Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Ingeniería del software en entornos de Software Libre

Publicado en 3 agosto, 2012, por en Libros.

Se garantiza permiso para copiar, distribuir y modificar este documento según los términos de la GNU Free Documentation License, Version 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta  delantera o trasera.  Se dispone de una copia de la licencia en el apéndice A, junto con una tradición no oficial en el Apéndice B. Los autores agradecen a la Fundación para la Universitat Oberta de Catalunya (http://www.uoc.edu) la financiación de la primera edición de esta obra, enmarcada en el Máster Internacional en Software Libre ofrecido por la citada institución. Puede encontrarse una versión de la última versión de este documento en http://curso-sobre.berlios.de/introsobre http://materials.cv.uoc.edu/cdocent/APK5H8_0MRUMW3K7YJKJ.pdf

formats

Sobre los Juegos olímpicos.

Reflexión comienzo juegos olímpicos: Quien piensa en fracasar, ya fracasó antes de intentar, quien piensa en ganar, lleva ya un paso por delante.  27-07-2012 – Sigmund Freud – ——————–

formats

Los sentidos de la vida.

Cuando estás arriba, tus amigos saben quién eres … Cuando estás abajo, tú sabes quienes son realmente tus amigos … No dependas de nadie en este mundo, porque hasta tu sombra te abandona cuando estás en la oscuridad … Aprende a apreciar lo que tienes antes de que el tiempo te enseñe a apreciar lo que tuviste … Nunca te des por vencido si sientes que puedes seguir luchando … No esperes el momento perfecto, toma el momento y hazlo perfecto. La vida tiene 4 sentidos: amar, sufrir, luchar y ganar. El que ama sufre, el que sufre lucha … y el que lucha gana. Si eres un luchador … acuérdate !!!

Etiquetas:
formats

Gotye, se la dedico a las personas que alguna vez se han sentido utilizadas por otros y por interés …

Publicado en 3 agosto, 2012, por en Ocio.

Esta semana, os dejo esta joya, subtitulada al castellano, del artista Gotye. La letra en inglés figura debajo. Se la dedico a las personas que alguna vez se han sentido utilizadas por otros y por interés … Now and then I think of when we were together Like when you said you felt so happy you could die I told myself that you were right for me But felt so lonely in your company But that was love and it’s an ache I still remember You can get addicted to a certain kind of sadness Like resignation to the end Always the end So when we found that we could not make sense Well you said that we would still be friends But I’ll admit that I was glad that it was over But you didn’t have to cut me off Make out like it never happened And that we were nothing And I don’t even need your love But you treat me like a stranger And that feels so rough No you didn’t have to stoop so low Have your friends collect your records And then change your number I guess that I don’t need that though Now you’re just somebody that I used to know Now you’re just somebody that I used to know Now you’re just somebody that I used to know Now and then I think of all the times you screwed me over But had me believing it was always something that I’d done But I don’t wanna live that way Reading into every word you say You said that you could let it go And I wouldn’t catch you hung up on somebody that you used to know But you didn’t have to cut me off Make out like it never happened And that

(Más)…

formats

Los 3 roles inconscientes: perseguidor,salvador y víctima que están en la base de determinadas conductas nocivas de las empresas.

Este modelo responde a las bases del Triángulo de KARPMANN, o del Triángulo Dramático tal como se le conoce comúnmente. El perseguidor, arremete, humilla y rebaja a los demás a los que percibe como inferiores. El perseguidor hace que las reglas se cumplan a rajatabla. Necesita que lo teman , tapando su complejo de inferioridad .A veces se hace pasar por víctima con lo que consigue que otros se culpabilicen y se sientan mal. El salvador , que también ve a los demás como inferiores y no aptos pero les propondra su ayuda desde una posición de superioridad. Ofrece una ayuda falsa con el fin de conseguir una dependencia de los otros a traves de esta ayuda. Se esfuerza por mantener el papel de la víctima para poder continuar jugando a “salvador”.Necesita que le necesiten. La víctima , que se siente y se posiciona como inferior y utilizará sus problemas para buscar a un perseguidor mostrando su miedo o a un salvador mostrando su tristeza y le servirá para reafirmarse en su estado. Se equivoca y comete errores para que lo persigan o lo salven. ¿ Cómo transformar un triángulo dramático en uno virtuoso ?

formats

Introducción a la compilación. Creación de un sencillo analizador léxico. Caso práctico

El analizador léxico es la primera fase de un compilador, lee caracteres de entrada para formar componentes e identificarlos o clasificarlos y pasar la información de los componentes al analizador sintáctico. Un compilador es un programa informático que traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación, generando un programa equivalente que la máquina será capaz de interpretar.  Este proceso de traducción se conoce como compilación. El analizador léxico que incorporan la mayoría de los compiladores de los lenguajes de programación realiza además funciones como eliminar espacios en blanco, saltos de línea, tabuladores, ignorar comentarios, detección y recuperación de errores. Los errores que un analizador léxico reconoce son símbolos no válidos o no reconocidos por el lexico del lenguaje o que no forman parte de ningún componente léxico. Existen diversos métodos para construir una analizador léxico, un método es usar un AFD para describir el patrón de cada componente. Para este método se parte de una tabla descriptiva de los componentes léxicos que reconocerá el analizador, en donde se clasifican los diversos tipos de componentes. Para cada componente se construye un AFD que permita identificar el patrón de simbolos que deberá recibir y donde deberá terminar ese patrón que señale que ahi se encontró un componente. Todos los AFD´s se integran en un solo diagrama. Finalmente se determina la matriz de transición de estados, que no es más que transcripción del AFD integrado, en donde las columnas son los símbolos que acepta el analizador. Lo que resta es crear un algoritmo de reconocimiento de cadenas y añadir mediante una selección de casos para tomar la acción correspondiente según la cadena encontrada. En este post analizaremos como crear uno sencillo, en VB.

formats

Singularidades del FTP, de lo esencial a lo concreto. Conexiones activas y pasivas.

Publicado en 27 julio, 2012, por en Redes, Varios, Web.

En este Post analizaré el uso del FTP (Protocolo de transferencia de Ficheros), así como  sus particularidades y aspectos relacionados con su funcionamiento. Para ello usaremos un programa libre (cliente FTP)  llamado Filezilla. Existen más, pero este es el mas destacado, con disponibilidad de versiones para Windows, Mac y Linux. Me gustaría aclarar que FTP es distinto concepto que Filezilla. Uno es el protocolo, y lo otro, es la aplicación que lo emplea. Existiendo muchas mas. Hacer FTP es cada vez más empleado y conocido por los usuarios e internautas. Sin necesidad de ser un experto, gracias al programa que usa este protocolo, podemos transmitir archivos hacia Internet, generalmente desde un ordenador. El programa más empleado y de carácter gratuito es Filezilla. En este enlace podemos descargarlo. A continuación pasaré a analizar de lo sencillo a lo «complejo» las particularidades del FTP …

Etiquetas:, ,
formats

El artista en la calle.

Publicado en 26 julio, 2012, por en Varios.

Isabelle Geffroy, más conocida por su nombre artístico Zaz, es una cantante francesa que fusiona el jazz, la música francesa, el soul y la música acústica. Se hizo famosa con su canción «Je veux», tema de su primer álbum, Zaz, que fue lanzado al mercado el 10 de mayo del 2010. Muestro un vídeo subtitulado de un tema que me ha llamado la atención …

formats

La crisis y su relativismo.

Publicado en 26 julio, 2012, por en Varios.

Como salir de la crisis según Albert Einstein. “No pretendamos que las cosas cambien, si siempre hacemos lo mismo. La crisis es la mejor bendición que puede sucederle a personas y países, porque la crisis trae progresos.   La creatividad nace de la angustia como el día nace de la noche oscura.     Es en la crisis que nace la inventiva, los descubrimientos y las grandes estrategias.   Quien supera la crisis se supera a sí mismo sin quedar ‘superado’. Quien atribuye a la crisis sus fracasos y penurias, violenta su propio talento y respeta más a los problemas que a las soluciones. La verdadera crisis, es la crisis de la incompetencia.   El inconveniente de las personas y los países es la pereza para encontrar las salidas y soluciones. Sin crisis no hay desafíos, sin desafíos la vida es una rutina, una lenta agonía. Sin crisis no hay méritos.   Es en la crisis donde aflora lo mejor de cada uno, porque sin crisis todo viento es caricia. Hablar de crisis es promoverla, y callar en la crisis es exaltar el conformismo. En vez de esto, trabajemos duro.   Acabemos de una vez con la única crisis amenazadora, que es la tragedia de no querer luchar».

formats

Usuario, cuidado con los enlaces. Ataque XSS Cross Site Scripting.

Publicado en 26 julio, 2012, por en Seguridad.

Cross Site Scripting es el nombre que recibe una vulnerabilidad que afecta no tanto a los servidores como a los usuarios que navegan a páginas de Internet. La causa de la vulnerabilidad radica en la pobre verificación por parte de los sitios web de las cadenas de entrada enviadas por los usuarios a través de formularios, o directamente a través del URL. Estas cadenas, en el caso de ser maliciosas, podrían llegar a contener scripts completos. Cuando esta entrada se le muestra dinámicamente a un usuario dentro de una página web, en caso de contener un script, éste se ejecutará en el navegador del usuario dentro del contexto de seguridad de la página web visitada. Como consecuencia, podrá realizar en el ordenador del usuario todas las acciones que le sean permitidas a ese sitio web, como por ejemplo interceptar entradas del usuario víctima o leer sus cookies. Profundicemos en este tipo de ataque …

Etiquetas:, ,
formats

Los secretos de los códigos QR, técnicas de atracción.

Publicado en 25 julio, 2012, por en Varios.

Los códigos han sido utilizados durante mucho tiempo, dadas sus enormes ventajas. Inicialmente, entre todas las primeras justificaciones de la implantación  se encontraron la necesidad de agilizar la lectura de los artículos en las cajas y la necesidad de evitar errores de digitalización. Existen multitud de ellos, aplicados a cada caso particular, y con características y capacidades diversas, pero hoy en dia, están de moda los QR. El código QR (ver la imagen destacada del post, el QR de palentino.es) es un código de 2 dimensiones. Los códigos de barras de  2D, son códigos que su principal característica es que pueden “guardar” más información que la que contienen los de 1D, además de ser más seguros. Dependiendo del tipo de código, se pueden “guardar” hasta casi 7,000 caracteres. Los códigos de barras de dos dimensiones más populares son: Código 49 Código 16K Código PDF417 Código Data Matrix Código MaxiCode Código Aztec Código QR Un detalle importante sobre este código es que, a diferencia de otros formatos de códigos de barras bidimensionales es que es  abierto y sus derechos de patente (propiedad de Denso Wave) no son ejercidos. Gracias a los teléfonos inteligentes podemos leer su significado de forma instantánea, mediante  Internet. Un escaneo y todos los datos a nuestro alcance. Hasta tal punto que la imaginación del colectivo que los emplea,  puede llegar a sorprendernos. Veamos alguna técnica de atracción generada mediante estos códigos …

formats

El HACKER maldito.

Hacker, persona o individuo que perpetúa un daño. No, No, No… ¡¡¡ Craso error !!!., rebobinemos  y comencemos. Esta definición errónea, y algo más compleja de lo que parece , se ha generalizado y extendido a lo largo de su corta historia, padeciendo una horrible conspiración perpetrada por la ignorancia de los medios, el «periodismo erróneo», y la falsa imagen,  distorsionando la faceta investigadora y científica de los hackers. Para mi, un hacker es una persona que posee conocimientos avanzados de tecnología y los emplea al servicio de los demás. Posee aptitudes con un mero objetivo: «El conocimiento«. Son personas ansiosas de averiguar el funcionamiento y el por qué de las cosas, la curiosidad es su gran afición. No se dedican a destruir,  ni a causar estragos entre lo que se conoce como sus víctimas. No roban, ni chantajean, no vacilan, por contra, advierten de las debilidades de un sistema, y en contrapartida, pagan un precio generalmente, y es que nos dedicamos a denunciarles, perseguirles e insultarles. Sepamos algo mas de ellos …

formats

Ventajas de la utilización de clases en php. Caso práctico.

Las clases proporcionan un mecanismo para poder desarrollar  plantillas e instanciar objetos de ellas. Separan los datos (atributos) de los métodos (funciones o procedimientos). Realmente son moldes para la construcción de objetos. Gracias a las clases, es posible implementar la programación orientada a objetos.La POO u OOP posee numerosas ventajas, entre las que destacan principalmente la reutilización de código, y mejora en el desarrollo de los programas. Para ello es necesario cambiar la manera de pensar, adecuar nuestros programas a la filosofía del objeto y desarrollo de la jerarquía de clases. Abstraer y modelar la realidad son elementos claves a la hora de crearlas. Al utilizar clases en php, podemos beneficiarnos de la reutilización de código, puesto que una vez creadas, podemos utilizarlas mediante la inclusión en cualquiera de nuestros proyectos php (web o locales). En si mismas aceleran el desarrollo, es más, gracias a la herencia podemos aprovechar lo anteriormente programado. La encapsulación, herencia y polimorfismo, características básicas y esenciales enla OPP se consiguen gracias  a la clases. Otras ventajas que se logran: Permite crear sistemas programados más complejos. Relacionar el sistema al mundo real. Facilita la creación de programas visuales. Permiten la construcción de prototipos. Agilizan el desarrollo de software.  

formats

Los peligros de exclusión social que puede tener la no comprensión y conocimiento de las tecnologías.

No es nuevo afirmar que las TIC pueden ser un elemento de suma importancia en la mejora de la calidad de vida, de la normalización y de la integración social y laboral de las personas. Sin embargo aunque resulte paradójico, si el desarrollo de las tecnologías no tiene en cuenta las necesidades y particularidades de todo el mundo, puede favorecer la aparición de nuevas formas de exclusión social. Se entiende que un individuo se encuentra en situación de exclusión digital cuando, por varios motivos, tiene dificultades para gozar de determinados derechos que otros individuos de su entorno pueden gozar o que puede desarrollase en las mismas condiciones que ellos y, como consecuencia, se ve privado de ejercer opciones consideradas de gran importancia para su desarrollo humano. La “brecha digital“ puede afectar a un colectivo que debe superar muchas barreras para incorporar las TIC a su vida cotidiana. Ocurre lo mismo en el ámbito de la educación, en el que las TIC ofrecen muchas posibilidades a los alumnos con Necesidades Educativas Especiales (NEE), siempre y cuando se den las condiciones óptimas para un buen aprovechamiento de las mismas.

Home 2012 (Página 9)
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies