lunes, 31 de enero de 2011
DEFINICION DIRIGIDA POR LA SINTAXIS
Utiliza una gramática independiente de contexto para especificar la estructura sintáctica de la entrada, la idea es asociar con cada símbolo de la gramática un conjunto de atributos (que luego veremos que pueden ser sintetizados o heredados) y además a cada producción un conjunto de reglas semánticas para calcular los valores de los atributos asociados con los símbolos que aparecen en esa producción. La definición dirigida por sintaxis consiste en sí entonces de la gramática y el conjunto de reglas semánticas.
Para traducir una construcción de un lenguaje de programación un compilador necesita el código generado para la construcción, y además:
• Tipo de la construcción
• Posición de la primera instrucción del código objeto
• Número de instrucciones generadas ...
Los atributos se mencionan de forma abstracta. Un atributo puede representar cualquier cantidad un tipo, una cadena, una posición de memoria o cualquier otra cosa)
• Una definición dirigida por la sintaxis es una generalización de una gramática independiente de contexto en la que cada símbolo gramatical tiene asociado un conjunto de atributos
– Especifica la traducción de una construcción en función de los atributos asociados con sus componentes sintácticos
• Un esquema de traducción es una gramática independiente de contexto en la que se asocian atributos con los símbolos gramaticales y se insertan acciones semánticas encerradas entre llaves dentro de los lados derechos de las reglas de producción
– Es una notación orientada a procedimientos que se utiliza para especificar traducciones
• Utilizan una gramática independiente de contexto para especificar la estructura sintáctica de la entrada
• A cada símbolo de la gramática se le asocia un conjunto de atributos
• A cada regla de la gramática se le asocia un conjunto de reglas semánticas para calcular los valores de los atributos asociados con los símbolos de esa regla
• La gramática y el conjunto de reglas semánticas constituyen la definición dirigida por la sintaxis
Una traducción es una transformación de una entrada en una salida. La salida para cada entrada W se especifica como sigue:
• Se construye un árbol sintáctico para W
• Suponiendo que un nodo n del árbol está etiquetado con el símbolo X de la gramática se escribe X.a para indicar el valor del atributo a de X en ese nodo
• El valor de X.a en n se calcula por la regla semántica para el atributo a asociado a la regla X utilizada en el nodo n
El árbol de análisis sintáctico que muestra los valores de los atributos en cada nodo se denomina árbol de análisis sintáctico con anotaciones
ATRIBUTOS
• El conjunto de atributos asociado a cada símbolo gramatical se divide en dos subconjuntos
– Atributos sintetizados. Se pueden calcular durante un solo recorrido ascendente del árbol de análisis sintáctico
– Atributos heredados. Sirven para expresar la dependencia de una construcción en de un lenguaje en el contexto en el que aparece
• Si se considera un nodo de un símbolo gramatical de un árbol sintáctico como un registro para guardar información entonces un atributo se corresponde con el nombre de un campo
• Un atributo puede representar cualquier cosa (una cadena, un número, un tipo, una posición de memoria.)
• El proceso de calcular los valores de los atributos en los nodos se denomina anotar o decorar el árbol de análisis sintáctico
• El valor de un atributo se define mediante la regla semántica asociada a la regla de producción utilizada en ese nodo
– El valor de un atributo sintetizado se calcula a partir de los valores de los atributos de los hijos de ese nodo en el árbol de análisis sintáctico
– El valor de un atributo heredado se calcula a partir de los valores de los atributos de los hermanos y el padre de ese nodo
• En una definición dirigida por la sintaxis, se asume que los terminales sólo tienen atributos sintetizados (la definición no proporciona ninguna regla semántica para los terminales)
Los valores para los atributos de los terminales son proporcionados generalmente por el analizador léxico
REGLAS SEMÁNTICAS
• Las reglas semánticas establecen las dependencias entre los atributos que serán representadas mediante un grafo
• El grafo de dependencias proporciona el orden de evaluación de las reglas semánticas
• La evaluación de las reglas semánticas define los valores de los atributos de los nodos del árbol
• Una regla semántica puede tener también efectos colaterales (imprimir un valor, actualizar una variable global.)
Una gramática con atributos es una definición dirigida por la sintaxis en la que las funciones de las reglas semánticas no pueden tener efectos colaterales
fuentes:
http://www.di-mare.com/adolfo/cursos/2008-1/pp-TradSintax.pdf
definicion dirigina por la sintacsis
domingo, 30 de enero de 2011
Hethical hacking
Contexto actual
Los atacantes externos protagonizan el mayor número de incidentes (70%), pero son los que menos impacto tiene, 30.000 registros comprometidos.
Los atacantes internos protagonizan solo el 48% pero por el contrario son los que más impacto han tenido.
Causas de los ataques.
El 48% de los incidentes son atribuidos a errores de gestión en la seguridad
El 38% de los incidentes tuvieron éxito como consecuencia de actividades de hacking
El 28% de los incidentes incorporan código malicioso
Otros datos significativos
Tres de cada cuatro incidentes no fueron descubiertos por las víctimas, la mayoría de los ataques no eran sofisticados
El 85% de los objetivos son oportunísimos y no dirigidos.
Principales riesgos
• Riesgos asociados a la infraestructura de frontera
• Ataques de negación de servicios.(tratar de hacer que un servicio no responda a los servicios requeridos)
• Riesgos asociados a la red interna
• Riesgos asociados a las aplicaciones
Exploits
Modelo de seguridad.
• Riesgos tecnológicos
• Soluciones tecnológicas
• Marco normativo
• Continuidad del negocio
• Control de calidad
• Administración de riesgos permanentes
Hacker.
Persona con especial habilidad con los ordenadores que puede resolver por si mismo los problemas que su funcionamiento le plantee.
El mundo de los sombreros
• White hat: Chicos buenos
• Grey hat: mercenarios
• Black hat: los chicos malos
Hacking ético
Objetivos
• Realizar un intento de intrusión controlada a los sistemas de información de una compañía, con el objetivo de detectar vulnerabilidades.
Ambientes de penetración.
• Caja blanca (con información del objetivo)
• Caja negra (sin información del objetivo)
• Caja Gris (Intermedio)
Tipos de pruebas
• Externas
• Internas
• Wireless
• Basados en tiempo y costo
Enfoque metodológico
1. Descovery.- identificación y adquisición de host
2. Enumeración.- Port scanning de campos torgets
3. Identificación de vulnerabilidades
4. Explotación.- de vulnerabilidades.
Ataques de seguridad
• Exploits
Programa o técnica que aprovecha una vulnerabilidad, método concreto de usar un error de algún programa
• Denial of service
• Análisis de trafico de Red(sniffing)
Estos ataques consisten en espiar los paquetes de datos que son destinados a otros dispositivos de red
• Robo de Servicios (Hijacking), estos ataques permiten tomar el control de coneccion entre dos computadoras.
jueves, 27 de enero de 2011
Noticia
[ 27/01/2011 - 08:42 CET ]
Los usuarios que intenten realizar búsquedas que contengan las palabras BitTorrent, torrent, uTorrent, RapidShare o MegaUpload verán a partir de ahora que Google no completa automáticamente las palabras ni tampoco genera automáticamente los resultados.
Diario Ti: Este procedimiento es resultado de un acuerdo al que ha llegado Google con la industria estadounidense del entretenimiento, representada por RIAA (Recording Industry Association of America) y MPAA (Motion Picture Association of America).
Desde hace tiempo, ambas organizaciones han presionado a Google y otros buscadores, instándolos a tomar medidas que dificulten a sus usuarios la búsqueda de material ilegal en Internet.
La nueva censura ha generado críticas por considerarse que los resultados de los servicios de torrents no siempre apuntan a material ilegal.
Dos ejemplos de lo anterior; es decir, de uso legítimo de torrents, son Ubuntu y OpenOffice.org. Algunos canales de televisión y proveedores de contenidos también publican parte de su material vía torrents.
Con todo, es un hecho que la mayoría de los torrents apuntan a películas, música, software y juegos pirateados, lo que sería la razón que llevó a Google a participar en su censura.
Prácticamente todas las combinaciones de frases que incluyen la palabra "torrent" han sido eliminadas de las funciones auto complete y búsqueda instantánea de Google. El sistema continúa generando resultados de torrents, legítimos e ilegítimos, al hacer una búsqueda manual, "a la antigua".
En otras palabras, el efecto de la nueva medida de Google es equivalente a cero.
Fuentes: TorrentFreak.com y Techcrunch.com
via:Diario Ti
miércoles, 26 de enero de 2011
METODOLOGIAS DE DESARROLLO SOFTWARE
A lo largo del tiempo, una gran cantidad de métodos han sido desarrollados diferenciándose por su fortaleza y debilidad.
El framework para metodología de desarrollo de software consiste en:
Una filosofía de desarrollo de software con el enfoque del proceso de desarrollo de software
Herramientas, modelos y métodos para asistir al proceso de desarrollo de software
Estos frameworks son a menudo vinculados a algún tipo de organización, que además desarrolla, apoya el uso y promueve la metodología. La metodología es a menudo documentada en algún tipo de documentación formal.
e-learning
E-learning es cualquier medio electrónico de distribución, participación y apoyo al aprendizaje, normalmente, mediante Internet y de servicios de medios electrónicos relacionados como el aprendizaje por ordenador, las aulas virtuales y la colaboración digital.
Actores del E-learning
El profesor o instructor, que imparte la enseñanza y le presta apoyo.
El diseñador, que reúne todos los elementos del programa.
El equipo técnico, que garantiza que el sistema funcione satisfactoriamente. Su conocimiento experto incluye la resolución de problemas de hardware, de sistema y de funcionamiento en red.
Actores del E-learning
El proveedor comercial, que ofrece productos y servicios nuevos.
La‘dirección, que se encarga de que haya financiación y otros recursos disponibles. Es habitual que la dirección decida el sistema que se utiliza.
El usuario o grupo de usuarios. El conocimiento experto del usuario es su experiencia y confianza previas en ele-learning ,las preferencias de aprendizaje, la motivación personal, y el conocimiento y las aspiraciones previas.
Cada uno de los seis actores tiene un lenguaje y un conjunto de prioridades distinto. Antes de que apareciera ele-learning.
Características del e-learning
Para autores como Berlanga, Bosomy Hernández (2007, p. 31), las características fundamentales del e-learning son:
•Elimina las distancias físicas.
•Permite flexibilidad espacial y horaria.
•Favorece la interacción.
•Facilita el aprendizaje permanente durante toda la vida.
•El profesor no es el depositario del conocimiento.
•Atiende a muchos en grupos reducidos.
•Creación compartida de conocimiento.
•Favorece la integración de colectivos desfavorecidos.
•Reutiliza los contenidos formativos.
Ventajas del e-learning
Para Cabero (2006a, p. 3) , las ventajas son:
•Pone a disposición de los alumnos un amplio volumen de información.
•Facilita la actualización de la información y de los contenidos.
•Flexibiliza la información, independientemente del espacio y el tiempo en el cual se encuentren el profesor y el estudiante.
•Permite la deslocalización del conocimiento.
•Facilita la autonomía del estudiante.
•Propiciaunaformaciónjust in time y just for me.
Visión Mundial
•La Universidad de Anadolu(Turquía), llega a más de 500.000 estudiantes de educación a distancia, fue creada en el año 1981.
•La Universidad Abierta de Hong Kong se inauguró en el año 1989 con el objetivo de dar servicio a los residentes de esta enorme área metropolitana.
•En África, la educación a distancia esta en un nivel básico.
•China desarrolló un sistema de universidad nacional por radio y televisión.
•Europa:
–Open Universitydel Reino Unido.
–La Universidad Nacional de Educación a Distancia de España.
–La UniversitatObertade Catalunya, UOCde España.
•Estados Unidos:
El proyecto StarSchools(CK-12)que proporcionan instrucción por satélite:
–Iowa.
–Dakota del Sur.
–http://about.ck12.org/about/
Ventajas de Estudiar Virtualmente
•Se está siempre dentro del mercado laboral.
•Se está cerca de la familia.
•Flexibilidad de tiempo y espacio.
•El conocimiento se acerca más rápido al entorno donde nos desarrollamos.
•Las investigaciones o estudios son pertinentes al ámbito local.
•Se disminuyen las fugas de cerebros.
Claves para el éxito al momento de estudiar virtual
•Definición clara de que se va a estudiar y
por qué?
•Gestión adecuada del tiempo.
•Estabilidad laboral.
•Estabilidad sentimental.
•Apoyo de círculo cercano al estudiante:
–Familia.
–Amigos.
segunda conferencia
Agenda de la Sesión
Los tópicos para esta sesión son:
Características del marco de control
El marco de Trabajo del COBIT
El cubo COBIT
Introducción al Val IT
Objetivos
Al final de esta sesión, usted estará en capacidad de:
Identificar cómo COBIT soporta las características de un marco de control
Entender las premisas del marco de trabajo de COBIT
Identificar los componentes y funciones del marco de trabajo de COBIT
Identificar el rol de los procesos de TI de COBIT y los cuatro dominios de TI
Entender los recursos de TI y los criterios de información
Características de un marco de control
COBIT se enfoca en la mejora del gobierno de las TI en las organizaciones
COBIT brinda un marco de trabajo para administrar y controlar las actividades de TI y sustenta cinco requerimientos para un marco de control
Características de un marco de control. Enfoque en el negocio
COBIT consigue un enfoque fuerte en el negocio al alinear TI con los objetivos del negocio
La medición del desempeño de TI debe enfocarse sobre la contribución de TI para ser posible y expandir la estrategia de negocios
COBIT, sustentado en métricas apropiadas enfocadas en el negocio, puede asegurar que el punto focal primario es la entrega de valor y no la excelencia técnica como un fin en sí mismo
Orientación a procesos
Cuando las organizaciones implementan COBIT su enfoque es más orientado a procesos
Los incidentes y problemas ya no desvían la atención de los procesos
Las excepciones pueden ser claramente definidas como parte de un procesos estándar
Con la propiedad de los procesos definida, asignada y aceptada, la organización está mejor capacitada para mantener el control durante los períodos de cambios rápidos o crisis organizacional
Aceptación General
COBIT es un estándar probado y globalmente aceptado para incrementar la contribución de TI al éxito organizacional
El marco de trabajo continúa mejorando y desarrollándose para mantenerse al ritmo de las mejores prácticas
Los profesionales de TI de todo el mundo contribuyen con sus ideas y tiempo en reuniones periódicas de revisión.
Requerimientos Regulatorios
Los escándalos corporativos recientes han incrementado las presiones regulatorias sobre la junta directiva para informar su estado de asegurar que los controles internos son apropiados. Esto abarca también los controles de TI
Las organizaciones constantemente necesitan mejorar el desempeño de TI y demostrar que los controles sobre las actividades de TI son adecuados
Muchos gerentes de TI, asesores y auditores están cambiando a COBIT como la respuesta de facto a los requerimientos regulatorios sobre TI
Lenguaje común
Un marco de trabajo ayuda a tener a todos “sintonizados en el mismo canal” al definir términos críticos y brindar un glosario
La coordinación dentro y a través de los equipos de proyectos y las organizaciones pueden jugar un rol clave en el éxito de cualquier proyecto.
Un lenguaje común construye seguridad y confianza
El marco de referencia COBIT
Las principales características de COBIT son:
Enfocado de negocio
Orientado a los procesos
Basado en los controles
Guiado por la medición
El acrónimo COBIT proviene de Control Objetives for Information an related Technology (Objetivos de Control para la Información y Tecnología Relacionada)
El cubo COBIT: Procesos del TI
COBIT describe el ciclo de vida de TI con la ayuda de cuatro dominios:
•Planear y organizar
•Adquirir e implementar
•Entregar y dar soporte
•Monitorear y evaluar
Procesos son series de actividades con cortes de control naturales. Existen 34 procesos a través de los cuatro dominios. Estos procesos especifican lo que el negocio necesita para lograr sus objetivos. La entrega de información es controlada a través de 34 objetivos de control de alto nivel, uno para cada proceso.
Actividades son acciones que se requieren para obtener resultados medibles. Además, las actividades tienen ciclos de vida e incluyen varias tareas discretas
COBIT- Valor y Limitaciones
COBIT:
Tiene las mejores prácticas aceptadas internacionalmente
Está orientado a la administración
Está soportado por herramientas y entrenamiento
Está disponible libremente como un estándar abierto
Permite compartir y extraer el comportamiento de voluntarios expertos
Evoluciona continuamente
Es mantenido por una organización no lucrativa y de gran reputación
Mapea el 100% con COSO.
Mapea fuertemente con todos los principales estándares relacionados
Es una referencia no una medicina “lista para tomar”
Las empresas necesitan analizar los requerimientos de control y adaptar COBIT basado en los siguientes aspectos de la empresa:
Conductores de valor
Perfil de riesgo
Infraestructura de TI, organización y portafolio de proyectos
COBIT: Ventajas
Algunas de las ventajas de adoptar COBIT son:
COBIT está alineado con otros estándares y mejores prácticas y podrían ser usados junto con ellos
El marco de trabajo de COBIT y las mejores prácticas que lo apoyan brinda un ambiente de TI flexible y bien administrado en una organización
COBIT brinda un ambiente de control que responde a las necesidades de negocio y le sirve a las funciones gerenciales y de auditoría en términos de sus responsabilidades de control
COBIT brinda herramientas para ayudar a administrar las actividades de TI
conferencias del miercoles 26 de enero
OPEN ERP
OpenERP es un software completo de gestión empresarial, libre y OpenSource. Maneja:
● Contabilidad
● CRM
● Gestión de Ventas
● Fabricación
● Gestión de proyectos
● Recursos Humanos
● Inventarios, etc.
Es completamente modular, permite agregar rápidamente nuevas características y construir soluciones poderosas y altamente integradas.
● OpenERP está presente en más de 45 países, existen más de 350 módulos, y diariamente se realizan al rededor de 700 instalaciones.
● Está construido sobre el RAD OpenObject
● Licencia:
El Framework OpenObject
Características principales
● Modulos
● ORM
● Workflows
● Migraciones y test automatizados
● Diseñador de Reportes
● Estadísticas
● Web Services
Flexibilidad
● Gestor de módulos visual, integrado
● Cientos de módulos disponibles
● Web-services XML - RPC
● Integración con Asterisk, OSCommerce, Magento,
GoogleCalendar
● Reportes integrados con MSOffice y OpenOfice
Estructura de un Módulo de OpenERP
|--moduloopenerp
|------|-------- demo/ Datos para pruebas y demostraciones
|-------- i18n/ Archivos de localización (traducción)
|-------- report/ Definiciones de reportes
|-------- security/ Declaración de grupos y derechos de acceso
|-------- view/ Vistas: formularios, listas, arboles, menus, acciones
|-------- wizard/ Definiciones de Asistentes
|-------- workflow/ Definiciones de flujos de trabajo
|-------- __init__.py Inicialización de paquete de python (obligatorio)
|-------- __terp__.py Declaración de módulo (obligatorio)
|-------- modulo.py Clases python (objetos del modulo)
● modulo.py: Objetos de Negocio declarados en Python y extendidos de osv.osv
● view/: archivos xml con declaración de vistas y flujos de trabajo(workflow)
● data/: Archivos xml, cvs con datos de configuración de módulos y también datos de prueba
● wizard/: Ventanas de diálogo para mayo ayuda de los usuarios.
● report/: Plantillas RML, MAKO u OpenOffice que generan reportes en HTML, ODT o PDF.
Herramientas de la Comunidad
Sitio Web: www.openerp.com
Foros: www.openobject.com/forum
Videos: www.openerp.com/tv
Enlaces:
www.openerpargentina.com.ar
martes, 25 de enero de 2011
segunda conferencia
La Comunidad Quipux es una asociación de personas que han hecho causa común para fomentar el desarrollo social y económico alrededor de Quipux. Quipux es un sistema de gestión documental con acceso web.
Funcionalidad:
Servicio web
Está a disposición de instituciones publicas
Sistema de gestión documental
Utiliza Centos y como base de datos Postgree
Servicios:
Creación, envío, recepción, almacenamiento, recuperación y clasificación de memorandos, oficios, circulares y anexos.
Creación compartida de documentos. Flujo de documentos conforme al orgánico regular.
Acceso al sistema de usuarios internos y externos (ciudadanos) a los documentos de una institución.
Reportes estadísticos de documentos creados y enviados, tramitados, pendientes, archivados y reasignados.
Seguridad y auditoría a través de usuarios, perfiles ya archivos de auditoría.
Firma digital de documentos generados.
Recepción en línea de documentos generados en el sistema y de documentos impresos registrados.
Organización
Organización de archivo digital
Organización de archivo físico
Codificación documental
Administración interna de usuarios
Entrega de comprobante a usuarios
Uso de código de barras para documentación
Utilitarios adicionales
Ventajas
Ahorro de espacio físico para almacenamiento de documentos
Disminución del riesgo de la perdidas por incendios, robos, inundaciones, otros.
Conservación intacta de los documentos a lo largo del tiempo.
Acceso inmediato a los documentos independientemente del lugar geográfico
Búsqueda de documentos definiendo criterios de acceso de forma flexible y fácil
Consulta simultanea de varios lectores
Apoyo a la conservación del ambiente
Conferencias martes 25 de enero...primera conferencia.
Redes y computadoras ubicuos
Crímenes de alta tecnología:
Fraudes informáticos
Daños informáticos
Falsificación informática
Intrusión a sistemas informáticos
Violación a la integridad
Atentado contra la seguridad (C.I.A.)
INTERNET
Tecnología desestabilizadora
Medios de comunicación
Universidades
Políticos
Comercio
BRECHA DIGITAL
Infraestructura
Telecomunicaciones
PKI
Conocimiento
Técnicos
Ejecutivo
Políticos
Judiciales
Normativa
MARCO JURÍDICO
Constitución (art. 66, 19,21)
Ley de comercio electrónico, firmas digitales y mensajes de datos
Ley de transparencia y acceso a la información publica
Ley de protección de la propiedad intelectual
REGULACION EN INTERNET
Nido del cucu (1986)
Gusano de Internet (Nov. 1988)
Kevin Mitnick Shimomura
Malware
Spam
Fraudes
Pedofilia
Wikeleaks
COMPUTACION FORENSE
Aplicación de técnicas de ciencia forense a material basado en computador
Identificación
Preservación
Extracción
Documentación
Interpretación
Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.
PROCEDIMIENTOS
Investigación en la escena del crimen
Examen de evidencias digitales
Uso de tecnología en investigación
Investigación de crímenes digitales
Creación de unidades de evidencias digitales forenses
Presentación de evidencias digitales
FASES
Evaluar la situación
Adquirir los datos
Analizar los datos
EVIDENCIAS
Relevante
Confiable
Permisible legalmente
CADENAS DE CUSTODIA
Quien: testigo de esta acción
Que: descripción completa
Como: descubierta, capturado
Dónde: descubierta, analizada
Cuando: fecha
INFRACCIONES EN ECUADOR
Protección de datos
Inviolabilidad de correspondencia
Fraudes:
Banca
IESS
Factura electrónica
Comercio exterior
Migración
Energía
EXTORSIÓN DIGITAL
Llamadas electrónicas
Computación forense criolla
Rastreo de dirección IP
Incautación
Preservación
Examen
Conclusiones
PROPIEDAD INTELECTUAL
Robo de diseño 2005
Documentación digital
Pesimamente gestionados
Editados
Copiados a otros dispositivos
Fechas inconsistentes
lunes, 24 de enero de 2011
Jornadas nacionales del informático 2011 Resumen de las conferencias del lunes 24 de enero de 2011
WEB SERVICES para recuperación de información del Sistema de Gestion Academica de la Universidad Nacional de Loja
VENTAJAS DE LOS WEB SERVICES
• Utiliza los estándares de Internet.
• La implementación no está ligada a un lenguaje de programación en particular.
• Un cliente puede acceder independientemente del lenguaje de programación y plataforma en el que fue implementado.
• Permiten que servicios y software de diferentes compañías puedan ser combinados.
• Independencia entre la aplicación que usa el Servicio Web y el propio servicio.
ESTANDARES WEB SERVICES
Mensajería XML: Codifica los mensajes en un formato común XML
SOAP : Protocolo estandar que permite el intercambio de datos XML
WSDL: Describe los servicios Web.
DESARROLLO DE APLICACIÓN EN TEMA DE TESIS
Análisis, diseño e implementación de un subsistema de servicio web (web services) basado en una biblioteca de métodos de recuperación de información del Sistema de Gestión Académica de la universidad nacional de Loja, que permita la comunicación e interoperabilidad con aplicaciones relacionadas a fines académicos.
TURBOGEARS
Es un Framework para desarrollo de aplicaciones web para python.
Permite el desarrollo de aplicaciones web de forma rápida y sencilla.
Se basa en el patrón modelo vista controlador.
Es multiplataforma.
COMPONENTES DE TURBOGEARS
SQLALCHEMY (Modelo)
GENSHI (Vistas)
PYLONES (Contralor)
REPOZE
TOSCA WIDGETS
• TGWEBSERVICES
Proporciona un API simple para crear servicios web
Genera el archivo API WSDL de forma automática
Genera suficiente información para los lenguajes estáticos
• APACHE
Es un servidor web altamente configurable y de diseño modular, capaz de ampliar su funcionalidad y calidad de servicios.
Trabaja en conjunto con gran cantidad de Lenguajes de Programación
Mod_auth_mysql
Mod_auth_mysql
Permite gestionar la autentificación y autorización, almacenando los usuarios y los grupos en tablas de Mysql
Auth_MySQL_D
Auth_MySQL_Password_Table
Auth_MySQL_Username_Field
Auth_MySQL_Password_Field:
Auth_MySQL_Encryption_Types
Cuarta conferencia Sencillez de php, rapidez y versatibilidad de Symfony.
Es un lenguaje interpretado, multiplataforma y open source creado en 1994 por Rasmus Lerdorf, sin embargo es ahora producido por the PHP Group.
¿Qué provee PHP?
Portabilidad
Rendimiento
Multiplataforma
Documentación
Manejo de BD
Fácil de aprender.
Funcionalidades en el CORE
Ejecución de lado de servidor
PEAR
¿Qué es Symfony?
Es un framework diseñado completamente en PHP, concebido para optimizar el desarrollo de aplicaciones, entre sus principales características están la disminución en tiempo de desarrollo, compatibilidad y transparencia en la conexión.
-provee de una capa de abstracción para conectarse a diferentes gestores de DB, para lograr una independencia del código.
-Utiliza una arquitectura en capas (MVC)
-posee una gran flexibilidad.
-depuración
-manejo de localización y cambio de idiomas.
-altamente extensible ( posee una gran cantidad de pluggins)
ver mas
symfony
Tercera conferencia: Blender 3D, introducción general y utilización como herramienta de desarrollo.
Tiene una muy peculiar interfaz gráfica de usuario, que se critica como poco intuitiva, pues no se basa en el sistema clásico de ventanas; pero tiene a su vez ventajas importantes sobre éstas, como la configuración personalizada de la distribución de los menús y vistas de cámara.
Aun siendo una herramienta relativamente nueva, ha gozado de la aceptación de muchos animadores independientes. En la industria de Generación de gráficos avanza como un proyecto prometedor.
Características
* Multiplataforma, libre, gratuito y con un tamaño de origen realmente pequeño comparado con otros paquetes de 3D, dependiendo del sistema operativo en el que se ejecuta.
* Capacidad para una gran variedad de primitivas geométricas, incluyendo curvas, mallas poligonales, vacíos, NURBS, metaballs.
* Junto a las herramientas de animación se incluyen cinemática inversa, deformaciones por armadura o cuadrícula, vértices de carga y partículas estáticas y dinámicas.
* Edición de audio y sincronización de video.
* Características interactivas para juegos como detección de colisiones, recreaciones dinámicas y lógica.
* Posibilidades de renderizado interno versátil e integración externa con potentes trazadores de rayos o “raytracer” libres como kerkythea, YafRay
* Blender acepta formatos gráficos como TGA, JPG, Iris, SGI, o TIFF. También puede leer ficheros Inventor.
* Motor de juegos 3D integrado, con un sistema de ladrillos lógicos. Para más control se usa programación en lenguaje Python.
* Simulaciones dinámicas para softbodies, partículas y fluidos.
* Modificadores apilables, para la aplicación de transformación no destructiva sobre mallas.
* Sistema de partículas estáticas para simular cabellos y pelajes, al que se han agregado nuevas propiedades entre las opciones de shaders para lograr texturas realistas.
ver mas..
Segunda Conferencia
Atributos de Calidad de una arquitectura de Software
¿Qué es la arquitectura Software?
Es la organización fundamental de un sistema formado por sus componentes, las relaciones entre ellos y el contexto en que se implantan, además de los principios que orientan a su diseño y evolución.
Influencia de los interesados
En este contexto influyen las siguientes personas
· Administrador de la organización
· Encargado de marketing
· Usuario final
· Encargado de mantenimiento
· Cliente.
Todas las peticiones de los interesados van al equipo de arquitectura de la empresa.
Factores Internos y Externos
· Factores externos de calidad.- Son los que se percibe por parte del cliente
· Factores Internos de calidad.- Estos los perciben los profesionales informáticos
Principios de calidad
· Corrección.- es la capacidad de un producto software para realizar con exactitud las tareas.
· Robustez.- Es la capacidad de los sistemas software de reaccionar adecuadamente ante condiciones excepcionales.
· Extensibilidad.- facilidad de adaptar el producto software, a los cambios de especificación.
· Reutilización.- es la capacidad de los elementos de software de servir para la construcción de muchas aplicaciones diferentes.
· Compatibilidad.- es la facilidad de combinar unos elementos de software con otro.
· Eficiencia.- es la capacidad de un sistema software para exigir la menor cantidad posible de recursos hardware.
· Portabilidad.- es la facilidad de transferir los productos software a diferentes entornos hardware y software.
· Facilidad de uso.- Es la capacidad de la aplicación por la cual usuarios con diferente formación son capaces de realizar las tareas que desean (afecta principalmente a la interfaz de usuario)
Cuestiones clave.
Ø Corrección y robustez.
· Fiabilidad.
Ø Extensibilidad y reutilización.
· Modularidad
domingo, 23 de enero de 2011
jueves, 13 de enero de 2011
Microsoft describe el procedimiento empleado por Kinect para el reconocimiento facial
Diario Ti: La empresa ha publicado un vídeo donde muestra la forma en que la cámara de Kinect escanea el rostro del usuario en tiempo real, transfiriendo luego los movimientos al avatar. La tecnología es avanzada y llamativa.
Las aplicaciones de Avatar Kinect son múltiples y abren numerosas posibilidades, no sólo en el ámbito de los juegos. Inicialmente, Microsoft presenta el concepto como aplicable en salas de chat y como una forma de socializar en Xbox Live.
El producto será lanzado durante la primavera boreal, gratuitamente para todos los suscriptores premium, o "Gold".
jueves, 6 de enero de 2011
¿Qué es LaTeX?
miércoles, 5 de enero de 2011
Google presenta "Google Earth" para el cuerpo humano
Diario Ti: Google ha presentado una versión beta del navegador Chrome 9, que incluye, entre otras cosas, soporte para material gráfico tridimensional controlado por JavaScript mediante el anunciado estándar WebGL.
El estándar está siendo desarrollado en asociación con los creadores de los principales navegadores, excepto Microsoft.
Aparte de Chrome 9 y Firefox 4, se desconoce cuando los demás navegadores incorporarán soporte para el nuevo estándar, que allanará el camino para gráficos 3D en navegadores, cuando los plugins no sean deseables ni posibles.
En el marco del lanzamiento de la beta de Chrome 9, Google publicó una serie de demos basados en WebGL. El más interesante tiene el nombre Body Browser, o Navegador del Cuerpo, que es una aplicación web que en cierta medida se asemeja a Google Earth, excepto que el objeto a ser explorado no es el mundo, sino el cuerpo humano.
Body Browser permite ver una mujer digitalizada desde todos los ángulos posibles. Es posible acercar y alejar la imagen, incluso a nivel subcutáneo. El sistema permite además dar transparencia total o parcial a las distintas estructuras y sistemas; como por ejemplo ver solo el esqueleto y los músculos, o solo el sistema nervioso.
También es posible realizar búsquedas de órganos. Al hacerlo, la aplicación hace un acercamiento y lo destaca dándole otro color. De modo inverso, es posible hacer clic en un órgano y la aplicación indica su nombre.
via: Diario Ti