domingo, 18 de diciembre de 2011

Los nuevos perfiles de Facebook "Timeline"


Facebook, se convirtió en la red social mas utilizada por los usuarios de internet,  superando los 800 millones de usuarios. Como todo un protagonista en esta navidad regala el rediseño de los perfiles  Timeline”, tras varios anuncios realizados en meses anteriores, desde el 15 de diciembre ya esta disponible opción para poderla activar. En caso que nosotros no lo activemos, este se realizara de forma automática a partir del 22 de diciembre en forma general.

Con Timeline o "biografía", el muro se convierte en una serie de publicaciones a dos columnas con distintos tamaños según la importancia, la página va encabezada por una "foto de portada" seleccionada por el usuario y la posibilidad de personalizar lo que se comparte -y con quién se comparte- está más presente que nunca.

"El timeline te ofrece una forma sencilla de redescubrir las cosas que has compartido y reunir tus momentos más importantes. También te permite compartir nuevas experiencias, como la música que escuchas o las millas que corres", ha indicado la compañía.


lunes, 12 de diciembre de 2011

Cual es el navegador mas seguro?? Internet Explorer, Chrome, Firefox


Cada vez mas son las amenazas de malware, virus, etc en internet, pero la mayoría de usuarios  buscan acceder a la nube fijándose en el navegador que mejor presenta una interfaz grafica y menos tiempo de acceso, dejando de lado la seguridad que ofrece cada uno de ellos.

Mediante un estudio realizado sobre seguridad en los tres navegadores de Internet más utilizados del momento como son:  Internet Explorer, Chrome y Firefox, manifiestan que el navegador  de Google es el que cuenta con mayor número de tecnologías de última generación. 

La  compañía de análisis Accuvant se ha centrado en comprobar el estado y la existencia de sistemas de seguridad de última generación en estos tres navegadores, dando el merito  de navegador más seguro a Chrome. El software de Google presenta los niveles más altos de desarrollo de tecnologías de última generación en materia de navegadores web. 

Según los resultados obtenidos, Chrome incorpora sistemas de seguridad 'sandbox' que básicamente aíslan los equipos de los usuarios de la información del navegador para evitar contagio de malware. Chrome también destaca por contar con tecnología de endurecimiento de código JIT, que garantiza más seguridad ante determinados ataques y exploit.



martes, 6 de diciembre de 2011

Samsung: El Futuro de la Pantallas


Sin duda Samsung, nos sorprende con ideas nuevas de los avances tecnológicos, esta vez nos trae una idea futurista de las pantallas para la nueva generación.

Presenta a los usuarios a través de un video lo que podría ser la nueva generación de pantallas flexibles que no necesita carcasa que la sostenga y con la posibilidad de doblarse denominada AMOLED y demuestra que sigue apostando por investigar en nuevas tecnologías. Además se puede ver como la pantalla se puede ajustar de tamaño, puede usarse como cámara, video chat, celular y traductor. Con esta nueva pantalla, los usuarios podrían realizar video-llamadas, leer la prensa o disfrutar de imágenes en tres dimensiones. La pantalla funcionaría igual que un Smartphone o un Tablet pero tiene el mismo grosor que una hoja de papel.

Solo queda esperar que esta nueva invención futurista se haga realidad, quizá lo tendremos dentro de uno pocos meses o tal vez en años, pero lo que si es cierto que Samsung está trabajando en esta nueva tecnología para llevarlo a la realidad

sábado, 26 de noviembre de 2011

Teléfonos Móviles: HTC Ville será el Smartphone más delgado


Cada vez más se pone en boga la utilización de Teléfonos Móviles, entre mejores características tanto físico como lógico se presenten los consumidores finales los adquieren.

El fabricante taiwanés HTC, desarrolla en nuevo teléfono móvil HTC Ville son un grosor de apenas  8 milímetros, convirtiéndose en la actualidad el Smartphones más delgado.

Este nuevo dispositivo vendría instalado con Android 4.0 Ice Cream Sandwich, con la interfaz de HTC Sense 4.0. La información recabada respalda a que será anunciado de forma oficial durante el Mobile World Congress 2012, que será en Barcelona los días del 27 de febrero al 1 de marzo.

Entre otras características que podría tener:

  • Procesador de doble núcleo a 1.5GHz.
  • Pantalla Super AMOLED de 4.3 pulgadas con resolución qHD.
  • Cámara trasera de 8 megapíxeles con grabación de vídeo en full HD a 1080p.
  • Tecnología de audio full stereo Beats by Dr. Dre.




viernes, 25 de noviembre de 2011

Facebook Phone: Solo una propuesta


Facebook, sin duda se ha convertido en la red social más usada en todo el mundo, desde jóvenes, estudiantes, ejecutivos y empresas importantes como una estrategia de publicidad gratuita.

Viendo la gran acogida que tienen, los ejecutivos de facebook, plateaban la idea de crear su propio teléfono y lo más interesante era ofrecerlo gratis,  ya que Facebook esperaba recuperar este dinero con publicidad. De igual forma, la compañía tenía la esperanza de lograr que los consumidores tuvieran en sus manos un 'Facebook Phone'.  

Sin embargo, los ejecutivos se dieron cuenta de que hacer uno de estos teléfonos costaría 700 dólares algo que Facebook no puede permitirse porque "no tiene suficiente dinero" para costear esa fabricación y para luego después regalarlo

Black Friday: Apple rebaja hasta 100 euros en sus productos

La compañía Apple ha lanzado su día especial de descuentos este viernes. El denominado 'Black Friday' llega a Apple un año más y la compañía de la manzana pone algunos de sus productos más cotizados a la venta con considerables descuentos. Aprovechen esta oportunidad para adquirir un producto de la compañia, debido a los altos precios que se presentan en otras temporadas

jueves, 24 de noviembre de 2011

Conectarse a la Redes Sociales a través del Microondas


Un horno de microondas es un electrodoméstico, que se utiliza en la cocina para calentar alimentos.
Pero  con los avances de la tecnología, los estudiantes de la Universidad de Pennsylvania crearon un sofisticado horno microonda, el mismo que tiene una pantalla adaptada al frente, donde puede conectarte a la red y disfrutar de un video mientras se calienta la comida

domingo, 20 de noviembre de 2011

Fases del Compilador



Análisis Léxico: Esta fase se encarga de verificar si todas las cadenas pertenecen o no al lenguaje. Es decir realiza un análisis símbolo por símbolo indicando el token por cada uno de los elementos reconocidos o el error en caso de no reconocer

Análisis Sintáctico: En esta fase se analiza la estructura de las expresiones en base a gramáticas. Aquí se determina si una estructura está bien o mal formada. El análisis que se realiza es jerárquico es decir en base a árboles de derivación que se obtienen de las mismas gramáticas.

Análisis Semántico: Este fase se determina el tipo de los resultados intermedios, comprobar que los argumentos que tienen un operador pertenecen al conjunto de operadores posible, y si son compatibles entre sí.

Generación de código intermedio: El código intermedio es una representación intermedia explícita del programa fuente. Esta representación intermedia debe tener dos propiedades importantes: debe ser fácil de producir y fácil de traducir al programa objeto.

Optimización de código: Consiste en realizar una mejora en el código intermedio, para reducir el número de líneas y hacer que la ejecución sea más rápida

Generación de código: Se genera el código objeto que por lo general consiste en código en lenguaje máquina o código en lenguaje ensamblador.

Manejo de Errores: Los errores encontrados en las diferentes fases de análisis se envían a un módulo de manejo de errores. En el caso más sencillo, sacará un mensaje indicando el error, el número de línea donde se ha producido y abortará el proceso de análisis o traducción.

Tabla de Símbolos: Una tabla de símbolos es una estructura de datos que contiene un registro por cada identificador. El registro incluye los campos para los atributos del identificador. El administrador de la tabla de símbolos se encarga de manejar los accesos a la tabla de símbolos, en cada una de las etapas de compilación de un programa.

Analizador Léxico
Un analizador léxico es un programa que recibe como entrada el código fuente de otro programa (secuencia de caracteres) y produce una salida compuesta de tokens (componentes léxicos) o símbolos. Estos tokens sirven para una posterior etapa del proceso de traducción, siendo la entrada para el analizador sintáctico.

EL MALWARE EN ANDROID AUMENTÓ EN UN 472% EN LOS ULTIMOS 4 MESES


Android, se ha convertido sistema operativo más utilizado por usuarios de dispositivos móviles, lo que lo ha hecho vulnerable ante el aumento de aplicaciones con contenido malicioso.
Según un informe realizado por Juniper Global Threat Center, el malware en Androiden los últimos cuatro meses aumentó en un 472%. “Según la compañía, la facilidad para crear cuentas de desarrollador para publicar Apps en el sistema operativo de Google es el principal motivo de que los hackers desarrollen malware para el sistema.”
Los dispositivos móviles son el principal punto de ataque para los hacker, siendo Android el más afectado, debido a que es fácil distribuir malware a través de su SO con tan solo disponer de una cuenta de desarrollador para la venta de aplicaciones, dando la posibilidad de que estas aplicaciones se distribuyan con malware siendo detectadas muy tarde.
Según los estudios realizados:
  •  El 43% del malware se localiza en el sistema móvil de Google
  •  El 28%, afecta a dispositivos  Ios iOS
  •   El 18 % sufre BlackBerry 
  • El 7% Windows Phone
  • El 4%. otros sistemas 
ü
El malware que se distribuye:
  •  El 55%son spyware
  •  El 44% son troyanos SMS
Con esta información publicada por Juniper Global, hay que tomar las medidas de seguridad necesarias para evitar problemas futuros, en especial para en el ámbito empresarial ya que el 76% de los usuarios acceden a datos de empresas.
link:


lunes, 14 de noviembre de 2011

Nueva versión de Fedora: FEDORA 16 VERNE


La comunidad de desarrollo de Fedora, ya puso a disposición la nueva versión de Fedora denominado “Fedora 16 verne”, trae mejoras de las versiones anteriores y sobre todo pensando en los usuarios experimentados y en los nuevos que se aventuran en utilizarlo.

Entre las novedades de Verne tiene:

  •  GNOME 3.2 con GNOME Shell
  • Ø  Kernel Linux 3.1
  • Ø  GRUB 2, la eliminación de HAL y una mayor integración de systemd.
  • Ø  Mejoras para la virtualización y la nube: para lo cual se han incluido una serie de herramientas y aplicaciones entre las que destacan: Condor Cloud, Pacemaker-cloud, HekaFS, Aeolus Conductor y OpenStack.

El lanzamiento de Verne, viene acompañado de una dedicatoria al Dennis Ritchie, co-inventor Unix y el lenguaje C, fallecido el 12 de Octubre del presente año.

Para mayor conocimiento de la liberación de Fedora 16 Verne, les dejo unos link donde hay mas información.

lunes, 20 de junio de 2011

Solución Aproximmada de Ecuaciones de una Variable


Solución Aproximada de Ecuaciones de una Variable

Uno de los problemas más básicos de la aproximación numérica, el cálculo de raíces. Esto supone la determinación de una raíz, o solución, de una ecuación de la forma f (x) = 0. Las raíces de esta ecuación también se llaman ceros de la función f . Aunque éste es uno de los problemas de aproximación más antiguos, se trata de un área en la que continúa investigándose abundantemente.
El problema de hallar una aproximación a la raíz de una ecuación puede remontarse por lo menos hasta una época tan lejana como el año 1700 a. C. Una tablilla cuneiforme de la Yale Babylonian Collection, que data de ese período, da un número sexagesimal (en base  60) que es equivalente a 1.414222 como aproximación de 2, un resultado que tiene una precisión de 105. Esta aproximación puede calcularse aplicando la técnica.

El Método de Bisección

La primera, y más elemental, técnica que consideramos es el método de Bisección, o de Búsqueda Binaria. El método de Bisección se emplea para determinar, con toda la precisión que el ordenador permita, una solución de f (x) = 0 en un intervalo [a, b], supuesto que f es continua en dicho intervalo y que f (a) y f (b) tienen signos distintos.

Aunque el método funciona en el caso en que hay más de una raíz en el intervalo [a, b], supondremos para facilitar nuestra argumentación que la raíz en dicho intervalo es única.



Para empezar el método de Bisección, pongamos a1 = a y b1 = b, y sea p1 el punto medio del intervalo [a, b]:
2
.
Si f (p1) = 0, entonces la raíz p viene dada por p = p1; si f (p1) 6= 0, entonces f (p1) tiene el mismo signo que f (a1) o que f (b1). Si f (p1) y f (a1) tienen el mismo signo, entonces p está en el intervalo (p1, b1) y


Tomamos si, por el contrario, f (p1) y f (a1) tienen distinto signo, entonces p está en el intervalo (a1, p1) y tomamos
a2 = a1 y b2 = p1.

Aplicamos el mismo proceso en el intervalo [a2, b2] y continuamos formando [a3, b3], [a4, b4]. Cada nuevo intervalo sigue conteniendo la raíz p y su longitud es la mitad de la longitud del intervalo precedente.


Hay tres criterios de parada que se suelen incorporar al método de Bisección. El primero es detener el método si uno de los puntos medios coincide con la raíz. El segundo es detener el método cuando la longitud del intervalo es menor que una tolerancia prescrita que llamaremos TOL. Finalmente, el método también se detendrá si el número de iteraciones excede una cota máxima N0 dada de antemano.

Para que podamos aplicar el método de Bisección, necesitamos encontrar un intervalo [a, b] en el que f (a) · f (b) < 0. En cada paso, la longitud del intervalo en el que sabemos que hay un cero de f se reduce a la mitad. Puesto que el punto medio p1 debe distar de la raíz p menos de (b a)/2 y en cada iteración subsiguiente se divide el intervalo en cuestión por la mitad, tenemos


En consecuencia, es fácil determinar una cota del número de iteraciones necesario para garantizar una tolerancia dada. Si se requiere que la raíz sea calculada con una precisión TOL, debemos determinar el número de iteraciones n de manera que

Puesto que el número de iteraciones que se requieren para garantizar un precisión dada depende de la longitud del intervalo inicial [a, b], es deseable elegir este intervalo lo más pequeño posible.

Por ejemplo, para f (x) = 2x3 x2 + x 1 tenemos tanto f (4) · f (4) < 0 como f (0) · f (1) < 0, así que el método de Bisección podría usarse tanto en [−4, 4] como en [0, 1]. Sin embargo, empezar el método en [0, 1] en vez de en [−4, 4] disminuye en 3 el número de iteraciones  requerido para alcanzar el grado de precisión preestablecido.

Compiladores:
  • Mayra Ávila
  • Fernando Castillo
  • Gabriela Narváez