domingo, 9 de junio de 2013

Fedora:



La función Fedora es un sistema operativo para uso cotidiano, que se caracteriza por ser veloz, estable y poderoso. Es construido por una comunidad de amigos alrededor de todo el planeta. Es completamente gratuito y libre, tanto para utilizarlo como para compartirlo o para conocer su nacimiento.

El poderoso Fedora KDE Desktop se basa en el sistema operativo Fedora utilizando KDE como principal interfaz de usuario. Fedora KDE Desktop viene con muchas aplicaciones preseleccionadas de alta calidad que se ajustan a todos los usos modernos del escritorio – desde comunicación en línea como navegador web, IM y correo electrónico hasta multimedia y diversión para un conjunto de productividad avanzado.




Una comunidad de amigos alrededor del planeta.


Fedora es un sistema operativo basado en Linux que ofrece lo último en software libre y de código abierto. Fedora es gratuito, siempre, para ser utilizado, modificado o distribuido. Lo construye gente de todo el planeta que trabajan juntos como una comunidad: el Proyecto Fedora.
Ver mas...


REINGENIERIA:

                                



Empecemos por definir lo desde un punto de vista sencillo:

Ingeniería es la forma como el hombre desarrolla técnicas para realizar de manera más fácil, las cosas, a fin de que cualquier persona pueda, siguiendo los mismos procedimientos repetir con los mismos resultados dicha acción. Reingeniería entonces es, la revisión de esos procesos, a fin de hacerlos mucho más efectivos, nuevo enfoque que analiza y modifica los procesos básicos de trabajo en el negocio.

Ver mas...

miércoles, 5 de junio de 2013

Visual Basic:

    Es un lenguaje de programación dirigido por eventos, desarrollado por Alan Cooper para Microsoft. Este lenguaje de programación es un dialecto de BASIC, con importantes agregados. Su primera versión fue presentada en 1991, con la intención de simplificar la programación utilizando un ambiente de desarrollo completamente gráfico que facilitara la creación de interfaces gráficas y, en cierta medida, también la programación misma.
La última versión fue la 6, liberada en 1998, para la que Microsoft extendió el soporte hasta marzo de 2008.
En 2001 Microsoft propuso abandonar el desarrollo basado en la API Win32 y pasar a un framework o marco común de librerías, independiente de la versión del sistema operativo, .NET Framework, a través de Visual Basic .NET (y otros lenguajes como C Sharp(C#) de fácil transición de código entre ellos); fue el sucesor de Visual Basic 6.Ver mas...

VIRTUALIZACION:

                                                            
Virtualización es la técnica empleada sobre las características físicas de algunos recursos computacionales, para ocultarlas de otros sistemas, aplicaciones o usuarios que interactúen con ellos. Esto, implica hacer que un recurso físico como un servidor, un sistema operativo o un dispositivo de almacenamiento, aparezca como si fuera varios recursos lógicos a la vez, o que varios recursos físicos, como servidores o dispositivos de almacenamiento, aparezcan como un único recurso lógico.
Por ejemplo, la virtualización de un sistema operativo es el uso de una aplicación de software para permitir que un mismo sistema operativo maneje varias imágenes de los sistemas operativos a la misma vezVer mas..


LA ROBOTICA:


¿Que es la robotica?

Es una rama de la tecnología que se encarga de la invención de maquinas capaces de realizar una tarea o labor humana.
En 1960 se introdujo el primer robot "Unimate'', basada en la transferencia de artículos.
En 1961 Un robot Unimate se instaló en la Ford Motors Company para atender una máquina de fundición de troquel.
En 1971 El "Standford Arm'', un pequeño brazo de robot de accionamiento eléctrico, se desarrolló en la Standford University.
En 1978 Se introdujo el robot PUMA para tareas de montaje por Unimation, basándose en diseños obtenidos en un estudio de la General Motors.




LAS TRES LEYES DE LA ROBOTICA

  1. Un robot no puede causar daño a un ser humano ni, por omisión, permitir que un ser humano sufra daños. 
  2. Un robot debe obedecer las órdenes dadas por los seres humanos, salvo cuando tales órdenes entren en conflicto con la Primera Ley. 
  3. Un robot ha de proteger su existencia, siempre que dicha protección no entre en conflicto con la Primera o la Segunda Ley.Ver mas..


Malware,Virus y Troyanos:

*Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El términovirus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluyevirus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
*Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en uncomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
*Troyanos:Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.Ver mas...


MORPHOS:

MORPHOS
SO moderno que está en desarrollo, parte Propietario (código cerrado o software no libre) y parte Código Abierto (distribuido y desarrollado libremente). Disponible solo para los propietarios de hardware de Amiga, compatibles como Pegaso o Efika, quienes deben registrarse para poder bajar el sistema e instalarlo.
Características y versiones:
       La interfaz gráfica de MorphOS es muy limpia y amigable y es compatible con el Workbench de AmigaOS. Otros programas bajo licencia libre han sido portados y varios programas freeware y shareware están disponibles para esta plataforma.
       MorphOS está disponible solo para los propietarios de hardware de Amiga, o compatibles como Pegaos o Efika, que deben registrarse para poder bajar el sistema e instalarlo.
Integración de MorphOS
MorphOS no tiene utilidad de instalación para las aplicaciones legadas ni actuales. En Aminet, se puede descargar el Installer 43.3, por supuesto, este es un fichero individual, que se puedes copiar manualmente en un directorio determinado del disco duro.
 MorphOS no tiene editor de texto para modificar texto plano y los scripts de arranque.  Existen multitud de editores de texto en Aminet. Puedes ir a Aminet, y descargar lo que necesitas.
 MorphOS no tiene pila TCP/IP, se puede irmos ir a Aminet, y descargar MOSNet, que es una pila TCP/IP compilada para PowerPC, y creada explícitamente para MorphOS.
MorphEd.
Editor de textos, resaltación  código, soporte  desarrollo, integración de compiladores y más.
GEEK GADGETS
Contiene shells, guías de programación (Linux). Reproduce audio y vídeo y también tiene funcionalidad de comunicación.
SAGEM MORPHO
 Tecnologías biométricas incluye productos y servicios para reconocimiento de huellas digitales, rostro, iris, etc., para control de accesos.
MorphOS progresa lenta, pero incesantemente.
Su bajo perfil de requerimientos lo hace candidato para  brillar en el mercado fulgurante
Se espera que un grupo de usuarios reconozcan y exploten sus características especiales y su interesante potencial, para desencadenar una fase de desarrolla rápido y bien mantenida.Ver mas...