Una baraja de juego se creara al voltear las cartas de la reserva y colocarlas en la baraja de la pila de Juego, la que se encuentra en el lado derecho de la reserva.
6. Los palos son Espadas , Corazones , Tréboles y Diamantes. Al final el juego debe parecer como se muestra en la imagen 1.


Cartas de los Montones
1. Los Montones de Palos deben empezar con un As y seguir el palo en orden ascendente (por ejemplo A, 2, 3, 4, 5, 6, 7, 8, 9, 10, J, Q, Rey de Corazones , de abajo hacia arriba).
2. Los Montones de las Columnas deben alternarse rojos y negros, y deben estar construidos hacia abajo en orden descendente. Puede colocar ya sea un 4 o un 4 o un 5 , pero no un 4 ni un 4 .
3. La Baraja de Juego se construye al voltear la carta mayor del Montón y ponerla boca abajo en el Montón de Juego (lo que se hace si da clic la carta superior del Montón). La Baraja de Juego se reduce al jugar la carta mayor en cualquier montón de Columnas o Montón de Palos (de clic izquierdo y jálela a la posición).
4. Usted quiere construir y mover el montón de Columnas para liberar sus cartas que necesita para construir el Montón de Palos.


Moviendo Cartas y el Montón de Columnas.
1. Cualquier carta que esta boca arriba en cualquier montón esta disponible para jugarse.
2. Para mover una carta, montón o parte del mismo del Montón de Columnas a otro, simplemente presione la carta más alta que quiera mover y arrástrela al otro montón.
3. Solo un Rey o un montón empezando con un Rey puede ser movido a un Montón de Columnas vació.
4. Para mover la carta de encima de la Baraja de Juego a cualquier montón, presione clic y arrástrela.
5. Para mover la carta de encima de la Baraja de Juego o cualquier montón de columnas a un montón de palo, presione clic y arrástrela – o presione doble clic sobre ella y automáticamente ira al montón adecuado.
6. Para obtener las cartas boca bajo en el Montón de Columnas, usted debe liberarlas moviendo las cartas boca arriba a otro montón o vaciar un montón. Cuando la carta mas alta en el Montón de las Columnas esta boca abajo, presione sobre ella para voltearla hacia arriba.
7. Cuando no pueda poner ninguna carta de arriba o pilas, presione en Montón para poner una nueva carta en el Montón de Juego.
8. Solo puede ir a la pila del Montón de cartas una vez. Cuando la "X" aparece, tiene que voltear su última carta de la pila del montón.

Seguir Jugando
1. Establezca la Selección de apuesta a la cantidad que desea apostar, ya sea $5.20, $52, $104, $156, $260 o $520.
2. Presione Repartir (que acomoda las cartas según lo indica el Token Deal)
3. Siga las Reglas de Juego para mover las cartas a las pilas de Palo en la esquina derecha. Tip: Empiece moviendo cualquier As a la Pila de Palos y consolide la pila de columnas para revelar tantas cartas boca abajo como sea posible antes de retirar las cartas del montón.
4. Cuando haya movido todas las 52 cartas a la Pila de Palo o no pueda hacer otro movimiento, presione Terminar Juego para recolectar sus ganancias y limpiar el juego para otra vuelta.
5. Repetir el ciclo hasta que desee salirse del juego.

martes, 26 de agosto de 2008

Abecedario en binario

Combinaciones posibles de código para un byte
C=2^8=256

Letra Código Binario
A 01000001
B 01000010
C 01000011
D 01000100
E 01000101
F 01000110
G 01000111
H 01001000
I 01001001
J 01001010
K 01001011
L 01001100
M 01001101
N 01001110
O 01001111
P 01010000
Q 01010001
R 01010010
S 01010011
T 01010100
U 01010101
V 01010110
W 01010111
X 01011000
Y 01011001
Z 01011010

Letra Código Binario
a 01100001
b 01100010
c 01100011
d 01100100
e 01100101
f 01100110
g 01100111
h 01101000
i 01101001
j 01101010
k 01101011
l 01101100
m 01101101
n 01101110
o 01101111
p 01110000
q 01110001
r 01110010
s 01110011
t 01110100
u 01110101
v 01110110
w 01110111
x 01111000
y 01111001
z 01111010