viernes, 21 de agosto de 2009

Programadores matando un dragon...

Esto ya tiene sus añitos dando vueltas por la red pero aqui se los dejor por que a pesar de los años no deja de ser muy bueno! Disfrutenlo...

Java - Llega, encuentra al dragón, desarrolla un framework para aniquilación de tragones en múltiples capas, escribe varios artículos sobre el framework... pero no mata al dragón.

.NET - Llega, ve la idea del desarrollador de Java y la copia, intenta matar al dragón, pero el bicho se lo come

C - Llega, mira al dragón con mirada de desprecio, tira de espada, degolla al dragón, encuentra a la princesa... y la ignora para ver los últimos checkins del cvs del kernel de linux

C++ - Crea un pincho básico y va juntando funcionalidades hasta tener una espada compleja que apenas consigue entender... mata al dragón pero se atasca en medio del puente por culpa de pérdidas de memoria (memory leaks)

COBOL - Llega, ve al dragón y piensa que es demasiado viejo para conseguir matar un bicho de ese tamaño y quedarse con la princesa, y entonces se va

Pascal - Se prepara durante 10 años para crear un sistema de aniquilación de dragones... cuando llega el momento descubre que el programa sólo acepta lagartijas como entrada

VB - Monta un arma de destrucción de dragones a partir de varios componentes, salta encima del lomo del dragón, y en la hora H descubre que la espada sólo funciona durante las noches de lluvia...

PL/SQL - Recoge datos de otros matadores de dragones, crea tablas con n relaciones de complejidad ternaria, datos en tres dimensiones, OLAP, tarda quince años para procesar la información... y para entonces la princesa se volvió lesbiana.

Ruby - Llega con muchísima fama, diciendo que es el mejor en hacer cualquier cosa y cuando va a enfrentarse al dragón muestra una peliculita en la que él mismo aparece matando a un dragón... el dragón se lo come de puro aburrimiento

Smalltalk - Llega, analiza al dragón y a la princesa, se da la vuelta y se pira: ellos son muy inferiores

shell - Crea un arma poderosa para matar dragones, pero en la hora H no recuerda como usarla

shell(2)- El tío se acerca al dragón con un script de dos líneas que mata, corta, destripa, empala, pica en pedacitos y empaca al bicho, pero a la hora de ejecutarlo el script aumenta, engorda, enfurece y pone alcohol en el fuego del dragón.

Ensamblador - Cree que está haciendo lo más correcto y eficiente... pero pone un A en lugar de un D y mata a la princesa para terminar follándose al dragón

Fortran - Llega y desarrolla una solución con 45 mil líneas de código, mata al dragón, va al encuentro de la princesa... pero ella le llama tirillas y se va corriendo detrás del programador de java que era elegante y además es rico

FOX PRO - Desarrolla un sistema para matar al dragón. Por fuera es precioso y funciona, pero por dentro está todo parcheado y cuando va a ejecutar el aniquilador de dragones recuerda que olvidó indexar los DBF.

ANALISTA DE PROCESOS - Se acerca al dragón con dos toneladas de documentación desarrollada sobre el proceso de matar un dragón genérico, desarrolla un DFD para liberar a la princesa y casarse con ella, convence al dragón de que es lo mejor para el y que no va a doler. Al ejecutar el proceso estima el esfuerzo y el tamaño del daño que causará con la firma del papa, de Buda y de Joan Manuel Serrat para el plano, y entonces compra dos bombas nucleares, 45 cañones, un portaaviones y contrata a 300 hombres armados hasta los dientes... cuando en realidad tan sólo necesitaría la espada que tenía en la mano desde el principio

CLIPPER: Monta una rutina que carga un array de codeblocks para insultar al dragón, cantarle a la princesa, cargar la espada a memoria, moler al dragón, limpiar la suciedad, preparar un vaso de leche condensada con moras para la princesa, follar a la princesa, darse un baño, encender el coche, ponerle gasolina y volver para casa. A la hora de ejecutar recibe un "Bound Error: Array Access" y el dragón se lo come con patatas

HTML: Monta una web sobre espadas famosas usadas para matar dragones, pero se pasa los estándares W3C por el forro. Cuando se encara con el dragón descubre que el código no es compatible con su navegador, por lo que se queda compuesto y sin espada. El dragón se lo merienda como aperitivo. (Darkblade, barrapunto)

Prolog: Piensa que para matar al dragón necesita un arma. Busca en un catálogo 182014 armas. Para cuando la princesa muere de vieja ya ha logrado descubrir como fabricar todas las armas que empiezan por la A: Armas atómicas, Alabardas,Alfanges, Asesinos contratados, Armas blancas, Antiaéreos, Arcos, ... (aquelquesiente)

PHP: Crea una página web que al ejecutarla eliminará al $dragón tirando de una base de datos de armas en mysql y sobre un servidor apache. Sin embargo, se olvidó el Where en la query de delete y mata a la princesa, al dragon, a los campesinos, a la bruja, al hechicero y al propio programador.

JavaScript: El programador intenta matar al gran dragón verde que lanza fuego por la boca. Crean un script que borrará al dragón cuando carge una página web para unos segundos después crear unas damiselas que lancen flores y hagan soniditos de aplausos. Por desgracia no tuvo en cuenta la estructura Dom del lagarto, también conocido como Mozilla, y lo único que consigue es rellenar su consola de errores y que el libro de mozilla narre como acabó devorado.

ActiveX: Los programadores crean un tunel para entrar a la guarida del dragón desde el castillo y ejecutar un programa que matará al dragón desde una distacia segura y prudencial. El dragón descubre el tunel, se come a los trabajadores que cavaban, a los matadores de dragones y esclaviza a todos los siervos del castillo que pasan a ser sus esclavos. El castillo pasa a ser un lugar de cría de dragones lleno crías que manda en pop ups a otros castillos. Los restos poco apetitosos de los caballeros los mete en latas de Spam y manda también a otros castillos como advertencia.

Basic. Crean un arma capaz de matar a dragones de papel, pero mucho que la perfeccionan descubren que no sirve para matar a ningún dragón más grande que una cría de caniche.

Matlab: Crean un bucle que calcula las trayectorias para lanzar una flecha gigante contra el dragón. El programa funciona perfectamente. Sólo faltan los voluntarios capaces de lanzar la flecha con la fuerza y puntería necesaria.

Programador de videojuegos:Se pasa dos años programando una espada state of the art, con shaders y todo. A la hora de matar al dragón se encuentra con que la mitad de los caballeros no tienen fuerza para mover la espada. Luego alguien programa un parche que revela las escenas de sexo con la princesa y Hillary Clinton le monta un escándalo

Perl - El caballero decide matar al dragón con una expresión regular, pero se equivoca en los carácteres de comodín y acaba incluyendo en el patrón de mortalidad a Dragones, Iguanas, lagartos, perros, gatos, osos, princesas y ratones.

HyperCard: crea en 5 minutos una pila con un catálogo de armas, con fotos, gráficas y vídeos sobre su utilización y los distintos tipos de dragones que puede matar, y que además fabrica el arma elegida utilizando las herramientas de dibujo, con una interfaz impecable y fantásticos efectos visuales, lo guarda como ejecutable, le pone un bonito icono, pero cuando va a fabricar la espada no funciona porque se dejó un XCMD en casa

Macromedia Director: crea una mágnifica interfaz destellante mata dragones, con una espada deslumbrante, fabricada a bases de Xtras de terceros fabricantes, al primer intento de matar al dragon "Script Error", entonces a duras penas se esquiva el mordisco, y se procede al segundo intento... pero el ejecutable va tan lento que se los come a todos

Mathematica. se crea y modela el objeto logico dragon. se modela y crea igualmente la princesa, la espada, al príncipe. se modela el caso especial de la articulacion manoespada, y la discontinuidad piel de dragonespada.

Cuando todo esta hecho, se le pide a Matemática que lo resuelva, y el resultado es: "Hay que matar al dragón con la espada, y quedarse con la princesa"

Microsoft y Google, rivales en sistemas operativos


Durante los primeros meses seremos testigos de una de las contiendas más imponentes de cuantas nos ha deparado el sector tecnólogico en lo que llevamos de década.

¿ Los protagonistas ? Microsoft y Google, rivales que lanzarán ambos sistemas operativos, aunque el primero lo lanza mucho antes que el segundo.

La primera firmó a finales de Julio una alianza con Yahoo! para potencia su buscador, Bing, y su sistema de gestión de publicidad con la firme esperanza de plantar cara a Google en un escenario que no tiene rival.

Y, por su parte, los ingenieros de esta última firma están poniendo a punto Google Chrome OS, un ambicioso sistema operativo de código abierto diseñado para gobernar las máquinas de mayor éxito, los netbooks.

Para hacerse un hueco en el mercado deberá competir con la versión Starter Edition de Windows 7, ideada por Microsoft para regir en estos mismos equipos.

También podrá ser instalado en PCs de sobremesa, de hecho, su principal objetivo es ofrecer una experiencia mucho más gratificante a los usuarios que dedican el tiempo a navegar en Internet.

Aunque los primeros portátiles de bajo coste equipados con Chrome OS no llegarán al mercado hasta el segundo semestre de 2010.

Google liberará su código fuente a finales de 2009. Sus principales cualidades serán su extrema ligereza, gran velocidad de ejecución y elevada seguridad.

La interfaz de usuario será absolutamente minimalista y correrá sobre un núcleo Linux compatible con microprocesadores ARM y x86.

No obstante, Google seguirá invirtiendo en Android, su plataforma de código abierto para dispositivos móviles, pues se trata de dos productos independientes para correr en hardware de distinta concepción.

Fuente: noticias2d.com

jueves, 20 de agosto de 2009

Convertidor Texto/Binario

Navegando por Google, me encontré con esta pagina en la que me pude encontrar cosas muy interesantes, entre ellas un convertidor Texto/Binario <== Si les pica la curiosidad los invito a probarlo.

01110110 01101001 01100100 01100001 01100101 01101110 01110100 01110010 01100101 01100010 01101001 01101110 01100001 01110010 01101001 01101111 01110011 00101110 01100010 01101100 01101111 01100111 01110011 01110000 01101111 01110100 00101110 01100011 01101111 01101101

Se acaba la descarga de W7 RC

La posibilidad de descargar Windows 7 Release Candidate finalizará durante el día de hoy, y a partir de las 5 de la tarde (hora peninsular) no será posible acceder a la descarga de las versiones de 32 y 64 bits de este sistema operativo. Microsoft ofreció esa descarga el pasado 5 de mayo, y aunque parecía que la oferta acabaría en julio al final prorrogaron el plazo hasta el 20 de agosto. A partir de ahora los usuarios tendrán que esperar a la versión final, con una RTM disponible ya en P2P.
La versión RC de Windows 7 lleva ya meses disponible, pero las descargas -que podéis encontrar aquí, incluida la versión en español- dejarán de estarlo hoy mismo a partir de las 5 de la tarde hora española (una hora menos en las Islas Canarias). Microsoft cierra así el plazo establecido para poder bajar esa versión preliminar de su nuevo sistema operativo.
Aunque las descargas ya no estarán disponibles, los usuarios que hayan bajado la imagen ISO previamente de las versiones de 32 y 64 bits podrán seguir pidiendo una clave de activación para la versión previa, tal y como ha confirmado Microsoft.
El periodo de validez de Windows 7 RC finalizará el 1 de marzo de 2010, fecha a partir de la cual se activará el apagado automático de la sesión en intervalos de dos horas, un mecanismo que Microsoft ha impuesto en las versiones de prueba de este sistema oeprativo. Eso sí: esa edición caducará definitivamente el 1 de junio de 2010, cuando simplemente dejará de poder iniciarse el ordenador con esa versión.
Muchos usuarios han podido acceder ya a Windows 7 RTM, la versión que será idéntica a la edición final que Microsoft pondrá a la venta oficialmente el 22 de octubre. Windows 7 RTM apareció el pasado 6 de agosto para suscriptores de MSDN y de la red TechNet, pero pronto se filtraron imágenes de esa edición en redes P2P que muchos internautas ya han descargado.

Microsoft pide a los tribunales que le permitan seguir vendiendo Word

Microsoft ha solicitado la suspensión cautelar de la decisión de una corte que impediría la venta de su aplicación Microsoft Word en Estados Unidos.

El problema radica en un conflicto de copyright con otra empresa informática. La semana pasada, una corte de Texas dio la razón a la compañía de software iSi, después de que ésta acusase a Microsoft de infringir una patente de creación creación de documentos XML (Extensible Markup Language).

La suspensión afectaría no sólo a la distribución de Word sino a todo el paquete de Office

El tribunal concedió a la pequeña firma de sofware una indeminización de 290 millones de dólares por daños. Por otro lado, se pidió a Microsoft que antes del 10 de octubre dejase de vender aplicaciones Word que permitan crear documentos XML.

Microsoft alega que no infringió la patente y acusa a la corte de cometer varios errores. XML es un formato común de documentos codificados electrónicametne y es ampliamente utilizado en programas de oficina como Microsoft Office u OpenOffice.org.

El gigante informático también explica que "la suspensión afectaría no sólo a la distribución de Word sino a todo el paquete de Office", por lo que la medida que propone el tribunal supondría un daño irreparable para la compañía. Por este motivo, Microsoft ha solicitado suspender esa fecha límite.

Fuente: 20minutos.es

miércoles, 19 de agosto de 2009

Matrix en Windows XP

Los Clientes

Cliente:

En el comercio y el marketing, un cliente es quien accede a un producto o servicio por medio de una transacción financiera (dinero) u otro medio de pago

En informática, cliente es un equipo o proceso que accede a recursos y servicios brindados por otro llamado Servidor, generalmente de forma remota.

En la antigua Roma, un cliente era alguien (generalmente un liberto) que dependía de un benefactor.

Como ven es muy fácil definir lo que es un cliente en casi cualquier rama en que se use el término. Pero como toda regla tiene su excepción, en mi departamento cliente es sinónimo de "Persona, Empresa y/o Distribuidor el cual, pretende explicarte lo que quiere sin antes haberlo entendido en su totalidad por el". Cada cliente es un mundo extraño lleno de incógnitas, variables y ecuaciones sin resolver. Esto sin mencionar que algunos se creen una especie de "GURU" informático que pretenden facilitarte el trabajo diciéndote que es lo que tienes que hacer y como hacer tu código, sin ni siquiera saber en que lenguaje esta la aplicación y aparte te dicen por teléfono "Eso lo resuelves cambiando un par de bucles…" así como si ellos estuviesen viendo el código ahí contigo hombro con hombro… ¿Si sabes tanto por que coño no te lo haces tu en vez de pagar para que te lo haga yo!!? Esa frase ronda mi mente cada vez que uno de estos llama.

Hay otros que te hacen reír mucho, recuerdo aquel con el famoso "PDF". Resulta que al Cliente le fallaba la aplicación y le sacaba por pantalla un reporte con los errores. Se dirigió a nuestro Dpto. de forma muy poco amigable y haciendo alarde se su experiencia con aplicaciones y conocimientos en informática. Uno de mis compañeros le pidió que imprimiera el reporte en PDF (nuestra aplicación tiene una impresora PDF) y se lo enviara por correo. A los 30 minutos llega el correo con un PDF adjunto como mi compañero lo solicito y el cual se dispone a abrir para solucionar la incidencia lo antes posible… Y aquí es cuando nos vimos la cara entre todos aguantando una carcajada. El "Sabelotodo" nos había enviado el reporte en PDF tal y como se lo pedimos, pero de una manera muy particular de una persona que hace alarde de sus "conocimientos informáticos" y del mismo modo lo que hace es imprimir el reporte por impresora láser y escanearlo a un PDF… Por Dios!

Este cliente junto al del pantallazo, ocupan el TOP 10 de los cuales les estaré hablando en próximas publicaciones.

Google lanza en castellano su rastreador de tendencias

Insights for Search permite localizar hábitos de búsquedas digitales por periodos y zonas geográficas

Google traduce su buscador de tendencias al castellano. El mayor buscador de Internet ha presentado Insights for Search, una herramienta para rastrear los hábitos de búsquedas por zonas geográficas y semanas, meses y años e incluso predecir cuáles serán los términos más solicitados. Así, se puede saber que los términos más buscados en Google en España en la última semana son Tuenti, Youtube, Facebook y Hotmail. La aplicación permitirá que los usuarios puedan investigar "cuáles son las búsquedas más populares, comparar su popularidad y descubrir el 'zeitgeist' general (clima cultural dominante)", según ha señalado en el blog de la compañía Yossi Matias, jefe de Investigación y Desarrollo de Google en Israel. Además, añaden que permitirá "hacer previsiones sobre el interés que suscitarán las modas en el futuro y visualizar cómo ha cambiado el gusto por términos concretos a lo largo del tiempo".

La herramienta permite contemplar en un mapamundi la evolución del interés de cada país por términos como 'Twitter', 'Facebook' u 'Obama'

"Insights for Search nos ofrece una visión del espíritu de nuestro tiempo, pues las búsquedas que se realizan nos permiten ver lo que le interesa a la gente de todo el mundo", ha añadido Matias, profesor de Ingeniería Informática en la Universidad de Tel Aviv. Así, señala que entender las tendencias globales "puede ser útil para los anunciantes, los publicistas, los economistas y la gente normal que está interesada en conocer mejor el mundo en el que vive".

La herramienta posibilita además la inserción de tablas comparativas en un sitio web; buscar tendencias a lo largo del tiempo, escribiendo varias palabras clave separadas por una coma "para comparar su popularidad"; así como averiguar el interés por regiones a través del estudio de un mapa de búsquedas y descubrir el grado de popularidad de cada tendencia, según indica el buscador.

Igualmente, apunta que este mecanismo ofrece una clasificación por categorías, especificando fecha, región o tema "para obtener los resultados más detallados" y establecer todo tipo de predicciones en el tiempo basadas en una extrapolación de los patrones históricos y de búsqueda.

Fuente: elpais.com


Nota del Blog: Si quereis echarle una ojeadita aqui teneis el link directo a Google insights

El robo del siglo en el ciberespacio

A los clientes de TJMaxx y Marshalls les sonó enseguida el nombre de Albert González al escucharlo en el telediario. Y sin esperar un minuto, se lanzaron a sus cuentas bancarias para estar seguros de que no había movimientos extraños. Y es que este pirata informático acumula ya en su currículo delictivo el robo de datos correspondientes a 175 millones de tarjetas de crédito.

González es un viejo conocido de la justicia en EE UU, hasta el punto de que en 2004 hizo de informante federal en un caso de fraude similar que llevó al arresto de 28 individuos. Pero lo que no sabían los investigadores es que estaba anticipando sus movimientos a otros criminales. En mayo de 2008 fue arrestado por el que fue calificado como el mayor robo de datos personales en EE UU.

Entonces se le identificó como el cabecilla de un grupo que se hizo ilícitamente con datos de 45 millones de tarjetas, por los que el fiscal reclama 400 millones de dólares (283 millones de euros) en daños. Con los cargos presentados el lunes, supera ampliamente esa marca, al anotar a su registro el robo de identidad de 130 millones de tarjetas usadas en 7-Eleven, los supermercados Hannaford y el sistema Heartland.

Albert González, de 28 años, era conocido en los chats con los alias segvec, soupnazi y j4guar17. Residía en Virginia Beach (Virginia) y Miami (Florida). La técnica utilizada para colarse en la red de las cadenas comerciales se conoce como Structured Query Language Injection Attacks.

Se trata de un sofisticado lenguaje de programación que utilizan los hackers para saltar los cortafuegos que protegen las bases de datos conectadas a Internet. Tras explorar sus webs e identificar sus puntos débiles, infectaban los sistemas con virus que localizan, almacenan y exportan la información hacia servidores externos.

La técnica es tan elaborada que este joven hacker no sólo era capaz de actuar sin ser detectado por los antivirus, sino que además limpiaba el rastro de sus operaciones. González sabía que las redes de estos centros comerciales son vulnerables, porque tardan en actualizar sus sistemas.

González está bajo arresto desde hace un año, lo que puede dar cierta tranquilidad a los clientes de estos establecimientos afectados. Pero sus dos compinches en esta trama siguen en libertad, y podrían intentar vender esos datos al mejor postor. La fiscalía cree que viven en Rusia. Debido a que la investigación sigue abierta, no se han facilitado sus nombres.

Fuente: elpais.com

Nota del Blog: esto no es un caso aislado, esto se hace todos los días en tiendas y entidades bancarias, pero nunca salen a la luz por que no es buena publicidad para ellos... de todas maneras este Albert González es un crack... ya verán como lo contrata Microsoft o alguno de los grandes en Antivirus...

martes, 18 de agosto de 2009

Los usuarios de Google son más fieles y activos que los de los otros buscadores

Según ha desvelado un estudio, realizan el doble de búsquedas que los adeptos a Bing o Yahoo!

La herramienta de búsquedas de Google sigue levantando pasiones y la marca de Mountain View tiene un valor muy deseable para cualquier compañía: genera fidelidad. Así, un estudio de ComScore pone de relevancia que los usuarios del buscador de la gran G son los más leales, con un 70% de las búsquedas realizadas en webs de la compañía.

Por otro lado, aquellos internautas que habitualmente se decantan por los sites de Microsoft y Yahoo! (analizados conjuntamente) sólo realizan un 33% de sus consultas en las páginas de estas empresas, reconociendo que también frecuentan bastante las páginas de Google.

Asimismo, los adeptos a la firma de la gran G son bastante más activos que el resto. Al mes éstos realizan una media de 54,5 búsquedas, casi el doble de las llevadas a cabo por los usuarios de Yahoo! y Microsoft (26,9%).

Según ComScore, a la pareja, que firmó su alianza hace un par de semanas, aún le queda mucho camino por recorrer en este mercado. Sin embargo, el acuerdo podría tener una oportunidad real de progresar, ya que “tres cuartos de todos los usuarios realizan al menos una búsqueda en estos motores al mes”, en palabras de la analista Eli Goodman.

"El desafío será crear una experiencia de búsquedas lo suficientemente irresistible como para convertir a los buscadores esporádicos en buscadores regulares", subrayó la consultora.


Fuente : itespresso.es

lunes, 17 de agosto de 2009

IBM creará chips basándose en el ADN

Las técnicas de desarrollo y fabricación de microchips han avanzado de forma gigantesca en los últimos años. Con la tecnología de 32 nm golpeando la puerta, los fabricantes siguen buscando formas de crear chips más eficientes, baratos, y sobre todo, pequeños. El hecho de seguir "miniaturizando" a los chips comienza a plantear serios problemas tanto en su diseño como en los costos de fabricación, pero tal vez la respuesta se encuentre detrás de este proyecto de IBM. El gigante azul, junto con el Instituto de Tecnología de Californía, planea fabricar la próxima generación de chips tomando como referencia algo que suele tener un papel crítico en el campo medicinal: El ADN.

Fuente: neoteo.com

Extress en la oficina...

Para todos mis colegas que al igual que yo estan 8 horas al dia en una oficina..



La nueva referencia en portatiles MSI

IT Comics...







La guerra de los navegadores se sacude los complejos

Las compañías inician el ataque frontal y directo: Microsoft desacredita a Mozilla cuestionando sus cifras, lo que podría ser el inicio de una nueva forma de batalla empresarial.

La instalación de un navegador no es incompatible con la instalación de ningún otro. En un escritorio de un ordenador medio se pueden encontrar los iconos de Chrome, de Firefox y de Explorer conviviendo en armonía. El problema, para sus creadores, es cuál de los tres es el favorito de quien accede a ese escritorio… y cuál de ellos utiliza a diario.

La guerra por el mercado de los navegadores vive un momento duro. Más allá del ataque empresarial (somos los más rápidos, somos los más seguros, somos los más todos…) se ha pasado al ataque directo. Bienvenidos a la batalla de la década (o quizás sólo del lustro…) para conseguir décima arriba décima abajo en cuota de mercado.

Opera arrancó la batalla sin cuartel implicando a la Unión Europea en una lucha contra Microsoft por la inclusión de serie de Explorer en las diferentes ediciones de Windows. Europa no quiere el navegador de serie, pero tampoco quiere que los europeos se queden sin él y paguen por un producto que, en comparación con el resto del mundo, estará incompleto… Una ventana multiopción será la solución final. Por el momento, al menos.

El ataque directo y deslegitimador es el nuevo punto de batalla. Microsoft, por boca de una de sus responsables, acaba de poner en tela de juicio las cifras de descargas de Firefox, el navegador de la Fundación Mozilla y el único que realmente ahora tiene posibilidades de hacer mucho, mucho daño. Las últimas cifras de su contador siguen aún así sin complejos: 1.014.807.564 de descargas y 15,6 por segundo.

fuente: eweekeurope.es

domingo, 16 de agosto de 2009

Esto es dibujar!