Top Banner
30

Revista Punto Config

Jun 06, 2015

Download

Documents

sophos86

PUNTO CONFIG es una revista creada por los estudiantes e Ingenieros en Sistemas de la Universidad de San Carlos de Guatemala. Para la recopilacion de los mejores Artículos del proyecto ONTOCIF (biblioteca virtual que se encarga de COMPARTIR, INNOVAR , FOMENTAR) desarrollado por Huber Flores.
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Revista Punto Config
Page 2: Revista Punto Config

"Editada,presentada ycomentadapara todos losestudiantes y para los quebuscan elconocimiento"

no es el hecho deaprender, sino decompartir lo pocoque he aprendido

Recopilación y Clasif icaciónHuber Flores

Diseño Por t ada Billy Muñoz

Redacción, Diseño y Edición Alex René Pérez Montúfar

Si la información se transforma en conocimiento, en una era digital, no debería este plasmarse deforma tangiblemente comprensible y persistente para crear un dualismo indisociable que permitaa la información desarrollarse progresivamente convirtiéndose en consecuencia como el andamiajede un conocimiento creado en un proceso evolutivo, de ser así, un repositorio de información, masbien una biblioteca virtual puede convertirse como el mejor intermediario para lograr un desarrollocognitivo y un idealismo innovador donde el estudiante a través de hallazgos previos realizados porlos mismos estudiantes genere un pensamiento sistémico.

OntoCIF es una biblioteca virtual creada en base a la centralización de información académicapractica utilizando para su conceptualizacion y organización los fundamentos de una web semánticabasada en ontologías, CIF es aplicado a los laboratorios de los cursos de ingeniería en sistemascon el objetivo de plasmar y transmitir información previamente analizada en base a la experienciay de este modo gestionar el incremento en el aprendizaje del estudiante. Sus tres postulados revelansus características de desarrollo incremental (Compartir, Innovar, Fomentar). Al COMPARTIR elconocimiento se infunde mejora en la funcionalidad del desarrollo de software y en las implementacionespracticas, esto incrementa la probabilidad de INNOVAR nuevo conocimiento a partir de nuevascombinaciones tecnológicas y con esto FOMENTAR la habilidad de investigación e implantación encada estudiante

..config reúne e incentiva el uso de la información de OntoCIF biblioteca virtual, pero además nosproporciona una visión del talento estudiantil en base a investigaciones y proyectos realizados quehan sido recopilados por DTT.

Mientras nuestras ideas surjan estentoreamente ensilencio, solo seremos la concepción de lo que otros ven.

Huber Flores, 2008

2

Page 3: Revista Punto Config

Indice

3

Page 4: Revista Punto Config

Por: Javier Gramajo Ló[email protected]://jgramajo.wordpress.com

Este artículo pretende realizar una reseña sobre lasvivencias relacionadas con el curso de InteligenciaArtificial y Seminario de Investigación que impartoen la Universidad San Carlos de Guatemala, Facultadde Ingeniería, Escuela de Ciencias y Sistemas.El proceso de aprendizaje se ha realizado utilizandocomo base la apropiación de conocimiento por mediode videos en YouTube relacionados con: Gestión delconocimiento, Web Semántica, Sociedad de laInformación, TICs, Inteligencia Artificial, Ontologías,Robótica, etc. ¿Porque? se ha decidido utilizar videos:Según lo planteado en Gestión del conocimientosabemos que: El 80% del conocimiento que unapersona adquiere a lo largo de su vida es a travésde la apropiación del conocimiento tácito y este seadquiere por la experiencia, compartir con laspersonas y conversar, el 20% restante es por mediodel conocimiento explícito que se adquiere conmetodologías, libros, internet, conocimiento que sepuede almacenar y documentar. El conocimiento esun proceso creativo, el cual se construye de maneracolectiva, en ese sentido se han generado videosproducidos por los mismos estudiantes, que recorren muchos de los temas antes mencionados y que sonampliados con la visión o interés particular de cadaestudiante.En este curso especialmente enfocamos el esfuerzo,en plantear los aspectos filosóficos vinculados conla Gestión del Conocimiento (GC) y la InteligenciaArtificial (IA), fueron muchos los elementos planteadosen ese sentido, el objetivo fue brindar al estudiantela visión oportuna para aplicar la tecnología y nosolamente apropiarse de ella y verla como el fin deun proceso. En este curso escuchamos la visión demuchos, entre ellos: Steve Jobs, Guy Kawasaki, IsaacAsimov (Subs Español), Tim Berners Lee (SubsPotugués), Tim O´Reilly (Subs Portugués), KarlFisch's, Michio Kaku, etc. Científicos e investigadoresque de alguna manera nos ayudan a visionar loselementos filosóficos entre la humanidad y latecnología.

Además se planteó la GC como elemento base enel curso de IA siendo la persona y su emocionalidad(Emociones y Tecnología), elemento piramidal delos procesos creativos e innovadores de lasorganizaciones y empresas (Google best place towork for y Utopia). Y como no mencionar el videoDid You Know? (¿Sabias Que?), en donde sepuede apreciar las tendencias de la época queestamos viviendo!

A lo largo de las clases impartidas tuvimos laoportunidad de alimentarnos de un sin número devideos, y de acuerdo a una reseña realizada en elNew York Times, sobre Walter H. G. Lewin, unprofesor de física que a los 71 años, ha adquiridouna gran popularidad debido a los videos de susclases y que están disponibles vía Itunes.Universidades cono el MIT y Berkley estánsiguiendo el mismo camino, es más hay un rankingde los profesores con presencia en Internet, dicholistado cambia constantemente debido a los aportesde nuevos profesores. Por lo que no me cabe lamenor duda que las actividades realizadas en miscursos, van en la misma línea que otrasuniversidades del mundo, generando conocimientoque se hace colectivo, lo que generará másconocimiento. (Ref: Ciencia: Planeta RUM y ElPeriódico Guatemala).

DISCURSO KEMLY KAMACHO (Costa Rica)Por segunda vez consecutiva en el curso de IA,se presentó la video-conferencia: Diálogo Global"Gestión del Conocimiento para el desarrollosostenible: elementos para una discusiónlatinoamericana" realizada el 5 de Septiembre del2007, donde par t i c iparon s ie te pa ísesLatinoamericanos Perú, Panamá, Costa Rica,Argentina, Guatemala, etc. con aportaciones ypreguntas.

4

Page 5: Revista Punto Config

En dicha video-conferencia se expresanelementos como las tres generaciones del laGestión del Conocimiento: La primera consisteen la creación de sistemas o directorios deinformación, la segunda crear un espacio para laGestión del Conocimiento y la tercera crear unespacio permanente para la GC. Desde miperspectiva esta conferencia permite a losestudiantes identificar los aspectos filosóficos porlos cuales deben enfocar todos sus esfuerzos enrealizar proyectos o crear iniciativas centradasen la tercera generación y no en otras, generandoInnovación en sus procesos creativos. Ademásse plantean las directrices que debería plantearsea los estudiantes de la Escuela de Ciencias ySistemas (CCSS) al orientar todo su esfuerzopara desarro l larse como Ingenieros delConocimiento y no como Ingenieros en Sistemasde Información, está visión hay que reforzarla entodos los cursos de la Escuela de CCSS y deotras Universidades del país para poder competiren igualdad de condiciones con egresados deotras universidades que direccionan su formacióncon esa visión.

DISCURSO DE STEVE JOBS (USA)Realizado en la Universidad de Stanford en elaño 2005, discurso dado a los graduandos deesa Universidad, a lgunos de los puntosinteresantes de esa discurso desde mi perspectivay que están relacionados con la Gestión delConocimiento son:Conectar los puntos (Relacionar nuestrasvivencias): En donde expresa que no se puedenconectar los puntos viendo hacia el futuro ya quesolamente se pueden conectar los mismos viendohacia el pasado, al tener confianza en que esassituaciones tendrán sentido en nuestras vidassiguiendo nuestras pasiones y como se presentaen Gestión del Conocimiento las pasiones sonlos más importante! lo que nos permitirá encontrarnuestro propio camino y ser nosotros mismos.El ruido de las opiniones de otros no deben acallarnuestra voz interior: A pesar de las críticas todossabemos cuando estamos haciendo cosas queson de bien colectivo, confiando en nuestra vozinterior, siguiendo nuestro corazón e intuiciónpodremos superar las d i f i cu l tades . Nodesperdicien el tiempo atrapados en el dogmaque es resultado de vivir la vida de otros deacuerdo a su manera de pensar, sentir y ver elmundo. De acuerdo al trabajo de graduación querealizamos con una estudiante, se puede decirque los Dogmas se generan cuando la gente dejade pensar por si misma, por esa razón invertirnuestras vidas siguiendo lo que otros nos dicen,

sin aportar ni buscar razones o explicaciones darácomo resultado que tarde o temprano tendremosque ceder el espacio a la siguiente generación,que pueda realizar los cambios oportunos para elbien común, habiéndonos convertido en viejos sinhaber vivido nuestra propia vida.Mantenerse hambriento por el conocimiento y conuna actitud alocada, relacionado con lo anterior sepude mencionar lo expresado por René Descartes:"Lo poco que he aprendido carece de valor,comparado con lo que ignoro y desespero enaprender". Encontrar la pasión y amar lo quehacemos sin rendirnos, ya que dentro de cada unodebe encontrar ese camino que permita realizaraportaciones para el colectivo, y ya que losverdaderos líderes son aquellos que proponen,luchan, trabajan por acciones de bien colectivo, esimportante que cada uno encuentre ese equilibrioentre lo que deseamos hacer de nuestras vidasprofesionales y lo que nos apasiona, esa relaciónse hará más fuerte y sana con el tiempo, comotodas la relaciones.[googlevideo=http://video.google.com/videoplay?docid=3014637678488153340]

GUY KAWASAKI (USA)El arte de iniciar, dictado en la Universidad deStanford Technology Ventures Program Octubre2004, en su discurso menciona tres puntos queparten de darle significado a las cosas, a losproyectos, iniciativas, empresas o cualquieractividad en nuestras vidas. Para conseguir tenersignificado o razón de ser, hay que tomar en cuentatres aspectos:

· Mejorar la calidad de vida del colectivo: Hacer que las personas sean más creativas y más productivas, cualquier proyecto que se inicie sin esa perspectiva perderá continuidad en el tiempo.

· Corregir lo incorrecto: Si hay alguna cosa que es incorrecta hay que tomar la iniciativa y terminar con algo que está mal o es dañino para el colectivo.

· Prevenir el final de algo bueno: Evitar que algo hermoso, bello llegue a su final por la inacción propia o de los demás.

[youtube=http://www.youtube.com/watch?v=L3xaeVXTSBg]

5

Page 6: Revista Punto Config

VIDEOS DE LOS ESTUDIANTES DE IA (Guatemala)

Muchos de los videos generados en el curso de IA y Seminarios de Investigación se encuentrandisponibles en YouTube y Google Video se pueden localizar con las palabras, Inteligencia ArtificialGuatemala, USAC, Gestión del Conocimiento, Ontologías, Robótica, Lenguaje Natural etc. creemosque con este esfuerzo se ha generado conocimiento, se ha posicionado a la Facultad de Ingenieríade la USAC en el mapa Latinoamericano de las Universidades en el área de IA y GC, SI, TICs,etc. en un siguiente artículo escribiré acerca de cómo mejorar el ranking de la Facultad de Ingenieríaen los términos que se califican actualmente: Datos, artículos e información sobre un dominioInstitucional, entre otros.

Algunos de los videos publicados, está lista es parcial y seguramente habrán trabajos de distintascaracterísticas que pueden buscarse en la red:

[youtube=http://www.youtube.com/watch?v=8SSvZF4HcZM][youtube=http://www.youtube.com/watch?v=4A5SyUWmDWQ]

[youtube=http://www.youtube.com/watch?v=lYaas93Va8g][youtube=http://www.youtube.com/watch?v=-WQ2BA_kTuc][youtube=http://www.youtube.com/watch?v=LhcY6KGUEaU]

COECYS 2007 (Guatemala)

Como iniciativa del congreso de estudiantes de Ciencias y Sistemas realizado en el mes deseptiembre del 2007 se realizó la grabación de todas las presentaciones, son más de 45 horasde grabación, que ya están en la red están alojadas en Google Video las podemos localizar pormedio de las palabras Guatemala, COECYS´07, etc.

Uno de los videos de los 17 ya disponibles, que desde mi perspectiva es interesante por laprofundidad y contexto de la realidad Guatemalteca es el de Anabella Giracca que trata el temade las "Culturas Mayas y la Brecha Digital", en el se resumen aspectos que la disertante presenta:Accesos a la tecnología en paises culturalmente diversos como Guatemala, Desequilibrios en elacceso al conocimiento localmente y global, Visiones Etnocentristas, Castellanizada, Metropolitana,Nivel Económico, Individualista de la Educación. Estudios Sociales, no Historia, masculina, blanca,metropolitana, centralista.

De cualquier manera hay muchos más, eso si el proceso de subirlos a la red es lento por lo queaquellos que deseen contribuir con la construcción de ese conocimiento colectivo pueden apoyarnos![googlevideo=http://video.google.com/videoplay?docid=3932207757437272129]

CONCLUIR

Hay muchas cosas por hacer y compartir, en esta reseña solo se mencionan algunos de los videospresentados en el curso, han sido muchos los vistos por los alumnos, cabe mencionar que juntocon los videos se han realizado presentaciones relacionadas con los contenidos en cada una delas clases, en breve pondré en mi blog a disposición de los interesados las mismas.Para finalizar se han generado más de 40 videos sobre los trabajos de graduación de los alumnosde Seminarios de Investigación, los videos presentan un sin fin de temas a ser desarrollados porlos estudiantes en sus trabajos, les animo a buscarlos y retroalimentar los proyectos o videos quehayan sido de su interés.

6

Page 7: Revista Punto Config

Desarrollado por:Moisés Eduardo Velásquez OlivaJimy Saúl Tobar HerreraWilliam Samuel GuevaraBidcar Napoleón Herrera

Introducción

Esta herramienta sirve para poner en marcha laconstrucción de redes de computadoras, sin lanecesidad de tener dispositivos de hardware osoftware adicionales a la maquina en la que estainstalado esta herramienta. Entonces permite crearuna o varias redes, permitiendo su configuraciónreal, en el IOS que provee CISCO, en sus routers.No necesitando tener dos computadoras, routers,interfaces, cables, etc., para saber el comportamientofísico y real de una red. Ahorrando así, tiempo enconstrucción de redes. Muchos paquetes deconfiguración de routers utilizando una versiónparecida a la que provee IOS.Luego de la creación de las redes, es necesarioúnicamente seguir los pasos sistemáticos que serealizaron en la herramienta, para poder echar aandar una red real, en la que intervienen dispositivosde hardware real.Esta es una gran ventaja, pues no se necesita tenerel espacio físico y todas las computadoras para sabersi funciona la red. En el ámbito estudiantil, el ahorrodel movimiento de equipo, y a nivel profesional elahorro de dispositivos de conexión y tiempo, un factordeterminante en cualquier proyecto.Se pone en práctica los protocolos de enrutamientoestático y dinámico. Junto con la configuración derouters propios de CISCO.

Aprendiendo a usar PACKET TRACER 4.0

En esta primera fase hablaremos de la interfase que tiene laherramienta con lo usuarios

Esta como otras herramientas dispone de sus menúsprincipales, entre los cuales están FILE, OPTIONESy HELP, además de contar con una barra de uso rápidoque contiene las opciones de nuevo escenario (NEW),abrir un escenario (OPEN), guardar cambios en unescenario (SAVE), imprimir un escenario (PRINT) yun asistente de actividades (ACTIVITY WIZARD).

7

Page 8: Revista Punto Config

Una forma esencial de agregarinformación relativa a la red queconstruimos, esta disponible en elcuadro de información, en la partederecha de la barra de accesorápido. El circulo color naranjamuestra el cuadro donde se agregala información. El circulo color rojomuestra la ubicación del botón queactiva esta opción de agregar unadescripción.

La barra de acceso común provee herramientas para la manipulación de los dispositivos, lascuales se detallan a continuación. El orden de descripción es el mismo orden en que aparecen losiconos de la barra.

1. Selección de dispositivos y conexiones, no selecciona conexiones wireless.2. Movimiento de Rejilla, moviliza los dispositivos alrededor del área de trabajo.3. Notas, permite agregar notas que enriquecen de conocimiento, del área de trabajo.4. Eliminar, permite eliminar cualquier dispositivo, conexión (excepto wireless) y notas.5. Inspector, permite visualizar la tabla correspondiente al dispositivo seleccionado, entre ellas ARP, MAC y ROUTER.6. Mensaje Simple UDP, permite crear paquete del tipo ICMP entre dispositivos.7. Mensaje Complejos UDP, permite crear paquetes personalizados entre dispositivos.

En la parte inferior izquierda, aparecen una serie dedispositivos que pueden ser agregados. Por ejemplo,se selecciona el router, a la par aparece una serie derouters, entre ellos destacan los específicos de CISCOy un genérico. En el caso de los hubs, solo se disponede genéricos. Las conexiones tienen todas lasconocidas, desde automáticas, que detectan el tipocorrecto entre dispositivos, hasta punto a punto(Cooper Straight - through), cruzadas (Cooper Cross- over), consola (console), fibra óptica (fiber), teléfono(telephone), Serial DCE y Serial DTE. Entre los últimospor mencionar tenemos a los dispositivos que vanconectados entre si, es decir pc's, servidores,impresoras, siendo genéricas todas estas.

8

Page 9: Revista Punto Config

Hay dos modos en las redes concretadas, un elmodo real, en donde se crean las configuracionesy se dispone la posición de los dispositivos; y elmodo simulación en el cual se pone a andar la o lasredes armadas.

Se puede cambiar entre los diferentes modos, estoesta en la parte inferior derecha. El modo real(Realtime) es representado por un reloj, y el modosimulación (Simulation) es representado con uncronometro

Colocación de Dispositivos

Como se menciono anteriormente, para poder agregar un dispositivo, tal como un router, switch,computadora, etc.; es necesario únicamente dar un clic simple sobre el dispositivo que deseamos y colocaren el área de trabajo. Notaremos que al dar un clic sobre el dispositivo el curso cambia de una flechaa un signo más . Si deseamos colocar más de un dispositivo del mismo tipo, la tarea puede volversetediosa, pero para ello únicamente debe presionar la tecla CTRL antes de seleccionar el dispositivo,notara que ahora el cursor permanece con el signo más , después de agregar el primer dispositivo. Enese momento podrá agregar cuantos dispositivos desee, del mismo que selecciono. Para terminar pulsela tecla ESC, o bien dando un clic sobre el botón del dispositivo que selecciono. El botón debe estar dela siguiente forma con una diagonal invertida de fondo. La siguiente ilustración muestra como agregarun router, de forma individual y en forma conjunta

9

Page 10: Revista Punto Config

Después de agregar el primer router genérico, el cursor cambia a una flecha y el botón seleccionado se coloca con la figura del router. Esto se muestra en la siguiente ilustración.

Ahora si se agregan los dispositivos, en este caso routers, el cursor queda en forma de signo mas yel botón con una diagonal invertida en forma indeterminada, hasta que oprimamos el mismo botón queseleccionamos para agregar el dispositivo o pulsando la tecla ESC

Otra herramienta útil, es el inspector que sirve para visualizar las tablas ARP, MAC y ROUTING decada unos de los dispositivos utilizados. De un clic sobre esta herramienta situada en la barra deherramientas comunes, en la parte central derecha de la ventana, y el cursor tendrá la apariencia deuna lupa, entonces seleccione con un clic simple el dispositivo y se le preguntara por el tipo de tabla,debe seleccionar la que necesite, y entonces se desplegara un cuadro de texto con la información dela tabla.

10

Page 11: Revista Punto Config

Otra forma de obtener información acerca de routers, por ejemplo es situar el cursorsobre el dispositivo y esperar a que se despliegue la información, claro que almover el cursor la información desaparecerá. Recuerde que para que muestre estainformación de manera temporal se debe estar en el modo selección de dispositivos, botón que se encuentra en la barra de herramientas comunes, situada en la partecentral derecha. La flecha que aparece en la imagen no aparecer en la herramienta,e s ú n i c a m e n t e pa r a i n d i c a r d e q u é r o u t e r h e m o s s e l e c c i o n a d o .

11

Page 12: Revista Punto Config

Desarrollado por:Jorge Enrique Archer RosalesBerny Josué Márquez DomínguezRene Oswaldo Sarmiento PérezRonald Alexander Catún García

QT3:Entre la amplia gama de propósito de interfaz gráficase encuentra Qt, su avance Qt3 siendo una bibliotecamultiplataformas, es el desarrollo de aplicacionesdisponibles en las plataformas de código libreconteniendo diversas c lases y l ibrer íasmultiplataformas, integrado de Widgets para irevolucionando con la ayuda de GUI, dedicado ennuevos avances en beneficio de usuarios.

FLEX:o Flex reconoce expresiones regulares.o Flex divide el programa fuente en tokens.o Con Flex se construye el analizador léxico(morfológico)

Flex construye la función yylex() de análisismorfológico a partir del fichero deespecificación correspondiente. La función yylex()lee el f ichero de entrada e identif ica lostokens

BISON:o Bison reconoce expresiones gramáticas.o Bison agrupa los tokens que saca el Flex.o Con Bison se desarrolla el analizador sintáctico.

Bison construye a partir de la gramática especificadapor el usuario un analizador sintáctico que reconoceentradas sintácticamente validas para dicha gramática.

Bison construye la función yyparse() de análisissintáctico a partir del fichero de especificacióncorrespondiente. La función yyparse() solicita a lafunción yylex() los tokens de la entrada y compruebasi forman una construcción valida de acuerdo a lasreglas de lagramática descritas en el fichero de especificación.

EJEMPLO DE ALFABETOAsí se define un alfabeto en Flex_ Operadores: "+" "-" "*" "/"_ Símbolos: "(" ")" "\n"_ Números enteros: [0-9]+_ Números reales: [0-9]*"."[0-9]+_ Caracteres a ignorar: "\b" " \t"

EJEMPLO DE GRAMATICAForma de como se define una gramática en el Bison<linea> ::= <exp> \n<exp> ::= <exp real>| <exp entera><exp entera> ::= entero| <exp entera> + <exp entera>| <exp entera> - <exp entera>| <exp entera> * <exp entera>| ( <exp entera> )<exp real> ::= real| <exp real > + <exp real >| <exp real > - <exp real >| <exp real > * <exp real >| <exp real > / <exp real >| ( <exp real > )

12

Page 13: Revista Punto Config

Configuración de la herramienta

Lo primero que debemos tener es instalado el sistema operativo LINUX, en cualquiera de susdistribuciones, en nuestro caso utilizamos la distribución KUBUNTU 7.04.

Ya que tenemos instalado el sistema operativo debemos instalar los siguientes paquetes:

QT, en nuestro caso utilizamos la versión qt3 La herramienta Flex La herramienta Bison Algunos otros componentes

PASO 1

Para empezar debemos ingresar al administrador de paquetes de la siguiente manera:

"Menú K" ? Sistema ? Administrador? Adept (Administrador de paquetes)

Luego se le solicitara una contraseña, la cual es la de su equipo que utiliza paraingresar a Linux

13

Page 14: Revista Punto Config

PASO 2

Luego ya estaremos en el Administrador de Paquetes, bueno como un consejo lespuedo deci r que insta len de pr imero e l paquete "KPackage", pues en mi caso e ladministrador de paquetes se arruino y ya no pude instalar los paquetes necesariospara la compi lación por lo que tuve que reinstalar el s istema operat ivo, al instalare l KPackage podrán insta lar paquetes desde ahí o e l mismo les ayuda a que suadministrador vuelva a funcionar.

Bueno para ut i l izar el Administrador de paquetes lo que deben hacer es colocar elpaquete a insta lar en la barra de búsqueda y como recomendación les d igo quequiten la opción de "descripción" para que solo les aparezcan los paquetes que vana necesi tar instalar y luego escojan el paquete a instalar y sol ic i ten la instalacióndel mismo

14

Page 15: Revista Punto Config

PASO 3Luego de haber instalado el Kpackage ya podemos instalar los paquetes necesarios para utilizarQt3 Flex y Bison, el orden en que instales los paquetes no es relevante con que instalen los treses suficiente, lo único que deben hacer es colocar el la barra de búsqueda cual de los tres deseaninstalar (con la opción descripción no seleccionada) e instalar todos los paquetes que les aparezcan.

Algunos paquetes no se instalaran puesto que son una versión antigua y ya hay una nueva queal momento de de solicitar su instalación ya desinstala la otra versión, entonces es recomendabledejar la versión mas resiente

Bueno ya con esto ya podemos utilizar Qt3, Flex y Bison.Para ingresar a Qt3 ingrese en "Menú K" ? Desarrollo ? Diseñador Qt3

15

Page 16: Revista Punto Config

PASO 4

Para poder compilar nuestro proyecto desde Qt debemos instalar otros 2 paquetes que nos serviránpara poder crear el ejecutable del mismo, al igual que en los casos anteriores solo debemos colocaren la barra de búsqueda que paquete deseamos instalar solicitar lainstalación e instalarlo

G++CPP

Ya con la instalación de todo lo anterior mencionado no debería haber ningún problema en trabajarcon Flex y Bison en Qt3 y poder compilarlo.

Desde consola también podemos instalarlo con los siguientes comandos

sudo apt-get install bisonsudo apt-get install flexsudo apt-get install cppsudo apt-get install gcc

Para instalar g++ hay que seguir los siguientes pasos

Primero que todo hay que modificar el archivo sources.list

/etc/apt/sources.list

sudo gedit /etc/apt/sources.list

Tienes que abrirlo como superusuario y poner una # en la linea que haga referencia al CD de feisty(primera linea).

Supongo que ademas de esa linea tendras las que hacen referencia al resto de repositorios (main,universe, multiverse, bachports, seguridad, etc.). Quita la # a los que que quieras usar.

Guarda el archivo y cierralo, y despues haz:

sudo aptitude updatesudo apt-get install g++

y listo

16

Page 17: Revista Punto Config

Desarrollado por:Moisés Eduardo Velásquez OlivaJimy Saúl Tobar HerreraWilliam Samuel GuevaraBidcar Napoleón Herrera

Un módulo es un fichero objeto que se puedeenlazar y desenlazar en el núcleo del Linuxen tiempo de ejecución. Con los módulos seagiliza el desarrollo de software crítico ya que noes necesario crear un nuevo núcleo y reiniciar lamáquina cada vez que hacemos una prueba. Losmódulos se crean (como cualquier fichero objeto)con el compilador “C” de GNU, cada modulo secompila para una versión de núcleo concreta ynormalmente sólo se puede cargar sobre estaversión.

Los usuarios de Windows, suelen pensar en losmódulos de Linux como en los drivers delos dispositivos, esto no necesariamente escorrecto ya que existen módulos que no hacenla función de drivers, como se podrá comprobaren esta práctica que no se realiza un modulo parael control de un dispositivo, sino que se realizanun modulo que recibe ciertos parámetros para laencriptación y desencriptación de una cadena.

Módulos en Linux

Un módulo del núcleo tiene que tener por lo menosdos funciones: init_module que se llama cuandoe l módu lo se inse r ta en e l núc leo , ycleanup_module que se llama justo antes de serquitado. Típicamente, init_module o bien registraun manejador para algo que tiene que ver con elnúcleo, o reemplaza una de las funciones delnúcleo con su propio código (normalmente códigopara hacer algo y luego llamar a la funciónoriginal). La función cleanup_module se suponeque deshace lo que init_module ha hecho, deforma que el módulo pueda ser descargado deuna forma segura.

Para trabajar con módulos se dispone de lassiguientes utilidades del sistema:

- insmod: Instala en el núcleo un módulo.- rmmod: Extrae del núcleo un módulo.- modinfo: Muestra in formación sobre e l módulo.- modprobe: Automatiza/facilita la gestión de módulos.- depmod: Determina las dependencias entre módulos.- lsmod: L is ta los módu los cargados .

Parámetros

El método para pasar parámetros a un módulodurante la carga es el siguiente:

1. La variable que recibirá el parámetro se hade declarar de tipo static.

2. Se convierte en parámetro mediante lamacro MODULE_PAR.

3. Cuando se realiza la carga del módulo seañade el nombre del parámetro y el valorseparados por el símbolo "=". En el código fuentedel módulo

static int datos=0;MODULE_PARM(datos,"i");

La orden modinfo informa de los parámetrosque puede recibir un módulo sin necesidad deinspeccionar al código fuente.

# modinfo -p mhello.o

17

Page 18: Revista Punto Config

Agregando módulos

La forma de agregar un módulo es relativamentesimple. El comando es insmod y su sintaxis es:

insmod modulo [parametros]

Siendo modulo el nombre del módulo yparámetros los parámetros de ese modulo, queconf iguran a l d ispos i t i vo que cont ro la .

El gran inconveniente de insmod es que nocontrola las dependencias necesarias, sólo intentacargar el módulo, si la operación no tiene éxito,finaliza su ejecución.

Retirando módulos de memoria

También se pueden retirar módulos de memoria.El comando es rmmod y es similar alinsmod en lo que respecta a comprobaciones enel árbol de dependencias.

Un módulo puede estar siendo utilizado por otromódulo, pero también puede estar siendo utilizado por un programa de usuario. En este caso el usuario va a tener que liberar eldispositivo/recurso antes de poder retirar elmódulo de memoria.

Ver mensajes enviados por el núcleo

El comando dmesg (diagnostic message,mensajes de diagnóstico) es utilizado para listarel buffer de mensajes. Este buffer contiene unagran variedad de mensajes importantes generadosdurante el arranque del sistema y durante ydurante la depuración de aplicaciones. Lainformación ofrecida por dmesg se encuentraalmacenado en el disco duro en /var/log/messages

Makefileobj-m += encriptador.o

all:make -C /lib/modules/$(shell uname -r)/build

M=$(PWD) modulesclean:

make -C /lib/modules/$(shell uname -r)/buildM=$(PWD) clean

Generar modulo

Se tienen 2 archivos, uno llamado encriptador.cy el otro el Makefile, para poder generar elmodulo, únicamente se debe de escribir make,esto generará varios archivos, entre ellosencriptador.ko que es nuestro modulo compilado, como se muestra en la siguiente ventana.

Parámetros de entrada para el modulo

Para ver que parámetros necesita el modulodebemos de utilizar el comando modinfoseguido del nombre del modulo, esto se puedever en la siguiente ventana, donde además senos mues t ra i n fo rmac ión de l modu lo .

18

Page 19: Revista Punto Config

Carga de modulo

Para cargar el modulo en el núcleo generadoanteriormente lo realizamos con el comandoinsmod, dándole como parámetros cadena ypassword que son los parámetros que se recibeel modulo según la información obtenidaanteriormente.

Visualizar resultado

Para poder ver lo que realiza el modulo, se puedevisualizar de dos maneras, la primera es ir aldirectorio /var/log y editar el archivo messagescon cualquier editor de texto, en nuestro casoutilizaremos el edito nano, que nos muestra lasiguiente información

Eliminar modulo

Para la eliminación del modulo (descarga del modulo) se utiliza elcomando rmmod, escribiendo desde consola rmmod encriptador.ko, esto sepuede observar con la siguiente ventana

19

Page 20: Revista Punto Config

Por César Hernández M.

El Proyecto Tilapia es unproyecto realizado porestudiantes de Ingeniería enCiencias y Sistemas de laFacultad de Ingeniería dela Universidad de SanCarlos de Guatemala con elapoyo de el Centro de Estudios del Mar yAcuicultura CEMA. El objetivo del proyecto es laautomatización de procesos involucrados en laproducción en cultivos acuícolas. En su primerafase el proyecto logró diseñar y elaborar unsistema autónomo para la crianza intensivade alta dens idad de Tilapia blanca en estanques circulares , esto se logró a través desistemas de control, supervisión y ejecución deprocesos , utilizando la interacción entre hardwarey software para reducir la mano de obra y obtenerun mejor uso de los recursos involucrados e neste tipo de cultivos .

El proyecto surge dentro del curso de Arquitecturade Computadores 2 impartido por el IngenieroArmín Mazariegos y el Ingeniero Otto Escobar, elobjetivo principal de este curso es fomentar ymotivar la creación de proyectos de innovaciónen los estudiantes de sistemas, aplicando losconocimientos adquiridos a través de la carrera.

¿COMO SURGE EL PROYECTO?

¿CUAL FUE LA RAZON PARA ENFOCAR SUPROYECTO AL AREA DE LA ACUICULTURA?

La acuicultura es un área que tiene muchofu turo en e l pa ís por las cond ic ionesclimatológicas, actualmente se lleva a cabo deuna forma artesanal por lo que se ve la necesidadde tecnificar los procesos de crianza para lograraumentar la producción y calidad del producto.

¿CUALES FUERON LOS OBSTACULOS A LOSQUE SE ENFRENTARON?

En un principio la principal limitante fue el factoreconómico ya que por ejemplo un medidor digitalde oxígeno disuelto tiene un costo aproximadode mil quinientos dólares y obviamente nocontábamos con ese presupuesto, a consecuencia de esto pudimos adquirir através del CEMA(Centro de Estudios del Mar y Acuicultura de laUSAC) algunos equipos y readecuarlos parautilizarlos en el proyecto. La primera crianza lainiciamos a finales del año 2006 por lo que el fríocaracterístico de esas fechas dificulto un pocola evolución del cultivo ya que la tilapia blanca nocome si la temperatura es menor de los 18 gradoscentígrados.

20

Page 21: Revista Punto Config

¿ O B T U V I E R O N A L G U N A A S E S O R I A ?

El ingeniero Armín Mazariegos fue quien nosasesoró en la gestión del proyecto, en cuanto ala parte de electrónica fue el ingeniero OttoEscobar. Por otro parte en el área de laacuicultura obtuvimos el apoyo del LicenciadoLuis Francisco Franco quien es catedrático delCEMA y especialista en el área. Se realizaronvisitas técnicas para comprender el estado actualde la producción de tilapia en el país, para estocontamos con la colaboración de la licenciadaSilvia Guerra Bone quien es directora de laEstación Piscícola Las Ninfas, ubicada enAmatitlán. El CEMA por su parte colaboro conalgunos materiales y el espacio físico paraelaborar y montar el sistema.

¿QUE PROCESOS LOGRARON AUTOMATIZAR ENESTA PRIMERA FASE?

Lo gramos automatizar la alimentación de lospeces, filtrado del agua del tanque, control deniveles de oxigeno disuelto y de temperatura,todo esto monitorizado y controlado a través deun software que desarrolamos y que p e r m i t ealmacenar la información recopilada paraposteriormente hacer tomas de decisiones enbase a los datos obtenidos o mostrar gráficasy/o reportes del comportamiento del cultivo.

¿EN QUE FASE SE ENCUENTRA EL PROYECTO?

Actualmente estamos iniciando la segunda fasela cual consiste en optimizar el sistema y realizaruna serie de estudios para poder adaptarnos alas condiciones en que se encuentran la mayoríade cultivos en el país, ya que no pretendemosimponer el sistema como tal sino adaptar el mismoa los diferentes tipos de cultivos existentes, unclaro ejemplo de esto es que en la mayoría decultivos en el interior del país no se utilizan tanquescirculares de fibra de vidrio sino estanquescavados en la tierra, así como dependiendo de laubicación algunos cultivos obtienen el agua deríos aledaños a los estanques o poseen pozos.

Más información en: www.proyectotilapia.usac.ws

21

Page 22: Revista Punto Config

Por César Hernández M.

El DRM en su traducción al español“Gestión de Derechos Digitales” tiene comopropósito gestionar el uso de contenidos digitalesen dispositivos electrónicos con el fin de protegerla propiedad intelectual de dicho contenido. Labatalla por la protección de la propiedadintelectual específicamente en los derechos deautor se ha incrementado conforme el avancede la tecnología, un claro ejemplo de esto sepuede apreciar en la industria discográfica conla aparición del CD a principios de los 80s, yaque dicho medio permitió la copia masiva sinpérdida de calidad del producto que a diferenciadel cassette el cual siendo tecnología de tipoanálogaperdía su calidad con cada copia generada yeventualmente con su uso normal.

La tecnología DRM puede controlar elacceso, modificación, compartimiento, copia,impresión y grabación de los contenidos digitalestales como música, fotografías, libros, películas,dicha tecnología puede estar incluida en elsistema operativo, en un software o en undispositivo de hardware como tal. Las formasmas comunes en que el DRM asegura laprotección es de dos tipos, la primera es en basea la encriptación del contenido el cual solo puedeser accedido por un usuario autorizado, lasegunda es por medio de etiquetas XrML, sellosde agua, o algún tipo de bandera que envíe unaseñal al dispositivo de lectura para indicar queel contenido está protegido contra copia, lo cualobliga a que el usuario siempre que desee teneracceso dicho contenido debe de una u otra formaidentificarse para comprobar la legitimidad delmismo. Las compañías desarrolladoras desoftware al igual que las de hardware puedencrear o adaptar la tecnología DRM de acuerdoa sus necesidades.

A Favor

El creciente uso del Internet da una ventaja alas empresas interesadas en aplicar tecnologíaDRM en sus productos, Adobe Systems lideresen tecnología de documentos electrónicos, mejorconocidos por el formato PDF, adquirió en el año2006 la división Fi leLine Digital RightsManagement de Navisware, con lo cual ampliosus políticas de seguridad para proteger ladistribución e impresión de documentos de tipoMicrosoft Office y CAD.

Apple Inc. Desarrollo la tecnología DRM llamadaFairPlay la cual en un principio se empleo en elreproductor QuickTime para posteriormenteimplementase en el reproductor de audio iPod yla tienda iTunes Store. Los usuarios de Ipodsestán restringidos a transferir su música haciaun reproductor de marca apple, esto se debe aque la música descargada del sitio iTunes Storese encuentra con tecnología FairPlay por mediode la encriptación AAC en los archivos. La músicabajo AAC ofrece una mejor cal idad dereproducción en comparación al mp3 así comotambién una mayor compresión, la diferencia almp3 radica en que dicha música puede sergrabada en un cd pero si de este se obtienenarchivos en formato mp3 la calidad obtenida esinferior al formato original.

A partir de 1999 Microsoft por su parte lanzo laversión 1 de Windows Media Digital RightsManagement (Windows Media DRM) con elpropósito de ofrecer seguridad para la entregay reproducción de contenido multimedia sobrelas computadoras, dispositivos portátiles ydispositivos de red, a la interacción de estos treselementos Microsoft la denomina DeviceEcosystem (ecosistema de disposit ivos)

22

Page 23: Revista Punto Config

y forman parte de los escenario de los modelosempresariales como lo son la adquisición directade licencias, servicios de suscripción, video apetición y pago por evento (Pay-Per-View),actualmente el sistema operativo Windows Vistaincluye la versión 10 deWindows media DRM.

En Contra

Los opositores al DRM argumenta que laverdadera función de esta tecnología es lagestión de restricciones digitales, muchasorganizaciones, personas individuales ycientíficos de la computación han mostrado sutotal rechazo, la Free Software Foundation (FSF,Fundación de Software Libre) en mayo del 2006lanzo la campaña Defective By Design (Defectivopor Diseño) la cual tiene como objetivo eliminarel DRM creando conciencia de las limitacionesimpuestas y la violación de algunos derechosque esta tecnología provoca, entre los derechosque se ven afectados se encuentra el derechoa la intimidad ya que el contenido adquiridocomo se menciono anteriormente siempre debeser autorizado de cierta forma por parte de untercero el cual tendrá información sobre que,como y cuando tuvimos acceso a dichoscontenidos sin haber un control sobre el manejoque posteriormente este tercero realice con lainformación recopi lada por medio de latecnología DRM, otro derecho que se veafectado es el derecho a realizar copias privadasya que en este caso la realización de lasdenominadas copias de respaldo no podríanefectuarse dejando en evidencia que la empresaproductora sigue teniendo control sobre dichaobra aún después de la venta de la misma. Lalicencia GNU GPL (General Public License olicencia pública general) en su próxima versión,GPLv3, enfatizara su rechazo al uso del DRMy todas aquellastecnologías que vallan en contradicción con lospr incipios e ideales del software l ibre.

El hecho de que la aplicación del DRM no solose limita a software sino también a hardwareha provocado mas polémica, un ejemplo clarose ve reflejado en la tecnología TrustedComputing (TC, computación confiable) la cuales desarrollada y promovida por el TrustedComput ing Group, e l termino “Trustedcomputing” indica que la computadora secomportara constantemente de una maneraespecífica, y dicho comportamiento sera hechocumplir por medio del hardware y software, estocon el fin de hacer las computadoras masseguras, menos propensas a virus y malware,entre otros beneficios, lamentablemente loanterior depende en función de la forma en quedicha tecnología sea aplicada y mas aún cuandoes relacionada con el DRM. Uno de losopositores a la Trusted Computing es TheElectronic Frontier Foundation (EFF, FundaciónFronteras Electrónicas) que al igual que la FreeSoftware Foundation creen que esta tecnologíaotorga demasiado poder y control en las manosde aquellos que diseñan sistemas y software,temiendo que el hecho de imponer restriccionessobre lo que los usuarios puedan o no hacercon sus computadoras cree un gran efecto anti-competitivo en el mercado del software libre, eldesarrollo de software privado y el mercado ITen general.

El texto contenido en este artículo se encuentra bajo una licencia deCreative Commons.

Las imágenes y fuentes empleadas son propiedad de sus respectivos autores.

23

Page 24: Revista Punto Config

Antes que nada me gustaría recomendarle al lectorleer este documento por completo. Intentaré explicarcada paso con bastante detalle y no solo exponercomandos y luego decir "copia aquí, pega allá."

Antes de comenzar debemos estar seguros porquevamos a compilar nosotros mismos el kernel denuestra distribución. Quizás por ser desarrollador,porque necesitamos el kernel compilado en algunaforma especial, diferente al kernel oficial (por ejemplo,con alguna característica experimental habilitada,porque deseamos depurar -debug- algún problema-bug- o simplemente porque el kernel más recientecuenta con una u otra característica que el actual -en nuestra distribución- no provee.

Casi todas las distribuciones tienen herramientaspara compilar un kernel personalizado. En esta guíatrataré de describir los pasos a seguir para hacerloen la distribución de Ubuntu al estilo Debian utilizandoel código fuente obtenido de kernel.org -vanilla kernel- (llamada así la distribución oficial del kernel deGNU/Linux.) Se ha probado este proceso en FeistyFawn y en el más reciente Gutsy Gibbon.

Pasos preliminaresEs más cómodo ejecutar la mayoría de estoscomandos con privilegios de superusuario. Entonceshabrá que cambiarse al nuevo modo así:

sudo -sNota: Se puede realizar como usuario normal perohay que recordar colocar sudo antes de los

comandos, por ejemploapt-get updatedebería sersudo apt-get update

No hay problema alguno con el directorio de trabajopero, se recomienda trabajar en el directorio /usr/srcasí que cambiamos a este

cd /usr/srcInstalando los paquetes necesarios para compilar elkernel.Primero que nada debemos actualizar nuestrosrepositorios

apt-get updatey entonces instalar los paquetes necesarios (todo enuna sola línea)

apt-get install kernel-packagelibncurses5-dev fakeroot wget bzip2Descargando el código fuente del kernelNota: En caso de haber compilado el kernelanteriormente no es necesario borrar y volver adescomprimir, para que se borren los archivosgenerados con la compilación anterior basta conejecutar

$make mrproperVamos a www.kernel.org y seleccionamos el kernelque deseamos instalar, por ejemplo, al día de escribireste documento la última versión es la 2.6.23.1, quetambién se puede obtener con ejecutar el comando(todo en una sola línea)wgethttp://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.23.1.tar.bz2y pesa unas 43MB.

24

Page 25: Revista Punto Config

En caso de se desee seguir utilizando la mismaversión del kernel que provee nuestra distribuciónse puede obtener el código desde los repositorioscon ejecutar el comando

sudo apt-get install linux-sourceNota: en los repositorios puede aparecer un kernel-source, este es el código fuente del kernel utilizadoen Debian.Cuando ya se ha descargado debe descomprimirse

tar xjf linux-2.6.23.1.tar.bz2ahora se creará un un enlace simbólico al directoriode las fuentes del kernel con el nombre de linux paraque sea más fácil el acceso a este

ln -s linux-2.6.23.1 linuxnos movemos al directorio por medio del enlacesimbólico recién creado

cd linux

Configurando el kernelLo más probable es que deseemos utilizar laconfiguración base del kernel que viene con ladistribución, ésta la podemos encontrar en el directorio/boot. En caso de no utilizar una ya existente se usausará una automáticamente pero obviamente noestará personalizada y tal vez no sea lo que estemosbuscando.Debe copiarse entonces la configuración previa aldirectoriocp /boot/config-`uname -r` .config

Para editar la configuración se va a utilizar unainterfaz que no requiere que el servidor X esté enejecución. Dicha interfaz es bastante sencilla y fácilde usar y se puede acceder a través de makemenuconfig pero, para tomar en cuenta laconfiguración previa vamos a ejecutarlo de la siguienteforma

make oldconfig menuconfigdespués de contestar las preguntas se nos presentala (amigable) interfaz

Ahora debe decidirse que funcionalidad se desea quetenga o no el nuevo kernel (es aquí dondepersonalizamos.) Pueden des habilitarse módulospero hay que ser bastante cuidadoso a la hora demodificar las opciones. En caso de no conocer o noestar seguro del efecto que puede causar tal o cualopción lo mejor sea dejarla como está.Cuando se termine de hacer los cambios necesariossalimos seleccionando Exit y afirmando que deseamosguardar la configuración.Construyendo el paquetePara construir el paquete se requiere que kernel-package esté instalado ya que provee las herramientasnecesarias para la construcción del kernel, si se haseguido está guía paso a paso este ya debería estarinstalado. Ejecutamos

make-kpkg cleany finalmente (todo e una sola línea)make-kpkg --revision=104 --append-to-version=-custom --initrd kernel_imagekernel_headersdonde--revision cambia el número de revisión al que se leindique.--append-to-version (como el nombre lo sugiere)especifica una sub-version adicional para el kernel,en este caso será -custom pero generalmente seincluye la fecha de compilación para identificar cadakernel.-initrd crea una imagen initrd en el paquete y seguardará en /boot a la hora de instalar el kernel.kernel_headers es en sí la orden para que nosconstruya el kernel.kernel_headers es opcional a la hora de compilar, perodebería incluirse ya que algunos programas necesitanlos headers del kernel para ser instalados,principalmente el driver de nVidia, VMWare,ndiswrapper, madwifi, entre otros.El tiempo que dure la compilación dependeprincipalmente de la configuración de la máquina quese esté utilizando y la cantidad de opciones -módulos- que fueron escogidas en el momento de configuración.Este último comando make-kpkg equivale a ejecutara la manera clásica los comandos

make depmake cleanmake bzImagemake modules

25

Page 26: Revista Punto Config

PorMarlon Palma

Primero quisiera agradecer al editor deesta nueva revista por permitirme escribir miprimer artículo para "Punto Config Magazine".

Espero les guste para así poder escribirles másadelante acerca del universo de videojuegos,nuevas tecnologías, nuevos lanzamientos, etc.

No sé cuantos de nuestros lectores seanprofesionales o estudiantes de carrerasrelacionadas con sistemas de computación, peropuedo asegurar que un buen porcentaje denosotros, siguió esta carrera por su pasión a losvideojuegos. Es por ello que decidí que si algúndía escribiría en una revista de tecnología, esesería mi tema a desarrollar.

Bueno, para comenzar es casi obligatorio saber,ya sea por cultura general o por lo que sea, dedonde vienen los juegos de video es decir, conocerun poco de su historia, porque quién sabe… Talvez logremos determinar conociendo su historiahasta donde podrían llegar.

Erase una vez…

En Utah, Estados Unidos en 1972 el ingenieroNollan K. Bushnell y su colega Allan Core iniciaronuna pequeña sociedad dedicada a los videojuegos.Con solo 28 años y $382.00 Nollan decidió fundarsu empresa nombrada como una palabra japonesausada en su juego favorito de mesa, "Atari" (quese utilizaba para advertir cortésmente a unadversario que estaba a punto de perder). Nollanya tenía en mente un juego y éste se llamaría"Pong". Ambos ingenieros decidieron instalar sucreación en una taberna de su barrio. El juegoestaba protegido por una caja de madera, dentrode ella se podía ver un monitor, y en su exteriortenía un control y una caja para insertar monedas.

Así se veía "Pong"

El control tenía 2 perillas que al girarlas se ledaba movimiento a los elementos principales deljuego. A los pocos días, el dueño de la tabernase comunicó con los ingenieros para indicarleque la máquina se había arruinado. Cuandollegaron, se dieron cuenta que el problema eraque la caja de monedas se había llenado, esdecir, que los ingenieros habían descubierto unamina de oro y al darse cuenta de ello empezaroncasi de inmediato la producción en serie de"Pong". Llegaron a un punto en el que lograbanconstruir 100 máquinas por día llegando a vender10,000 juegos sólo en Estados Unidos,alcanzando la cifra record de un millón de dólaresen un año de trabajo.Ya en 1973 "Atari" había llegado a los hogaresnorteamericanos en forma de una consola, paraluego empezar a aparecer juegos que ahora sonclásicos como "Space Invaders", "Asteroids" y"Pacman". Tres años después, los ingenieros nopudieron resistir la tentadora oferta de WarnerCommunications y aceptaron vender "Atari" porla astronómica cifra (para la época) de 22 millonesde dólares.Nollan ingresó a trabajar a Warner, pero poralguna razón sus ideas no fueron bien recibidas,por lo que luego de 3 años y un fuerte intercambioverbal entre él y los directivos fue despedido.

26

Page 27: Revista Punto Config

Warner Communications publicó varios juegoscon muy poco éxito, causando millonariaspérdidas al punto que casi fue el fin de losvideojuegos. "Lamento haber vendido mi empresaa Warner… es lo más estúpido que he hecho enmi vida" son las palabras de Nollan después delo sucedido.

Cuando parecía la extinción de los videojuegos,apareció desde Japón "La mano salvadora" dela empresa "Nintendo" que curiosamente enespañol significa "En las manos del Cielo".Nintendo fue fundada en 1889, no, no es un errorde tipografía la empresa tiene más de 100 años!!!.Obviamente no se dedicaba a videojuegos, si noque a la fabricación de naipes. Luego de analizarel mercado de los videojuegos, decidieroningresar al mercado estadounidense, y para ellosería fundamental la participación del joveningeniero japonés Shigeru Miyamoto quien fueel primero en diseñar historia una dentro de losvideojuegos. Su primera creación nació en 1981(ese año nací yo también…. ya hace rato) y sellamo Donkey Kong, pero eso fue suficiente….Solo en el primer año la historia del gorilaelectrónico vendió 78 millones de dólares.

Y luego….Pero la historia no acaba allí ya que en el juegode Donkey Kong, aparecía otro personajellamado "junkman" que se suponía debía rescatarde las garras del gorila a una princesa (la clásicadamisela en peligro), pero lo que nadie sabía esque este individuo se convertiría en uno de losmás reconocidos iconos de los videojuegos. Si,es Mario Bros quien ahora tiene toda unacolección de juegos (admitámoslo, unos buenosy otros malos).A modo de anécdota, cuenta Shigeru Miyamotoque, él pensaba que el muñeco era muy grandepara la pantalla, por lo que hizo un Mario Brosmás pequeño pero que de alguna forma debíacrecer, ya sea comiendo algo o tocando algo yno se le ocurrió nada más que el famoso hongoque sale de una caja con un signo deinterrogación. Volviendo a la fama de estegrandioso personaje, se sabe que en 1987 sehizo una encuesta a niños de diversoscontinentes y resultó que éste bigotudo fue másreconocido que el mismo Mickey Mouse.

Super Mario World3 (SNES)

Mario64 (N64) Mario Galaxy (Wii)

Metiéndole números…

A finales de los 80 Nintendo había vendido más de 30 millones de consolas y según los últimosreportes publicados hace algún tiempo, la compañía nipona ha logrado vender desde el 1 de Nov. del2006 hasta hace unos meses, más de 390 millones de dólares en máquinas y 2,200 millones deunidades de software en todo el mundo.Durante la fase de crecimiento de Nintendo (en los 80's), una creación más vino a darle otro empujón,y esta fue la consola personal GameBoy (podemos observar el "efecto iPod", es decir, todo lo queestá relacionado con la portabilidad de un dispositivo) que en este caso se convertiría en el primersistema de videojuegos portátil, llegando a vender 32 millones de unidades sólo en Estados Unidos.

La competencia…En 1994 Sony lanzó al mercado la PlayStation que represento una dura competencia para Nintendo,ya que contaba con la novedad de que utilizaba CD's en vez de cartuchos, además de la calidadsuperior de gráficos. Aun cuando Nintendo contraatacó con nuevos lanzamientos de sus juegos yconsolas, fue el lanzamiento de la consola PlayStation 2 que le quito una importante porción delmercado. Solo en el primer mes del lanzamiento en Japón se vendieron 900,000 consolas.

¿Quieres saber más?http://es.wikipedia.org/wiki/Ponghttp://blogs.vandal.net/7874/vm/223612952006

27

Page 28: Revista Punto Config

Por

JASON ARTURO GALVEZ [email protected]://viver-jasonblogspot.com

GUSTY GIBBON: Significa Gibón impetuoso, elGibón es una especie de simios que habita enlos bosques de la india

Como todas las versiones de software tiene unproceso de actualización y de que cada ciertotiempo tiene que salir una nueva versión delsoftware, en este caso nos toca hacer unareseña de la nueva presentación que se pone ala disposición a todo el mundo, estamos hablandode la distribución que cada ves tiene mas usuariosen el mundo Ubuntu un derivado de Debian, lanueva versión UBUNTU 7.10 GUSTY GIBBON,salio al mundo el 18 de octubre de 2007 la cualen los primeros días por ser un software libre,saturo los servidores de internet a nivel mundial,esto por la cantidad exagerada de personas quequerían tener la nueva versión en su maquina,ya que causo gran expectativa por la cantidadde componentes que trae este nuevo SistemaOperativo.

El nuevo Sistema Operativo cuenta concomponentes que en un inicio Ubuntu, por seruna versión libre, no contaba con los drivers delas tarjetas de vídeo, impresoras y hardware queno se podían usar en estas distribuciones Linux,por las marcas las cuales no tenían en sus driversuna licencia GPL en castellano( Licencia PublicaGeneral) esta distribución cuenta ya con variosde esos drivers que antes era muy difícil conseguirpara Linux, ahora miramos una versión muyrenovada de Ubuntu la cual ya trae en si nuevosdrivers y una mejorada detección de hardware enespecial para las impresoras y las tarjetasbroadcom.

28

Page 29: Revista Punto Config

Una nueva ventaja y si que gran ventaja fue la incorporación del soporte completo para lecturay escritura para particiones NTFS que se logro con el driver NTFS-3G esto viene a revolucionarel problema de particiones ya que antes para sacar información de otro Sistema Operativoteníamos que hacer una partición extra.

Otras de las ventajas de esta nueva presentación es que trae Compiz Fusion (efectosvisuales de Linux) que en un inicio era muy difícil de instalar a las maquinas y que tenia elnombre de Beryl ahora sale esta versión mejorada y que ya viene instalado y activado listo parausarse, con esto ya viene por default que reconocerá las tarjetas de vídeo que en sus iniciosera un gran problema para el usuario configurar dichas tarjetas

Trae búsquedas mas rápidas en el escritorio basadas en tracker en lugar de beagle, mejoras en elsubsistema gráfico (con configuración dinámica de pantallas y la utilidad gráfica para configuraciónde X-Window), OpenOffice.org 2.3 y otras novedades interesantes.

Por ahora nos queda disfrutar de lo que es este Sistema Operativo ya que es un sistema muypoderoso del cual podemos sacar un 100% de provecho, a lo que trae lo que podemos adelantar esque para el 24 de abril de el de 2008 podremos tener la nueva presentación de Ubuntu la cual sel lamara "Hardy Heron" que sera la nueva versión LTS "soporte a largo plazo".

Esta versión de Linux Ubuntu la podemos pedir gratis desde la pagina y la envían directamentehasta nuestra residencia pueden pedirla o descargarla directamente de este sitio http://www.ubuntu-es.org/

29

Page 30: Revista Punto Config

Ana Delgado por brindar el espacio fisico para realizar el proyecto OntoCIF

Glenda Guerrero por la realizacion del logo de OntoCIF y la Portada de Punto CONFIG

Los catedraticos y auxiliares por implementar la vision de OntoCIF en sus laboratorios de los cursos

Nombre de Curso Catedràtico Auxiliar1 Auxiliar 2

IPC 1 Roberto Sànchez Rene Chinchilla Carlos Aguilar

IPC 1 Neftali Calderon Joaquin Guerrero Edgar Herrera

IPC 1 Sergio Jose Rodriguez Wender Alvarado Boris Alejandro Guzman H

IPC 1 Julio Escobar Sergio Gerardo Cifuentes Analuisa Chutan

IPC 2 Marlon Pèrez Turk Victor Alvarez

IPC 2 Josè Manuel Ruiz Julio Gonzales Cordon

IPC 2 Claudia Rojas David Xicay

IPC 2 Marlon Orellana Cesar Andres

Estructuras de Datos Renè Ornelis Mario Gaitan

Estructuras de Datos Carlos Alonzo Juan Rodrigo Sac Carlos Romeo Garcia

Estructuras de Datos Marlon Orellana David Jonathan Reyes Pivaral

Manejo e Implementaciòn de Archivos Juan Alvaro Dìaz Julio Garcia

Manejo e Implementaciòn de Archivos Victor Hugo de Leon Gabriel Cu Diaz

Sistemas Operativos 1 Francisco Guevara Francisco Raul Cruz Orellana

Sistemas Operativos 1 Walter Minchez Wendy Rodriguez

Sistemas Operativos 2 Rene Ornelis Marlon Palma

Org. Leng. Y Compiladores 1 Isaac Sultan Carlos Paniagua

Org. Leng. Y Compiladores 1 Manuel Castillo Reyna Miguel Alejandro Catalan

Org. Leng. Y Compiladores 1 Manuel Noriega Juan Josè Baten Ludwin Tun

Arq. De Comp. Y Ensambladores 1 Otto Escobar Ernesto Rodriguez

Arq. De Comp. Y Ensambladores 1 Staff

arq. De Comp. Y Ensambladores 2 Otto Escobar Luis Arias

org. Leng. Y Compiladores 2 Byron Lòpez Gerberth Adin Ramirez Abreu

org. Leng. Y Compiladores 2 Jose Luis Sanchez Lisbeth Ricart

Leng. Formales y de Programaciòn Otto Rodriguez Allan Alberto Morataya

Leng. Formales y de Programaciòn Victor Hugo de Leon Jose Balcarcel M

Leng. Formales y de Programaciòn Zulma Aguirre Mario Batres

Leng. Formales y de Programaciòn Cristian Lavarreda

Organizaciòn Computacional Otto Escobar Melvin Miculax

Organizaciòn Computacional Staff Roberto E Lopez M Julio

Inteligencia Artificial 2 Javier Gramajo

Redes de Computadoras 1 Juan Pablo Paniagua Juan Josè Aguilar Edgar Ajquejay adp

Redes de Computadoras 1 Andres Saenz Aguirre Gerson Omar Raymundo

Inteligencia Artificial 1 Javier Gramajo Mario Gaitan

Redes de Computadoras 2 Manuel Lopez Huber Raul Flores Macario

Redes de Computadoras 2 Pedro Pablo Hernandez Danny Montufar

Analisis y Diseño de Sistemas 1 Ricardo Morales Ivvone Aldana

Bases de Datos 1 Otto Rodriguez Aixa Odilia Rodriguez Salan

Bases de Datos 1 David Blanco Mario Bautista

Bases de Datos 2 Francisco Guevara Fernando Mendoza

Base de Datos 2 Estuardo Ruiz Cristian Martinez

Software Avanzado Julio Contreras Gerson Hernandez

Analisis y Diseño de Sistemas 2 Hilda Flores Mefi Navarro

Analisis y Diseño de Sistemas 2 Susy Silva de Blanco

Economìa Vettrazzi Pineda Chichilla

Modelaciòn y Simulaciòn 2 Cesar Fernandez Hector Santos

Teorìa de Sistemas 1 Jorge Luis Alvarez Otto Rene Santizo Santizo

Teoria de Sistemas 2 Jorge Luis Alvares Otto Rene Santizo Santizo

Modelaciòn y Simulaciòn 1 Edgar Josue Gonzales Jose Sotoy

Gerenciales 1 Vera de Leon Abner Cabrejo

Gerenciales 1 Francisco Sandoval Mario Enrique Cojon Tomas

Gerenciales 2 Vettorazzi España vacante

Emprendedores de Negocios Ludwing Altan

Logica de Sistemas Floriza Avila Maynor Xinico

Logica de Sistemas Vicky Tala Luis Morales Velasquez

Seminario de Sistemas 1 Manuel Lopez Willy Peitzner Rosal Eddy Alejandro Gonzales

Seminario de Sistemas 2 Vettorazzi España Eswin Allen Obed Alejandro Mazariegos

Seminario de Investigaciòn Carlos Azurdia