07 Dic 2011 @ 4:22 PM 

Hoy les comentaré con mucho orgullo y es que no podía ser de menos sobre la publicación de los artículos de nuestros docentes el Máster Marcelo Báez y el Máster José Daniel Santibáñez en una revista indexada de ESPOL denominada “INVESTIGACION & DESARROLLO” que existe desde 1994 con una series de publicaciones en diferentes años.

Debo comentar que uno de los roles académicos de los docentes es precisamente plasmar sus investigaciones y conocimientos NO solo en las aulas de clases sino escribirlo de manera formal y profesional ya sea en un libro o revista; pero no hablo de revistas comerciales sino las indexadas porque tienen un valor académico alto; dichas revistas son leídas por otros académicos y a traves del internet son accesibles a los ciudadanos.

Conozco a los colegas Báez y Santibáñez como excelentes docentes de la EDCOM, ambos dan sus cátedras en las carreras de Diseño Grafico y Producción Audiovisual; y es de mencionar que Marcelo Baez es un reconocido escritor ecuatoriano y JD como los conocemos en la universidad como un artista e ilustrador que también ha incursionado en las letras; pero ambos salen del estereotipo del clásico “científico – ingeniero” que escribe artículos técnicos, que se creen la “mama de tarzan”, y donde uno al final no entendió nada, la redacción es mala y nada amena o creativa; muy lejos de la realidad mis queridos lectores; veo que nuestros colegas han escrito con toda la humildad del caso y con artículos muy frescos para la lectura, una temática interesante y una redacción impecable digno de un buen escritor y NO esa clásica investigación de ciencia poco clara y entendida por nosotros los mortales; que si no nos la explican en documentales de canales tipo “Discovery Channel” no la entendemos.

Para mí ha sido un gusto poder leer los dos artículos producto de sus investigaciones en su tesis de maestría y por supuesto mis felicitaciones por tan grande aporte a la unidad, universidad, a la sociedad ecuatoriana y mundial, eso me motiva a seguirles el ejemplo, los artículos que escribieron son:

  • DESARROLLO DE UN GUIÓN DE VIDEOJUEGO PARA DISPOSITIVOS MÓVILES ; Pag(s):9 ; Autor(es):Marcelo Báez M. Mcpct por Marcelo Baez (1ra foto).
  • EL CÓMIC: MEDIO EDUCOMUNICATIVO DE CIENCIA Y TECNOLOGÍA ; Pag(s):6 ; Autor(es):José Santibáñez V. Mcpct por Jose Daniel Santibáñez (2da foto).

Además quiero compartirles los enlaces donde pueden revisar la revista completa y por supuesto los artículos de los colegas mencionados y puedan sacar sus propias opiniones y conclusiones.

Revista: http://www.iyd.espol.edu.ec/

Articulo de Marcelo Báez: http://www.iyd.espol.edu.ec/index.php/investigacion-y-desarrollo-2011-18/523-desarrollo-de-un-guion-de-videojuego-para-dispositivos-moviles56

Artículo de José Daniel Santibáñez: http://www.iyd.espol.edu.ec/index.php/investigacion-y-desarrollo-2011-18/525-el-comic-medio-educomunicativo-de-ciencia-y-tecnologia56

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 07 Dic 2011 @ 04:35 PM

EmailPermalinkComments (1)
Tags
 06 Dic 2011 @ 4:52 PM 

Hoy les voy a comentar sobre las medidas de almacenamiento en las computadoras o en la informática en general, y es que para los no eruditos en estos temas esto puede ser tan complicado como engorroso, sobre todo la terminología técnica empleada, pero vamos explicarla de una manera más sencilla.

Primero debemos entender que una computadora solo entiende y maneja el sistemas binario, es decir ceros y unos; nosotros los mortales usamos el sistemas decimal para representaciones numericas y podernos entender, eso quiere decir que contamos del 0 hasta el 9 y da ahí en adelante comenzamos a agregar el numero a lado izquierdo; por ejemplo para formar el número diez escribimos «10», luego el once escribimos «11» y así sucesivamente, el porqué las computadoras usan el sistema binario es simple de comprender, como estas usan corriente se puede asignar el numero a 1=prendido y el numero 0=apagado, aunque en la realidad se usa el voltaje para esta denominación es decir 0=0 voltios y 1=5 voltios de corriente.

Asi que a los «1» y «0» se les denomina “Bit”, si unimos 8 de ellos los llamados “Byte” y este se le asigna la representación de un carácter, es decir que la letra A en binario representa A = “01000001”, la letra B = «01000010» y así sucesivamente, con la combinación de un byte = 8 bits podemos representar hasta 256 caracteres entres los que están los números, el alfabeto en mayúsculas y minúsculas, caracteres especiales como «%», «$», «@» entre otros; caracteres no visuales llamados de control como por ejemplo el “ENTER”, “ESC”, “DELETE”, etc., a esta agrupación de 256 caracteres se la ha denominado por estándar la tabla ASCII (acrónimo inglés de American Standard Code for Information Interchange o Código Estándar Estadounidense para el Intercambio de Información).

Bueno hasta aquí espero que mis lectores lo tengan más claro, lo de bit, byte y la famosa tabla ASCII, ahora bien, si juntamos 1024 bytes o también podemos decir 1024 caracteres le llamamos 1 kilobyte, si juntamos 1024 kilobytes le denomínanos 1 megabyte, si juntamos 1024 megabytes le denominamos 1 gigabyte y así sucesivamente, para simplificar esto lo voy a exponer usando una tabla que lo resume todo.

Medida que agrupa 1024

Equivalente a

Abreviatura

1 bit

0 o 1

8 bits

1 byte

1024 bytes

1 kilobyte

KB

1024 kilobytes

1 megabyte

MB

1024 megabytes

1 gigabyte

GB

1024 gigabytes

1 terabyte

TB

1024 terabytes

1 petabyte

PB

1024 petabytes

1 exabyte

EB

1024 exabytes

1 zettabyte

ZB

1024 zettabytes

1 yottabyte

YB

1024 yottabytes

1 brontobyte

BB

1024 brontobytes

1 geopbyte

1024 geopbytes

1 saganbyte

1024 saganbytes

1 jotabyte

He marcado en color rojo las medidas que manejamos habitualmente en la actualidad, es decir hasta 1 terabyte, porque ya tenemos discos duros en esas capacidades de 1 o 2 terabytes, para nuestros “pendrives” las medidas aun están en los gigabytes, es decir capacidades de 2, 4, 8, 16 gigabytes, incluso para las memorias de cámaras digitales y filmadoras; Panasonic tiene memorias SD de 64gigabytes, la razon del numero 1024 se debe a que  las computadoras usan el sistema binario; ese numero es una potencia de 2 como sigue «2^10 = 1024», de ahí que en la informática toda nomenclatura de capacidad va de la siguiente manera 2,4,8,16,32,64,128,256,512, 1024, 2048 etc.

No confundirse con la nomenclatura en los microprocesadores que manejan velocidades de proceso de datos en el sistema, y a eso se le llama «Hertz», que es la velocidad de reloj y a medida que va subiendo el nivel de velocidad, es mejor el rendimiento del microprocesador; de ahí por ejemplo nomenclaturas 3.0 GHz donde GHz=gigahertz, pero recuerden que esto no mide capacidad de almacenamiento sino velocidad de procesamiento, he igual se podría hacer una tabla parecida a la anterior con la terminología “hertz”.

Los sistemas operativos para las medidas de nuestros archivos suelen usar “kilobytes” o la abreviación “KB”, así por ejemplo un archivo que ocupa 153.000 kilobytes también podría decirse que ocupa 153 megabytes o 0,153 gigabytes aproximadamente, pero aquí lo estándar es manejarlo en kilobytes, luego megas y para los archivos más grandes giga, entonces cuando nos digan que un CD almacena 700MB, quiere decir que son aproximadamente 700.000 kilobytes o podrían decir 0,7 gigabytes; cuando un DVD almacena 4,7 GB vendría a hacer lo mismo decir 4.700 megabytes o 4’700.000 kilobytes.

Un error común que incluso lo estoy aplicando es dividir o multiplicar por 1000 y no por 1024, por eso suelo poner la palabra “aproximadamente”, los fabricantes también lo hacen; por citar un ejemplo esos DVD de 4.7 solo pueden almacenar 4.38 gigabytes reales y no los 4.7 Gb.

He aquí la razón y el cálculo correcto: 4.700.000.000 Bytes / 1.073.741.824 Bytes por GB = 4,377 GB que redondeando son los 4.38 GB de datos que podemos grabar en un DVD porque recuerden que debe ser tanto multiplicado o divido por el factor «1.024» y no 1.000, pero esto lo podemos comentar en otro artículo.

Espero que ahora se comprenda mejor esto de bit, byte, kilo, mega, giga, tera, peta, exa, zetta y yotta.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 07 Dic 2011 @ 01:48 PM

EmailPermalinkComments (0)
Tags
 16 Nov 2011 @ 3:48 PM 

Hoy comentaré sobre una pantalla de configuración que viene desde Windows 3.0, y es la configuración del estándar ODBC en ingles Open DataBase Connectivity, está presente también en Windows XP, Vista y 7, aunque es usado mayormente por programadores de sistemas, los lectores pueden hacer uso de él para Microsoft Access y Excel; este estándar permite el acceso a bases de datos, fue desarrollado por la empresa “SQL Access Group” en el año 92.

El objetivo del estándar ODBC es acceder a cualquier dato desde cualquier aplicación, sin importar qué sistema de base de datos usemos o también llamados (DBMS o Database Management System) por ejemplo Oracle, SQL Server, DB2, Informix, MySql entre otras , siendo más técnico esto se logra al colocar una capa intermedia (CLI) denominada nivel de Interfaz de Cliente SQL, entre la aplicación y el DBMS, para que este traduzca las consultas de datos de la aplicación en comandos que el DBMS entienda. Para ello tanto la aplicación como el DBMS deben ser compatibles con ODBC.

Algunos usuarios que tienen sistemas en sus máquinas les invito a que vayan a la pantalla de ODBC que está en el panel de control de Windows herramientas administrativas, abran la pantalla llamada “Orígenes de datos (ODBC)” y miren las tres pestañas de DSN, y si tienen agregado algún nombre del sistema que usan; significa que su aplicación usa este estándar como puente entre su aplicación y la base de datos.

El software funciona de dos modos, con un software manejador en el cliente o una filosofía cliente-servidor. En el primer modo, el driver interpreta las conexiones y llamadas SQL y las traduce desde el API ODBC hacia el DBMS. En el segundo modo para conectarse a la base de datos se crea un DSN (Data Source Name) dentro del ODBC que define los parámetros, ruta y características de la conexión según los datos que solicite el creador o fabricante.

Para los más atrevidos no informáticos que quieran pillar a algún programador no cauteloso, en el ODBC específicamente en el DSN se puede conocer información del servidor de base de datos de su red, como la IP o Nombre, nombre de la base de datos de los sistemas, usuario y la clave para autenticarme.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 16 Nov 2011 @ 07:25 PM

EmailPermalinkComments (0)
Tags
 09 Nov 2011 @ 1:03 PM 

Hoy les quiero dejar un video explicativo de las principales características de las laptops de la empresa «Apple» llamadas “MacBookpro”, los tres modelos varían en tamaño de pantalla cómo las de 13, 15 y 17 pulgadas, así mismo el procesador según modelo Intel Core i5 o i7, menciono algunas características que resaltan al equipo entre otras que no tiene, con esto video pretendo que tengan buenos argumentos de compra.

En la parte de comunicación que no lo mencione en el video estos equipos soportan conexión inalámbrica Wi-Fi (basada en la norma 802.11n del IEEE); compatible con las normas 802,11a, b, g del IEEE y tecnología inalámbrica Bluetooth 2.1 + EDR (Enhanced Data Rate).

Los modelos de 15 y 17 pulgadas vienen con un procesador gráfico Radeon HD 6750M de AMD con 512 MB de memoria GDDR5 en la configuración de 2,2 GHz; o Radeon HD 6770M de AMD con 1 GB de memoria GDDR5 en la configuración de 2,4 GHz, además incluye por mainboard la tarjeta HD Graphics 3000 de Intel con 384 MB de SDRAM DDR3 compartida con la memoria principal que en el modelo de 13 es la única opción,  la batería es de polímeros de litio de 77,5 vatios por hora integrada con una duración de 7 Horas.

PD: Actualmente ya esta disponible un modelo de 13 pulgadas a 2,8 GHz Procesador Core i7 de Intel Memoria de 4 GB, disco duro de 750 GB, con HD Graphics 3000 de Intel y batería integrada (7 horas) como alternativa.

Fuente: Apple.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 09 Nov 2011 @ 01:34 PM

EmailPermalinkComments (2)
Tags
 27 Oct 2011 @ 1:21 PM 

Voy a comentar sobre el sistema operativo Mac OsX, sobre todo porque sigo escuchando de gente que se mueve en aras del diseño gráfico que se sienten seguros usando este sistema operativo, y quiero demostrarles que no es así, primero dejemos a un lado ese “AntiMicrosoft”, o “AntiLinux”; debemos ser mas objetivos, solo puedo acotar que tanto Windows como Linux presentan muchas vulnerabilidades y que existen muchos mitos sobre estos dos.

Quiero mencionar que no soy el primero en criticar a MacOSX, porque por el año 2001 y 2002, cuando se estaba llevando a cabo la transición Mac OS 9 a Mac OS X, el sistema recibió críticas por parte de la empresa Microsoft y Corel respecto a la ausencia de estadísticas de adopción del nuevo sistema operativo por parte de los usuarios y en el 2001 el mismo Linus Torvalds creador del núcleo Linux e importante figura del software libre dijo que el microkernel Mach en el que está basado el Mac OS X estaba repleto de errores de diseño, para que se den cuenta que no solo es Yamil Lambert como único critico al tema.

Por otro lado un gran número de vulnerabilidades críticas han sido descubiertas en Safari que es al navegador web incluido en MacOSX. En 2006 se descubrió una vulnerabilidad que permitía a un atacante la ejecución de scripts y para marzo de 2010 se descubrieron 8 vulnerabilidades, las cuales pueden ser explotadas por un atacante para ejecutar código de manera remota y para variar en todo el año 2010, se han reportado 308 vulnerabilidades para Mac OS X (Wikipedia).

Quiero dejarles opiniones de análisis de empresas serias como Secunia:

  • 2007 Mac OS X presidió la lista de vulnerabilidades graves, superando con amplio margen a Windows XP y Vista.
  • Ha registrado un total de 237 vulnerabilidades críticas en Mac OS X, contra solo 23 en Windows XP y Vista.

En general, la plataforma Macintosh es considerada como más segura que Windows. Sin embargo, las estadísticas demuestran lo contrario al haberse detectado más de cinco veces más vulnerabilidades en esa plataforma que en Windows.

Desde mi punto de vista el hecho de que la plataforma Macintosh no tenga el mismo grado de penetración que Windows implica que hay menos interés por escribir malware específico para Mac. La plataforma Macintosh sería altamente insegura si tuviera el mismo número de usuarios que Windows y eso está cambiando con el pasar de los tiempos.

Pero destaco  que MacOS es un sistema operativo basado en una robusta plataforma; Unix, Windows, en cambio, tiene mucho camino recorrido en el arte de ocultar sus deficiencias y solucionarlas mediante parches de seguridad o también llamados “Service Pack”.

Pero Incluso en  Mac OS X v10.6 «Snow Leopard», el reconocido hacker Charlie Miller ha criticado que no se incluya ninguna modificación relacionada con la forma en que el sistema asigna la memoria disponible de forma aleatoria, una debilidad que ya era conocida en versiones anteriores de Mac OS y que en la última versión del sistema sigue igual.

Otra opinión importante es la de Symantec, fabricante de software de seguridad para Microsoft Windows, Mac OS X y Linux:

  • Afirma que la característica de archivos en cuarentena solo ofrece protección básica contra malware. «No es una solución antivirus completa y no tiene la habilidad de eliminar malware del sistema».
  • Symantec también menciona que el software de actualización del Mac OS X no es totalmente automático y carece de una interfaz de usuario que permita ver qué firmas han sido descargadas.
  • Las mejoras en la seguridad de Apple no protegen al usuario de acceso no autorizado a los archivos importantes ni bloquean la transferencia de información delicada.
  • El cortafuego predeterminado del Mac OS X está desactivado por defecto.

Aun recuerdo el concurso informal que se proporcionó a los participantes acceso local a una Mac mini configurada como servidor. El propósito era probar si efectivamente un hardware con OS X es más difícil de vulnerar que un sistema Windows.

El concurso habría desmentido lo anterior. Según el sitio de rm-my-mac, un hacker sueco apodado «Gwerna» necesitó sólo 30 minutos para hacerse del control de la Mac mini.

Y en palabras de él “Tomó entre 20-30 minutos acceder al root. Primero revisé si habían configuraciones equivocadas u otras cosas evidentes. Pero luego me decidí a usar algunos agujeros no conocidos públicamente. De hecho, hay varios agujeros de ese tipo para Mac OS X”.

Los entusiastas de Macintosh han afirmado por largo tiempo que el sistema operativo OS X, basado en UNIX, es mucho más seguro que Windows. Sin embargo, voces más moderadas han señalado que la única razón de que los usuarios de Macintosh no sean bombardeados por virus e intentos de sabotaje es porque Macintosh no tiene el mismo grado de penetración que el PC y Windows, yo tengo ya mi conclusión ustedes saquen las suyas, y puedo remitirles que soy un usuario con 2 Equipos Mac y un Iphone por si piensan que escribo por escribir.

Fuentes: Wikipedia, foros de softonic.com, opinión personal.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 27 Oct 2011 @ 01:29 PM

EmailPermalinkComments (1)
Tags
 21 Oct 2011 @ 2:32 PM 

Hoy les comentaré sobre las diferentes charlas que se han dado y he asistido en el evento Campus Party Quito 2011, estas empezaron desde el jueves 20 de octubre, la 1ra Charla 9:00 a 10:00 el tema era “Aplicaciones Empresariales”, en esta conferencia dictado por Luis Guamán , se mostró como potenciar aplicaciones para diferentes plataformas de dispositivos móviles dentro de la web que permitan tener acceso a lo mejor del mundo empresarial.

La verdad que al inicio se dedicó a mostrar su propio producto orientado al “elearning” desarrollado para Android, pero al conferencista le pasa lo típico de la persona que no está involucrada en desarrollo, no sabe mucho o no sabe realmente lo más importante, el ¿cómo se hizo? (caso típico del que pone la plata), así que después pasó a dejarlo a su pupilo desarrollador que explicó las herramientas,  la plataforma, compiladores, emuladores, la arquitectura de Android, muy buena por cierto, como debe de ser, les dejo un video.

A las 10:30am hasta las 11:30am, escuche la charla del presidente del banco de Guayaquil sr. Guillermo Lazo, hablando sobre el emprendimiento, el proyecto del banco del barrio, y como busca que no solo ganen los empresarios sino también el mercado , de ahí la idea del banco del barrio, puso ejemplos de la vida de Steve Jobs ex CEO de Apple INC. , y su apoyo como patrocinador del evento Campus Party Quito 2011, y muchas palabras de motivación a los jóvenes presentes, muy buena charla.

Desde las 11:15am a 11:30am por video en streaming vi la conferencia de “Forensica Digital”, como ahora el tema de seguridad está de moda desde mi punto de vista, todo son cursos de seguridad, informática forense, pues esta no podía faltar, pero como todo en el mundo informático está sobrevalorada, y unos se aprovecha en asustar al empresario, programador y usuario, no digo que no sea tema importante, TODOS SON IMPORTANTES, DESDE EL USUARIO PASANDO POR EL HELP DESK, PROGRAMADORES, WEBMASTER, NETWORKING HASTA LOS JEFAZOS GERENTES DE SISTEMAS, además el hardware que se está usando y sus protecciones;  el expositor habló de cómo se puede recuperar archivos que han sido eliminados, sean en memorias, discos o cualquier medio de almacenamiento, luego como interceptar el trafico de red para espiar los paquetes de datos; interesante la demostración práctica usando Linux probando foremost, y al final todo termina en saber usar las herramientas de software, excelente charla.

A las 13:15pm empezó la charla del hacker Kevin Mitnick atrasada, porque estaba para las 12:00am, la dio en inglés y estuvo muy interesante les dejo un video corto.

Para no alargar la redacción luego asistí a las charlas siguientes:

  • Desarrollo de interfaces para mobilweb y devices (muy buena ver video)
  • ¿Cómo se realiza un video juego? (muy buena ver video)
  • ¿Cómo se comercializa un video juego? (muy buena ver video)
  • Aplicación de las leyes de los videojuegos RPG a la vida real (mala y no vale la pena el video)
  • Taller de desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010 (muy buena ver video).

Puedo decir que en temas de móviles y videojuegos han estado a la altura del evento muy buenas e interesantes, por supuesto algunas charlas no han valido la pena ni mencionarlas, pésimos conferencistas.

A continuación les dejo los videos de las charlas que pude grabar.

Campus Party Quito 2011 – Desarrollo de interfaces para mobilweb y devices

Campus Party Quito 2011 – ¿Cómo se realiza un video juego?

Campus Party Quito 2011 – ¿Cómo se comercializa un video juego?

Taller de desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010 1/2

Taller de desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010 2/2

 19 Oct 2011 @ 7:56 PM 

Hoy comentaré nuestra presencia en el Evento Campus Party Quito 2011, que se da lugar en la capital del Ecuador, el mismo que reúne a un porcentajes grande de jóvenes y algunos docentes de las diferentes universidades ecuatorianas que se han hecho presentes, por supuesto la ESPOL no podía faltar a este evento.

Por nuestra unidad académica la EDCOM fuimos seleccionados tres profesores en su representación, con algunos estudiantes de las carreras de Diseño Gráfico, Producción AudioVisual en su mayoría; y unos cuantos de Informática; los docentes asistentes fueron la Lcda Josie Lara, Lcdo. Wellington Villota y quien escribe Lcdo. Yamil Lambert.

Llegamos a quito el martes en la noche en vuelo de Aerogal, partimos a las 17:00PM de Guayaquil, y media hora después ya estábamos en Quito, con un poco de turbulencia al llegar, nuestro contacto en Quito fue un amigo de la Universidad Lcdo. Rafael Pintag quien nos llevó hasta al Hostal y luego a degustar una comida rápida, reitero las gracias a nuestro querido amigo.

Hoy miércoles estuvimos presentes a las 11:00AM en las afueras de las instalaciones de Cemexpo, tuvimos que hacer una larga cola y esperar a sol templado de Quito; a las 12:30 pudimos ingresar para recibir nuestras acreditaciones y poder registrar nuestros equipos informáticos, luego pasamos a la sala, llena de sillas y mesas,  en las cuatro esquinas de la sala estaban los escenarios identificados con colores azul, morado, verde , naranja para distinguir las categorias de las diferentes charlas que se darán desde el día Jueves 20 de Octubre, nuestra agenda ya la habíamos preparado con tiempo, probamos equipos, internet que nos dio una velocidad de 5.8 megabit por segundo de bajada y subida, pero que en el transcurso de la tarde fue bajando.

A los asistentes nos denominan “Campusero”, muchos llevaron sus portatiles, otros sus torres de CPU con monitor, sus equipos iMAC, y otros que no llevaron nada, seguro se aburrirán rápido; para la tarde muchos hacían uso de las redes sociales para escribir sus comentarios , subían fotos y videos.

Por hoy estaremos hasta las 9:00PM para luego dirigirnos a cenar y al Hostal para dormir y reponer energías para mañana.

Les dejo algunos videos de interés del evento.

Campus Party Quito 2011 instalaciones

Campus Party Quito 2011 – recorrido por los interiores de las instalaciones Cemexpo

Campus Party Quito 2011 entrevista al Lcdo. Wellington Villota representante de la EDCOM ESPOL

Campus Party Quito 2011 entrevista al Lcdo. Yamil Lambert representante de la EDCOM ESPOL

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 19 Oct 2011 @ 08:50 PM

EmailPermalinkComments (0)
Tags
 14 Oct 2011 @ 3:53 PM 

Hoy comentare sobre los trabajos de nuestros estudiantes de Diseño Gráfico, pues que decir son muy buenos, como yo no soy un erudito en la materia, utilizare el sentido común y mis comentarios personales sobre sus trabajos.

Destacaré que han utilizado lápiz usando la técnica de difuminar y degradar con el, todos los trabajos están en escala de grises, y en su mayoría son rostros de personas, imagino que algunos estudiantes pudieron haber utilizado su propio rostro, estos trabajos representan lo talentoso que son muchos de ellos, que las guías que les dan sus profesores están siendo aplicadas, por supuesto no puedo descartar que algunos de ellos tienen un talento innato, que con unas pocas instrucciones hacen unas obras de artes mejor que sus mismos profesores.

Destacare también que la profesoras guía de los trabajos es la Licenciada Jossie Lara a la cual conozco porque ella también está inmersa el proyecto de la nueva carrera de videojuegos, desde mi humilde blog un aplauso a la profesora y colega, que nos hace quedar muy bien, para terminar dos cosas, invitarlos a ver los trabajos de en las afueras de la EDCOM, entrando por Malecón 2000 de la ciudad de Guayaquil, y segundo si no pueden me he tomado la molestia en ponerles un video de los trabajos para que ustedes saquen sus conclusiones.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 14 Oct 2011 @ 04:02 PM

EmailPermalinkComments (0)
Tags
 13 Oct 2011 @ 1:42 PM 

Hoy regreso a escribir después de unas cortas vacaciones, vamos a comentar sobre las bases de datos, siempre los informáticos han buscado la forma con argumentos sólidos y no tan sólidos de responder a la pregunta de ¿cuál es la mejor base de datos?, primero el panorama es complicado, yo trataré de dar algunos argumentos validos y ver si podemos llegar a una conclusión al tema, primero mencionare que en el mercado tenemos muchas alternativas de bases de datos,  como por ejemplo ORACLE, SQLServer, Postgres, Informix, DB2, MySQL entre las que recuerdo, y citaré que en la mayoría de los casos los finalistas terminan siendo ORACLE VS SQLServer.

Mencionaré que ORACLE le pertenece a “ORACLE Corporation” y SQLServer a la empresa “Microsoft”;   algunos analistas también suelen poner como finalistas a Postgres y DB2 contra ORACLE, a simple vista podríamos concluir que si siempre el finalista es ORACLE, entonces esta debería ser la mejor; y es que debo decir que efectivamente ORACLE no es malo, pero solo está presente en empresas grandes, porque medianas y pequeñas empresas será mucha base datos y los costos de licenciamiento son altos para ellas, por otro lado siempre se ha defendido a ORACLE en el tema de la Granularidad de los datos donde se destaca, las unidades de asignación de espacio en la base de datos son los bloques de datos, extents y segmentos. El nivel más fino de granularidad en que Oracle almacena los datos es el bloque de datos (también llamados bloques lógicos, bloques de Oracle o páginas), si se que soné bastante técnico, pero son temas técnicos, los Administradores de Datos o también llamados DBA tienen a este factor como unos de los más importantes pero no el único existen otros tales como escalabilidad, seguridad, administración, Integridad, las herramientas entre otros.

En el caso de SQLServer también posee granularidad casi al mismo nivel que ORACLE, en ciertos aspectos destaco su sistema de bloqueo y jerarquías; pero siempre existirán detractores al tema; siempre existirán administradores “PRO” una base datos, es decir preferencias hacia una y otra.

Así que yo utilizaré otro argumento quizás para mi mas valedero que la granularidad; y es saber que empresas informáticas de renombre usan una o la otra; cuantificarlas y sacar conclusiones, pero no es fácil, así que me plantee una pregunta ¿Qué base de datos usará el motor de búsquedas GOOGLE y todos sus otros servicios?, ¿será ORACLE? ¿Será SQLServer?, pues eso me daría una respuesta concluyente, así que mis estimados lectores, aquí les va la respuesta “Ninguna de las dos”, incluso ninguna de las que mencione al principio del artículo, San Google usa una base de datos llamada Berkeley DB que es una base de datos incrustada con API para C, C++, Java, Perl, Python, Ruby, Tcl y muchos otros lenguajes. Soporta múltiples datos para una misma clave. además permite miles de hilos de control manipulando bases de datos de hasta 256 terabytes en muchos sistemas.

Esta base fue diseñada por la Universidad de Berkeley actualmente pertenece y es desarrollada por la compañía Sleepycat Software. Está disponible con código fuente y licencia de libre distribución (free software). Los desarrolladores que quieran redistribuir con aplicaciones propietarias deberán  pagar una licencia a Sleepycat Software.

Ahora el tema a la pregunta podría estar casi respondida, pero algunos me dirán, sólo porque Google la usa no necesariamente será la mejor, pues aquí les listo otras empresas pesadas del mundo informático que la usan

Empresas que utilizan Berkeley DB en sus productos:

  • Airbus: compañía europea aeronáutica y aeroespacial.
  • Amazon: empresa líder mundial en B2C.
  • AOL
  • Cisco Systems
  • eBay: web de subastas on-line.
  • EMC
  • Google: compañía de búsquedas en la Internet.
  • Hitachi
  • HP
  • Motorola
  • Nortel: compañía de telecomunicaciones.
  • RSA Security
  • Sun Microsystems
  • TIBCO
  • VERITAS

He puesto en negritas para resaltar las empresas que llamaron mi atención, y creo que ya podemos hacer conclusiones,  efectivamente Berkeley DB sobresale y no creo que estas empresas no hayan tomado factores importantes en su decisión, aunque la base si tiene criticas como por ejemplo que Berkeley DB no soporta SQL ni esquemas. A pesar de esto tiene un tamaño superior al de otras alternativas incrustadas, así que con estos argumentos donde asumo las empresas citadas por su seriedad tuvieron que haber hecho un benchmarking, costo, beneficio, seguridad entre otras  ganó Berkeley DB como la mejor alternativa.

No podré concluir sin darles un dato más, Berkeley DB ha sido comprado por ORACLE Corporation , asi que le pertenece, aunque fue desarrollada por la Universidad de Berkeley de California como parte de los esfuerzos para lograr eliminar el código de AT&T de BSD 4.3 para la versión 4.4. En 1996 Netscape pidió que los autores de Berkley DB que mejorasen y ampliasen su biblioteca, en su versión 1.86 por entonces, para satisfacer los requisitos de Netscape para un servidor LDAP y utilizarla en el navegador Netscape. La petición llevó a la creación de Sleepycat Software, que fue adquirida en febrero de 2006 por Oracle Corporation, mundo de locos.

Fuente: Microsoft, Oracle y Wikipedia.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 13 Oct 2011 @ 01:57 PM

EmailPermalinkComments (9)
Tags
 22 Sep 2011 @ 5:58 PM 

Hoy comentaré que estuve en el “Seminario Taller Métodos e instrumentos de evaluación y rubricas”, dictado por la Ing. Soraya Solis M. Ed. En el auditorio de CISE, empezamos un poco tarde a eso de la 4:30, y por supuesto se empezó con la típica presentación de los participantes, debo decir que estuvieron en mayoría colegas de la EDCOM, como Villota, Jácome, Galarraga, Santibáñez (entre mis conocidos) y  docentes de la carrera de comunicación y producción audiovisual.

La Ing. Soraya conoce muy bien estos temas, ya que respondió las dudas de los docentes sobre el Syllabus, Portafolio, Planificacion del curso y el informe de evaluación de resultados, ya que estos temas aun calan muchas preguntas por parte nuestra como profesores y entendemos y estamos dispuesto a que nuestra querida universidad se acredite.

Los objetivos específicos del seminario eran:  Diseñar estrategias de evaluación, analizar cualitativa y cuantitativa los resultados obtenidos de una evaluación y desarrollar el portafolio del curso mediante uso de evidencias de la evaluación, probablemente algunos de mis lectores no comprendan el tema, diré que el objetivo general es mejorar la forma en cómo evaluamos a nuestros estudiantes buscando las mejores alternativa y herramientas existentes y así podernos preparar para la certificación de la universidad.

El tema de la acreditación de la ESPOL es un tema de todos los profesores, debemos recordar que ESPOL siempre ha sido la mejor universidad del Ecuador, quiere también ser la 1ra en investigación y acreditarse según la nueva ley de educación del Ecuador recién aprobada.

Uno de los temas centrales era lo de RUBRICAS, que al inicio pensaba que eran las típicas firmas, recurrí al internet Wikipedia y me enteré que se trataba de otra cosa que lo comparto con ustedes.

Según wikipedía “Rúbrica.-Conjunto de criterios y estándares, típicamente enlazados a objetivos de aprendizaje, que son utilizadas para evaluar un nivel de desempeño o una tarea. Una rúbrica es una herramienta de calificación utilizada para realizar evaluaciones subjetivas. Es un conjunto de criterios y estándares ligados a los objetivos de aprendizaje usados para evaluar la actuación de alumnos en la creación de artículos, proyectos, ensayos y otras tareas. Las rúbricas permiten estandarizar la evaluación de acuerdo a criterios específicos, haciendo la calificación más simple y transparente.”.

PD:  Este seminario tiene nota de aprobación, tenemos que exponer un proyecto y la  asistencia.

Dejo un video corto del seminario.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 22 Sep 2011 @ 08:09 PM

EmailPermalinkComments (1)
Tags

 Last 50 Posts
 Back
Change Theme...
  • Users » 11181
  • Posts/Pages » 148
  • Comments » 238
Change Theme...
  • VoidVoid « Default
  • LifeLife
  • EarthEarth
  • WindWind
  • WaterWater
  • FireFire
  • LightLight

Acerca de Yamil Lambert



    No Child Pages.