Home

sábado, 23 de junio de 2018

El Software EGREGOR METER, Respondiendo al Mundial de Football, Rusia 2018, y específicamente, a los partidos de Argentina.



Hoy (escribiendo esto a las 8:22 a.m., del 21/06/18) Argentina vuelve a jugar, a las 3 en punto de la tarde. Contrariamente al primer juego, en el que había muchos estados en ROJO, ahora en más de 12 horas de ejecución, solo hubo un evento único (Rojo) en el que se modificó la decoherencia cuántica. Hoy no hay tantas expectativas para Argentina, como lo es al comienzo de una Copa del Mundo y en su primer juego. Las intenciones actuales, hacia Argentina, disminuyeron significativamente, por lo tanto, estimo que el juego resultará con las mismas características; POBRE.

Mi Software, Egregor Meter Project, (respecto del cual pueden nutrirse de información, en esta misma web, en otros artículos), podría haber predicho (con horas de anticipación), el final del partido ARGENTINA vs. CROACIA. No por los números, 3, 6, etc., sino por el comportamiento del software, frente al comportamiento del mismo software, respecto del primer partido de ARGENTINA vs. ISLANDIA, momento en el que los semáforos en rojo, fueron mucho mas ocurrentes, que en el partido de hoy, y en un lapso de 24 horas, y ejecutándose, dicho software, en dos equipos diferentes. Aquí solo muestro las capturas de pantalla de hoy, de mi software corriendo desde ayer, y solo se dieron 3 eventos para los UNOS y 3 para los CEROS, mientras que en el partido del comienzo del mundial, los eventos de semáforo en ROJO, fueron muchos mas significativos, en cuanto a cantidad y valores.

martes, 1 de marzo de 2016

Cuestionario respondido para un examen extraordinario de la materia Sistemas Operativos.


1.-  ¿Qué es un sistema operativo?

2.- ¿Qué es el Kernel?

3.- ¿Cuáles son los objetivos que debe cumplir un sistema operativo?

4.-  Mencione como han evolucionado los sistemas operativos a través de las generaciones de computadoras.

5.- ¿Qué es una capa del sistema operativo?

6.- ¿Cuál es la principal ventaja del enfoque de capas?

7.- ¿En que sistema operativo se uso por primera vez el diseño por capas?

8.- Mencione las capas del sistema Venus y The.

9.- Explique lo que es una maquina virtual.

10.- ¿Cuáles son los modos de operación agregados al hardware para proteger al sistema operativo?

11.- ¿Qué es el bit de modo?

12.- Explique las diferencias entre los dos tipos de bit de modo.

13.- ¿Con qué otras denominaciones conocemos al “Modo Supervisor”?

14.- ¿En que modo inician las computadoras cuando son encendidas para cargar el sistema operativo?

15.- Explique el enfoque de capas desde el punto de vista de la modularidad y su relación con la programación orientada a objetos.


A partir de aquí, respondidas todas las 51 siguientes preguntas:
  

16.-  ¿Qué es un proceso?

R.- Es la ejecución de un programa individual. También se le llama tarea.

17.- ¿Qué es el estado de un  proceso?

R.- Esta definido en parte por la actividad actual de ese proceso.

18.- ¿Cuáles son los estados de un proceso?

R.- Son 5:

martes, 3 de febrero de 2015

La innegable carrera espacial de la República Argentina. El satélite ARSAT-1 y el lanzador TRONADOR II.

Los mojones históricos que funcionan como referencias temporales para los argentinos suelen nacer de los mundiales ganados, las megadevaluaciones o, lamentablemente, los golpes de Estado. Sin embargo, el año pasado un hito distinto logró colarse en el imaginario social con una fuerza poco común para un desarrollo tecnológico: el lanzamiento del Arsat-1, el primero de una serie de tres satélites de telecomunicaciones geoestacionarios diseñados y producidos en nuestro país por encargo del Estado.

lunes, 2 de febrero de 2015

La clonación de qubits: Una nueva forma de conversar en la Computación Cuántica.

La computación cuántica representa un reino infinito de posibilidades cuando se trata de tamizar y clasificar a través de increíbles cantidades de datos. No es un desafío menor si tenemos en cuenta que un informe de 2013 encontró que el 90 por ciento de los  datos del mundo fueron generados en sólo dos años. 

Pero uno de los problemas más complejos de la computación cuántica no es la gran cantidad de datos -es una cuestión de traducción.

"La programación de los ordenadores tradicionales es como un idioma extranjero a los ordenadores cuánticos", explicó Steve Adachi, un investigador senior en Lockheed Martin en Palo Alto, California, que ha estado explorando este campo durante cuatro años. "Las computadoras cuánticas requieren un enfoque totalmente diferente a la programación."

jueves, 8 de enero de 2015

Tecnología nacional para extender la vida útil de la Central Nuclear Embalse

La Comisión Nacional de Energía Atómica (CNEA) concluyó la laminación de los más de 400 tubos de presión necesarios para extender la vida útil de la central, lo que le permitirá sustituir importaciones de componentes nucleares con desarrollo propio, además de instalarse como un nuevo proveedor en la materia tanto a nacional como internacional.

El Plan Nuclear lanzado en 2006, con el soporte del Ministerio de Planificación Federal, permitió a la CNEA desarrollar la capacidad de implementar alta tecnología y formar los recursos humanos específicos para replicar la tecnología canadiense Candu.

"Haber finalizado estos tubos el pasado 17 de diciembre constituye un logro tecnológico para la CNEA  y para el país", afirmó el físico Pablo Vizcaíno, a cargo del Departamento Tecnología de Aleaciones de Circonio de la CNEA que llevo adelante el proceso de fabricación de esos componentes nucleares.

viernes, 2 de enero de 2015

Los elementos que componen un sistema de comunicación en redes LAN, WAN y MAN.

Los elementos que integran un sistema de comunicación son:

  • Fuente o mensaje
  • Emisor
  • Medio o canal
  • Receptor

El mensaje

Es la información que tratamos de transmitir, puede ser analógica o digital.
Lo importante es que llegue íntegro y con fidelidad.

El emisor

Sujeto que envía el mensaje.
Prepara la información para que pueda ser enviada por el canal, tanto en calidad (adecuación a la naturaleza del canal) como en cantidad (amplificando la señal).
La transmisión puede realizarse
  • en banda base, o sea, en la banda de frecuencia propia de la señal, el ejemplo más claro es el habla.
  • modulando, es decir, traspasando la información de su frecuencia propia a otra de rango distinto, esto nos va a permitir adecuar la señal a la naturaleza del canal y además nos posibilita el multiplexar el canal, con lo cual varios usuarios podrán usarlo a la vez.

El medio

Es el elemento a través del cual se envía la información del emisor al receptor.
Desgraciadamente el medio puede introducir en la comunicación:
  • Distorsiones.
  • Atenuaciones (pérdida de señal).
  • Ruido (interferencias).

Dos características importantes del medio son:

  • Velocidad de transmisión, se mide en bits por segundo.
  • Ancho de banda, que es el rango de frecuencias en el que opera la señal. Por ejemplo la red telefónica opera entre 300 y 3400 Hz, la televisión tiene un ancho de banda de 5'5 MHz.

El receptor

Tendrá que demodular la señal, limpiarla y recuperar de nuevo el mensaje original.

Código de práctica para la administración de la seguridad de la información (1º parte).


Qué es la seguridad de la información?

La información es un recurso que, como el resto de los importantes activos comerciales,  tiene valor para una organización y por consiguiente debe ser debidamente protegida. La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la continuidad comercial, minimizar el daño al mismo y maximizar el retorno sobre las inversiones y las oportunidades.

La información puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.

La seguridad de la información se define aquí como la preservación de las siguientes características:

jueves, 1 de enero de 2015

Todo lo que siempre quisiste saber sobre las redes de datos y nunca te lo pudieron contar.


1 . INTRODUCCION

1 . 1 . Un modelo para las comunicaciones

Las tareas en los sistemas de comunicación son:

v      Utilización del sistema de transmisión
v      Implementación de la interfaz
v      Generación de la señal
v      Sincronización
v      Gestión del intercambio
v      Detección y corrección de errores
v      Control de flujo

martes, 16 de diciembre de 2014

El senado dio media sanción al proyecto de ley Argentina Digital.

Después de 7 horas de sesión el Senado dio esta noche media sanción a la nueva Ley de Telecomunicaciones Argentina Digital. La próxima semana será tratado en la Cámara de Diputados.


El proyecto, que llegó a la Cámara Alta después de un mes de intenso debate en la Comisión de Sistemas, Medios de Comunicación y Libertad de Expresión, tiene como objetivo apuntalar la competencia entre empresas de servicios, fomentar el despliegue de redes y garantizar el pleno acceso a las tecnologías de la información y las comunicaciones a todos los habitantes del país. 

El secretario de Comunicaciones, Norberto Berner, celebró el trabajo de los Senadores y destacó que “se pudo dar el debate necesario e incorporar los ajustes que surgieron del intercambio con los actores relevantes del sector. Esta ley es necesaria para que la convergencia no llegue desregulada y sea el Estado quien regule y planifique a favor de los usuarios y las PyMES y cooperativas del sector”. Además agregó que con esta Ley los argentinos van a “poder acceder a comunicaciones de calidad independientemente de donde hayan elegido vivir y tendrán la posibilidad de decidir cual es el servicio que mejor se adapta a sus necesidades porque tendrán más opciones”.

viernes, 14 de noviembre de 2014

Microsoft informa de una grave vulnerabilidad en Windows. Actualiza ya a LINUX.

Microsoft acaba de informar de una muy seria vulnerabilidad que afecta a casi todas la versiones de Windows. Pero hay buenas noticias... esto tiene arreglo, y además, la compañía también ha liberado una actualización urgente de seguridad. Aunque solo sea "por si acaso", es muy recomendable que leas lo que sigue.


El fallo de seguridad afecta a casi todas las versiones de Windows, desde Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8/8.1, Windows Server 2012/2012 R2, y Windows RT/RT 8.1. 


Si bien la solución es aplicar un PARCHE, el cual es este parche, también existen soluciones de raíz, como reinstalar tu PC, Notebook, Netook, etc., con alguna distribución de Linux, como Ubuntu, Huayra, Debian, OpenSuse, CentOS, etc., con lo cual, los problemas serán cosa del pasado y los pagos de licencias también.


El supuesto fallo es similar a Heartbleed ya que permite ejecutar código desde una ubicación remota. 

jueves, 6 de noviembre de 2014

El observatorio de Oro Verde tomó las primeras imágenes del Arsat-1 en el espacio. Desmitificando las incoherencias emanadas de la ignorancia.

Integrantes de la Asociación Entrerriana de Astronomía (AEA) fotografiaron en el espacio el primer satélite argentino geoestacionario de comunicaciones, Arsat 1, informó el presidente del Observatorio de Oro Verde, Mariano Peter.


En la Web www.astroentrerios.com.ar, el Observatorio dio a conocer las primeras imágenes del satélite argentino en el espacio, el cual "tiene la característica de poseer un tiempo de traslación orbital igual al tiempo de rotación terrestre", indicó Walter Elias, integrante de la asociación.

Esto significa que el satélite "demora 24 horas en dar una vuelta completa alrededor de la Tierra, y para los observadores ubicados en nuestro planeta parece que el satélite se encuentra siempre en el mismo lugar del cielo", explicó.

Elías afirmó que es "un desafío adicional" fotografiar a este tipo de satélites y aseguró que con la naturaleza geoestacionaria del Arsat "es el único caso en que no se requiere seguimiento del telescopio".

miércoles, 5 de noviembre de 2014

Pasos para la instalación y configuración de OpenERP en Linux

OpenERP™ —que anteriormente era conocido como TinyERP— es un sistema de planificación de recursos empresariales (ERPEnterprise Resource Planning) de código fuente abierto y es producido por OpenERP S.A. Es una alternativa hacia SAP ERP y Microsoft Dynamics. Actualmente es considerado como el ERP de código fuente abierto más sencillo y destacado.

Consideraciones y recursos de sistema.

Por favor tenga en cuenta y con seriedad las siguientes recomendaciones:
  • Para realizar pruebas o bien para administrar una muy pequeña empresa necesitará un servidor con por lo menos Intel Pentium Dual Core 2.0 GHz y 2 GB RAM.
  • Para producción o bien administrar una mediana empresa se requiere mínimo un servidor con Intel Pentium Xeon 2.0 GHz con al menos 4 núcleos y un mínimo de 8 GB RAM.
  • Para una gran empresa lo más probable es que sea requerido un servidor muy grande o bien un agrupamiento (cluster) alta disponibilidad.
Ha sido advertido. OpenERP utiliza muchos componentes que realizan cálculos matemáticos que pueden resultar muy lentos de procesar en microprocesadores sin instrucciones matemáticas. Lo ideal es utilizar microprocesadores Intel Pentium Xeon o equivalentes.

Ley 25.326 de protección de datos personales.

Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones. Acción de protección de los datos personales.
Sancionada: Octubre 4 de 2000.
Promulgada Parcialmente: Octubre 30 de 2000.
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:
Ley de Protección de los Datos Personales
Capítulo I
Disposiciones Generales
ARTICULO 1° — (Objeto).
La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.
Las disposiciones de la presente ley también serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas de existencia ideal.
En ningún caso se podrán afectar la base de datos ni las fuentes de información periodísticas.

martes, 4 de noviembre de 2014

Neutralidad en la red: por qué el nuevo proyecto garantiza su cumplimiento. Ley Argentina Digital.

La discusión sobre la neutralidad, es decir, sobre la garantía de igualdad en el acceso a los contenidos en internet, es parte de un debate que se da a nivel internacional y que el proyecto de ley presentado explícitamente garantiza. Los casos de Brasil y Estados Unidos.


La neutralidad en la red, un principio que hace referencia a cómo debe ser el tratamiento del tráfico y los paquetes de datos que circulan a través de Internet, implica que los ISP garanticen que sus clientes puedan descargar, enviar, recibir o acceder a cualquier contenido o sitio sin ningún tipo de restricción.

El proyecto de ley Argentina Digital presentado ayer por el Ejecutivo garantiza entre sus puntos principales "la completa neutralidad de las redes", por lo que las empresas que brindan el acceso a Internet estarán impedidas de modificar la calidad o la velocidad con la que se accede a los contenidos en la web.

Así lo aclaró en diálgo con Télam el secretario de Comunicaciones, Norberto Berner, quien explicó que esta medida determinará que "quienes brinden el acceso a la red no puedan modificar la calidad ni la velocidad con la que se accede a un sitio".

lunes, 3 de noviembre de 2014

El desafío docente ante la informatización de los procesos de enseñanza-aprendizaje.

El desafío docente ante la informatización de los procesos de enseñanza-aprendizaje, y otras propuestas -de algunos pocos- que lo intentan desplazar del ámbito escolar para relegar al alumno a una escolaridad virtual y de e-learning.

Desde mi punto de vista, cada cambio a un nuevo paradigma, cada punto de inflexión, por ejemplo, como en el que se está dando en la educación argentina, trae consigo una natural resistencia al cambio de quienes posiblemente mas vulnerables se encuentran intelectual y psicológicamente hablando, respecto de la tecnología, y que son los docentes (en especial los mayores de 50 años) ya que, muchos han tenido que pasar de solo utilizar un simple celular, a tener que utilizar una netbook, un Sistema Operativo y a toda una infraestructura de redes, de sistemas y de programas escolares detrás, con lo que este punto de inflexión significa en ese sentido, y aunque todo esto parezca muy complejo, -objetivamente hablando-, no lo es en absoluto.

¿Qué es LINUX?

Linux es un sistema operativo gratuito y de libre distribución inspirado en el sistema Unix, escrito por Linus Torvalds con la ayuda de miles de programadores en Internet. 

Unix es un sistema operativo desarrollado en 1970, una de cuyas mayores ventajas es que es fácilmente portable a diferentes tipos de ordenadores, por lo que existen versiones de Unix para casi todos los tipos de ordenadores, desde PC y Mac hasta estaciones de trabajo y superordenadores. Al contrario que otros sistemas operativos, como por ejemplo MacOS (Sistema operativo de los Apple Macintosh), Unix no está pensado para ser fácil de emplear, sino para ser sumamente flexible. Por lo tanto Linux no es en general tan sencillo de emplear como otros sistemas operativos, aunque, se están realizando grandes esfuerzos para facilitar su uso. 

Pese a todo, la enorme flexibilidad de Linux y su gran estabilidad (y el bajo coste) han hecho de este sistema operativo una opción muy a tener en cuenta por aquellos usuarios que se dediquen a trabajar a través de redes, naveguen por Internet, o se dediquen a la programación. Además el futuro de Linux es brillante y cada vez más y más gente y más y más empresas (entre otras IBM, Intel, Corel) están apoyando este proyecto, con lo que el sistema será cada vez más sencillo de emplear y los programas serán cada vez mejores.

¿Qué son las distribuciones?

Como administrar y dar seguridad a los medios de almacenamiento de una organización.

Objetivo : Impedir el daño a los activos y las interrupciones en las actividades de la empresa.
Los medios de almacenamiento deben ser controlados y protegidos físicamente. Se deben establecer procedimientos operativos apropiados para proteger documentos, medios de almacenamiento (cintas, discos, casetes), datos de entrada/salida y documentación del sistema contra daño, robo y acceso no autorizado.

Administración de medios informáticos removibles.

Deben existir procedimientos para la administración de medios informáticos removibles, como cintas, discos, casetes e informes impresos.  Se deben considerar los siguientes lineamientos:

a) si ya no son requeridos, deben borrarse los contenidos previos de cualquier medio re-utilizable que ha de ser retirado de la organización.

b) Se debe requerir autorización para retirar cualquier medio de la organización y se debe realizar un registro de todos los retiros a fin de mantener una pista de auditoria.

c) Todos los medios deben almacenarse en un ambiente seguro y protegido, de acuerdo con las especificaciones de los fabricantes o proveedores.

Todos los procedimientos y niveles de autorización deben ser claramente documentados.

sábado, 1 de noviembre de 2014

Se realizará INNOVAR 2014. Del 10 al 13 de noviembre.

Del 10 al 13 de noviembre se llevará a cabo la décima exposición de proyectos del Concurso Nacional de Innovaciones en el Predio Ferial del Parque del Bicentenario (Tecnópolis), con entrada libre y gratuita.

El Ministerio de Ciencia, Tecnología e Innovación Productiva, a través del Programa Nacional de Popularización de la Ciencia y la Innovación, presentará del 10 al 13 de noviembre la décima edición de la exposición Innovar 2014. La muestra exhibirá productos y procesos que se destacan por su diseño, tecnología y grado de originalidad. Con entrada libre y gratuita, la exposición podrá visitarse de 14 a 20 h en el Predio Ferial, del Parque del Bicentenario (Tecnópolis), ubicado en Vicente López.

En esta edición el público podrá conocer más de 240 proyectos en competencia, de los cuales saldrán los ganadores del concurso y la distinción “INNOVAR”. Asimismo, tendrán su lugar en la muestra 40 proyectos de ediciones anteriores.
Related Posts Plugin for WordPress, Blogger...

ENTRADAS MAS POPULARES

ÚLTIMAS PUBLICACIONES

Recibe todas las actualizaciones de este blog. Sólo haz clic en el botón Me Gusta de Facebook.

Muchas gracias!!!

Powered By | Blog Gadgets Via Blogger Widgets