No hay ninguna entrada.
No hay ninguna entrada.

Más que un portal Informático

Más que un portal Informático

Cyber Chimp

Festival Latinoamericano de Instalación de Software Libre

Festival Latinoamericano de Instalación de Software Libre
FLISOL 2011

Estado de Utiización de Internet en Funcionarios Públicos y Privados

Estado de Utiización de Internet en Funcionarios Públicos y Privados
Estadisticas Actuales de Usuarios utilizando Internet en Empresas

Código Ascii

Código Ascii
Podemos observar la tabla más imprtante para la inserción

Hardware Libre

Muchas personas ya sean Ingenieros de Sistemas, Desarrolladores de Software y geeks en general creen que el Paradigma del Software Libre, es sólo una tecnología que genera preceptos en contra de Microsoft y de empresas de software privativo o propietario. Y no es así, sabemos que los sistemas operativos GNU/LINUX, pueden convivir con Sistemas Operativos Windows, y a su vez programas Free Software & Open Source pueden convivir con plataformas y sistemas operativos, Propietarios y no propietarios.
En el presente escrito, hablaremos sobre otra tecnología que va a cambiar la manera de concebir el Hardware.
Al igual que en el software libre, la denominación de hardware libre, se refiere a la libertad de poder utilizar el dispositivo y su documentación, no a que sea necesariamente gratuito. Aunque comparta filosofía con el software libre, debido a la propia naturaleza de estos componentes físicos, muchos de sus preceptos son limitados. Básicamente se considera que un hardware es abierto si cumple una serie de requisitos.
La información sobre la manera de comunicarse con el hardware, el diseño del mismo y las herramientas utilizadas para crear ese diseño deben ser publicadas para ser usadas libremente. De esta manera se facilita el control, implementación y mejoras en el diseño por la comunidad de desarrolladores.
Sin embargo, debido a la gran cantidad de patentes que existen en la creación de componentes informáticos, muchas veces se hace complicado el conseguir una solución optima que previamente no haya sido patentada por una empresa. Además, cada vez más, los componentes informáticos son lanzados al mercado con una limitada documentación, hasta el punto de hacer imposible una reparación.
Por otra parte, el hardware se ha convertido en un 'comodity' (materia prima) sobre el cual crear modelos de negocios y ejercer un control descarado de los usos que puedan realizarse con ellos. En 2000, por iniciativa de Microsoft y otros fabricantes informáticos, se lanzó el llamado sistema 'Trusted Computing' para certificar qué tipo de programas pueden funcionar en cada tipo de aparato.
Este sistema un tanto 'perverso' es utilizado normalmente para la gestión de derechos digitales (DRM) en multitud de dispositivos como reproductores de DVD, equipos de Audio, teléfonos, televisores, etc. Es el culpable de que un CD con DRM no se pueda copiar en el ordenador más que un número limitado de veces.

Normas ISO


Las normas son un modelo, un patrón, ejemplo o criterio a seguir. Una norma es una fórmula que tiene valor de regla y tiene por finalidad definir las características que debe poseer un objeto y los productos que han de tener una compatibilidad para ser usados a nivel internacional. La familia de normas apareció por primera vez en 1987 teniendo como base una norma estándar británica (BS), y se extendió principalmente a partir de su versión de 1994, estando actualmente en su versión 2000.

Windows Vista, El Sistema Operativo MEDIOCRE


•El sistema operativo Windows Vista se ha diseñado para ayudar a los usuarios a confiar más en sus equipos y emplear formas creativas de encontrar fácilmente la información que necesitan para realizar su trabajo, y conseguir que estén mejor conectados a los sistemas, la información y otros usuarios. Para los profesionales de TI, Windows Vista será el sistema operativo Windows más sencillo de implementar, proteger y administrar.
•Con Windows Vista, Microsoft ha realizado una inversión importante en cuestiones de seguridad, implementación y administración de equipos de escritorio.

Tecnología Inalámbrica

Este Martes 15 de abril, es el Proyecto Final de Arquitectura de Computadoras, y que mejor tema que aquel que da mucho de que hablar tecnología Inalámbrica , explicado por Francisco Corro y José Fung quien les escribe. Las redes inalámbricas pueden tener mucho auge en nuestro país debido a la necesidad de movimiento que se requiere en la industria.Las Redes Inalámbricas a pesar de ser una tecnología que está todavía en pañales en la cual se deben de resolver varios obstáculos técnicos y de regulación, es una de las tecnologías más prometedoras y discutidas en esta década debido a que facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar.
DE LARGA DISTANCIA.-
Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Área Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
DE CORTA DISTANCIA.-
Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.

Añadir extintores en centros de informáticos

Añadir extintores en centros de informáticos
Sin lugar a dudas los panameños no reconocemos fallas hasta que pasa una desgracia, agreguemos extintores a nuestros laboratorios informáticos.

Casos de Uso

Un caso de uso es una técnica para la captura de requisitos potenciales de un nuevo sistema o una actualización de software. Cada caso de uso proporciona uno o más escenarios que indican cómo debería interactuar el sistema con el usuario o con otro sistema para conseguir un objetivo específico. Normalmente, en los casos de usos se evita el empleo de jergas técnicas, prefiriendo en su lugar un lenguaje más cercano al usuario final. En ocasiones, se utiliza a usuarios sin experiencia junto a los analistas para el desarrollo de casos de uso.

Ejemplo de Diagrama de Casos de Uso

Ejemplo de Diagrama de Casos de Uso

Memoria Virtual

La Memoria virtual es un concepto que permite al software usar más memoria principal que la que realmente posee el computador. La mayoría de los computadores tienen cuatro tipos de memoria: registros en la CPU, la memoria cache (tanto dentro como fuera del CPU), la memoria física (generalmente en forma de RAM, donde la CPU puede escribir y leer directa y razonablemente rápido) y el disco duro que es mucho más lento, pero también más grande y barato.Muchas aplicaciones requieren el acceso a más información (código y datos) que la que puede ser mantenida en memoria física. Esto es especialmente cierto cuando el sistema operativo permite múltiples procesos y aplicaciones corriendo simultáneamente. Una solución al problema de necesitar mayor cantidad de memoria de la que se posee, consiste en que las aplicaciones mantengan parte de su información en disco, moviéndola a la memoria principal cuando sea necesario. Hay varias formas de hacer esto. Una opción es que la aplicación misma sea responsable de decidir qué información será guardada en cada sitio (segmentación), y de traerla y llevarla. La desventaja de esto, además de la dificultad en el diseño e implementación de cada programa, es que es muy probable que los intereses sobre la memoria de dos o varios programas generen conflictos entre sí: cada programador podría realizar su diseño tomando en cuenta que es el único programa corriendo en el sistema

StarUML

StarUMLExcelente software para el desarrollo de Diagramas de Casos de Uso, utilizado además para UML y la tecnología de objetos. Lo mejor de todo es Open Source y sus similares como Visual Paradigm cuestan un carajal de $$$. La llegada de StarUML a los geeks , desarrolladores de Software, analistas de sistemas y personas con dedicación a la implementación de nuevos sistemas ha de ser una muy útil herramienta, además de ser muy fácil de usar.

101 Trucos Microsoft Access, Por Digerati Books

Meses atrás adquirí la serie pocket 101 Trucos de la editorial española Digerati Books, en donde me identifico mucho, además que aprendo los pasos a seguir en la creación de Bases de Datos en Access, sus principios básicos hasta la utilización de comandos SQL en Access.

Linux en las PYMES, excelente libro que visualiza la importancia de LINUX

  • Libros de Interés Personal

Maximiliano José El Rey

Maximiliano José  El Rey
En momentos de Ocio, que mejor rato que pasarla con Max

Vistas de Caimito

Vistas de Caimito