Web OS
Este blog fue creado para publicaciones de cosas de interes
domingo, 13 de marzo de 2011
como agregar imagenes en un foro
jueves, 30 de diciembre de 2010
RED DEAD REDEMPTION
Red Dead es el mejor juego de este 2010 para muchos y esque es un tipo GTA pero del oeste que se desarrolla en el siglo 20 en la frontera entre mexico y EUA.
es un juego de acion y aventuras y sus graficos son muy impresionantes y te permite aser casi cualquier coso como montar a caballo y los interminables tiroteos que siempre estan a tope.
En cuanto a su presio osila entre 750 y 100 pesos en mexico pero realmente lo vale
domingo, 10 de octubre de 2010
KINECT
Se trata de un novedoso accesorio esclusivo para XBOX 360 que se coloca frente alos jugadores y debajo del televisor. Sensores de alta tecnología permite al usuario tener el control del juego sin nesesidad de ningún gamepad o cables. ¡Tu eres el control! Su estreno está programado para nobiembre de este año(2010), incluye un juego:Konect Adventures
sábado, 9 de octubre de 2010
NINTENDO 3DS
La consola más exitosa portátil de Nintendo promete enloquecer con la ventaja de ser la primera en desplegar gráficos de juegos y hasta películas en tercera dimensión en su pantalla superior, ¡sin necesidad de ninguna clase de lentes! Todos los juegos de Nintendo DS y DSi serán 100% compatibles y una cámara doble al frente permitirá tomar fotos y video, para después disfrutarlos en 3D. No hay fecha de estreno aun, pero se espera que esté disponible en 2011. pero sin duda revolucionara el concepto de consola portátil.
NUEVO MODELO XBOX 360
Luciendo un elegante color negro mate y un diseño aún más vanguardista, esta consola contiene las mismas características que su predecesora con la ventaja de 4GB de memoria y su sistema de conexión WiFi integrado. Puede adquirirse ahora mismo, o en paquete con kinect y el juego kinect Adventures en el mes de noviembre.
PLAYSTATION MOVE
La consola PlayStation 3 no podía quedarse atrás con la tecnología de controles de juegos sofisticados y lanzara a finales del año 2010, un control y accesorio adicional (Navigator) similares en apariencia al control para Wii y su nunchuck, sólo que con una capacidad de reconocimiento más sensible y con la gran calidad grafica y sonora de esta plataforma, que además se complementa con la cámara Eye para una experiencia mas inmersiva. Habrá muchos títulos el dia de su estreno.
martes, 31 de agosto de 2010
jueves, 12 de agosto de 2010
PDF´s de compilacion
Fases de Compilacion
La compilación consiste en la traducción de un programa fuente escrito en un lenguaje de alto nivel a un programa objeto y luego se debe utilizar un programa llamado montador o enlazador (linker). El proceso de montaje conduce a un programa en lenguaje máquina directamente ejecutable.
Intérprete: toma el programa fuente, lo traduce y a continuación lo ejecuta. Un ejemplo de lenguaje interpretado es Java.
Compilador: es un programa que se encargan de convertir las instrucciones escritas en un lenguaje de programación en instrucciones escritas en lenguaje máquina (0´s y 1´s) que la computadora pueda entender. Ejemplos de lenguajes compilados son Pascal, C, C++.
1.- Analizador Léxico:
Realiza un análisis del archivo. La cadena de entrada se lee e izquierda a derecha y se va agrupando en componentes léxicos, que son secuencias de caracteres con un significado colectivo. Por ejemplo, identificadores, palabras reservadas, signos de final de instrucción. Cada componente es asociada ala categoría que pertenece.
2.- Analizador Sintáctico
Realiza un análisis jerárquico agrupado de los componentes léxicos en frases gramaticales que el compilador utiliza.
3.- Analizador Semántico
Busca errores semánticos, reúne información sobre los tipos; identifica operadores en base al árbol sintáctico producido en el análisis anterior Ejemplo de error: operación entre tipos de datos incompatibles, rangos permitidos existencia de variables. En cualquiera de estos tres análisis pueden producirse errores.
4.- Generador de código intermedio
Algunos compiladores generan una representación explicita del programa fuente. Este código es independiente de la maquina y a veces se usa en un conjunto con interpretes, en lenguajes independientes de la plataforma como JAVA. Esta representación debe ser fácil de producir, ayudar a la optimización y fácil de traducir al programa objeto.
5.-Optimización
Esta fase trata de mejorar el código intermedio, o las estructuras que generaran el código definitivo de modo de que resulte un código de maquina más rápido de ejecutar para guardarlos valores calculados por cada instrucción.
6.- Generador de código
Esta fase final de un compilador. Genera el código objeto, que por lo general consiste en un código de maquina relocalizable o código ensamblador. Las posiciones de memoria relativas se seleccionan para cada variable. El uso de los registros de la CPU es relevante.
7.- Agrupación lógica de un compilador
Es la fase de análisis, depende del lenguaje fuente y son independientes de las maquinas. Controla la corrección del programa fuente, manejando errores en cada etapa. Produce las estructuras necesarias para la generación del código.
Fase de generación, depende de la maquina y el lenguaje intermedio. Hace uso intensivo de la tabla de símbolos
domingo, 8 de agosto de 2010
Canelo Alvares vs Carlos Baldomir
El Canelo permanece invicto a sus 20 años y enfrentara a un veterano que aunque tiene gran experiencia ya no tiene el nivel como para enfrentar a este proximo gran campeon, Canelo podria terminar rapido pero deve de aprobechar para aprender un poco de tecnica con este tipo de peleadores tan experimentados, asi que le conbiene practicar su tecnica mas que buscar el ko en los primeros asaltos
lunes, 17 de mayo de 2010
Búsqueda Booleana???
La mayoría de los motores de búsqueda, y también los directorios que permiten buscar en su propia base de datos, permiten la utilización de operadores lógicos booleanos que establecen la relación entre los términos de búsqueda. Estos operadores tomado del álgebra del matemático inglés George Boole, permiten combinar los términos de búsqueda de acuerdo con nuestras necesidades.
Los operadores utilizados son:
Cuando utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan ambos términos. Si utilizamos en este caso como perfil de búsqueda cáncer AND pulmón estamos pidiendo documentos que contengan tanto el término cáncer como el término pulmón, tal y como muestra el diagrama.
Si utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan uno de los término y no el otro. Si utilizamos como perfil de búsqueda cáncer NOT pulmón solicitamos documentos que contengan el término cáncer pero que no contengan el término pulmón, tal y como muestra el diagrama de Venn.
VENTAJAS
- Permite combinar los terminos de busqueda de acuerdo con nuestras necesidades.
- permite crear búsquedas mas potentes
- Permite Hacer restricciones
viernes, 30 de abril de 2010
Foros
Los foros nos sirven para realizar preguntas y que los demas usuarios que tengan la misma duda o sepan la respuesta puedan compartirla con los demas
lunes, 26 de abril de 2010
Navegadores
- Explorer 7: de facil manejo rapido pero con ciertas fallas y muy poca seguridad ya que permite facilmente el paso de los virus por su popularidad.
- Mozilla firefox: facil uso, es rapido, muy bueno en cuanto seguridad y esta constantemente siendo actualizado, la ultima version contiene mas complementos y su interfaz es mas comoda al usuario.
- Opera: Es muy grafico y de facil uso muy bueno en cuanto seguridad y rapido es muy recomendable para internt de muy bajo ancho de bando como dial up .
- Google Chrome: muy amplio y de facil acceso muy rapido, con descargas libre de virus y con la posibilidad de modificarlo a tu gusto tambien "es muy seguro y libre de publicidad"
jueves, 22 de abril de 2010
EL RIESGO DEL ENVÍELO A UN AMIGO…
Y es que, con la LSSI en la mano, el spam es “cualquier mensaje no solicitado” que tiene el fin de “ofertar o comercializar un servicio”. O sea, sin el “sí quiero” del consumidor la empresa no puede emitir publicidad a ninguna dirección. El correo electrónico está considerado como información personal, igual que el teléfono o la dirección. Por eso el destinatario tiene que dar su “consentimiento explícito”.
Con estas resoluciones, la AEPD está yendo más allá de penalizar los abusos de las empresas para simplemente dificular la comercialización online. El spam es ilegal, pero la ley de comercio electrónico no contempla el tratamiento de datos de la “agenda doméstica”. Por eso, al final, por lo que la AEPD acaba sancionado a la empresa es tan sólo por tener el programa que facilita el envío de correo no deseado.
¿Son las cookies peligrosas?
En los últimos años, con el avance del spam y el spyware, se han utilizado las cookies para obtener información del usuario, sus hábitos, gustos, temas de interés y cualquier dato que sea útil para conocernos más en profundidad. Vale aclarar que las cookies no fueron creadas ni se utilizan con fines maliciosos sino que distintas amenazas las utilizan para obtener información; es decir, se aprovechan del fácil acceso a las mismas. La forma de no poner nuestra información al alcance de cualquiera es configurar y borrar las cookies de nuestro navegador.
Riesgo elevado en la navegación por Internet
El resultado de uno de los ataques, es que las búsquedas devueltas por Google, pueden contener enlaces a sitios que han sido comprometidos para que descarguen códigos que pueden infectar el equipo del visitante. Según varios informes, el número de sitios infectados puede llegar a decenas de miles.Otra clase de ataque, ha comprometido a miles de sitios webs legítimos, a través de vulnerabilidades en los programas utilizados. Esto incluye los recientes reportes de ataques a sitios con WordPress, etc.En ambos tipos de ataques, los sitios web afectados, intentan explotar agujeros en el software que no ha sido actualizado. Es importante tener muy en cuenta que no estamos hablando solo de los navegadores y el propio sistema operativo, sino también de programas de terceros que deben ser mantenidos al día. Esto incluye (entre otros), RealPlayer, Adobe Reader, Adobe Flash, QuickTime, Sun Java, iTunes, Winamp, etc.También se recomienda no utilizar cuentas con privilegios administrativos para navegar por Internet, y usar software de seguridad actualizado. Esto incluye las últimas versiones soportadas de cortafuegos y antivirus.Un hecho que lamentablemente se viene repitiendo mucho en los últimos tiempos, es la utilización de software antivirus no legal, o descargado de sitios no oficiales. Si usted no puede comprar un antivirus legal, no utilice versiones piratas, ya que su sistema no estará protegido. En su lugar, utilice algunos de los productos gratuitos.Como consecuencia de ello, existe otra clase de ataque que se realiza directamente a través de código malicioso enviado por medio de spam, desde cientos de miles de máquinas zombis, que forman parte de extensas botnets (o redes de máquinas robots, que no son otra cosa que equipos de usuarios comunes y corrientes que han sido comprometidos por una infección).
sábado, 27 de febrero de 2010
Normas de Notiqueta
5. Evita el uso de mensajes de bienvenida automáticos
6.Un script mal configurado o utilizado por un usuario inexperto es muy peligroso
7. Esta proibido la creación de canales de temática ilegal
8. Si te apetece iniciar una conversación nueva, no la inicies con un "¿Alguien quiere hablar?". Es preferible proponer un tema de discursión concreto y esperar la reacción del canal.
9. Procura no repetir varias veces seguidas una misma línea.
10. Aprovecha lo mejor de ambos mundos y mantén la cabeza fría
Web 2.0 (redes sociales)
la web 2.0 son basicamenta las redes sociales ya trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio. Se dice que es la evolucion del www
Una de sus pricipales ventajas es que esta servicio te brinda un espacio para que puedas conectarte con tus amigos e inclusive podras relacionarte con otras personas que compartan gustos y preferencias similares a las tullas y asi crear nuevos "AMIGOS" Además, permiten a los usuarios compartir contenido, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc.
Las aplicaciones de la web 2.0 son:
- La web es la plataforma
- La información es lo que mueve al Internet
- Efectos de la red movidos por una arquitectura de participación.
- La innovación surge de características distribuidas por desarrolladores independientes.
- El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo