Aquí está el link para un juego que programé en el sitio Scratch. Este juego lo podrá realizar aquello que sean fans del programa de televisión Gravity Falls.
El diseño es el proceso previo en la búsqueda de una solución. Se utiliza para proyectar y realizar comunicaciones visuales que permite comunicar gráfica y visualmente.
Los elementos básicos de un diseñador son :
Estos elementos deben dominar en el trabajo. Se maneja el orden, color, equilibrio y la retórica de imagen, es decir utilizar metáforas para explicar algo.
- el lenguaje visual
- el proceso de comunicación
- la percepción visual
- la administración de recursos
El diseño se divide en: el diseño editorial (libros revistas), la publicidad y la identidad(diseño de marcas de una empresa)
- Diseño editorial: Tiene un orden y una tipografía especial. Se utilizan en páginas web, diarios y revistas. Esto se realiza en grillas, es decir en modulos, dependiendo del diseño, y dentro se juntan las imágenes, títulos, texto. La caja de texto son el primer y último modulo, nada tiene que estar fuera de estos.
- Diseño publicitario: El publicitario y el diseñador trabajan en conjunto, para llevarla a cabo.
- Identidad corporativa: Es el conjunto de piezas de aspectos, ideas, métodos ,técnica, que una empresa utiliza para diferenciarse de otra.
Fuentes: De mi autoría
En la clase del día 28/10 estuvimos "jugando" con un programa llamado Java Script. Este programa sirve para aprender a programar de una forma, en mi opinión, más complicada que el programa que sugerí en la entrada anterior. Este juego esta ubicado en www.sololearn.com y para empezar a utilizarlo y no perder los logros hechos hay que crearse una cuenta. Para los que están interesados en aprender a programar de forma profesional, recomiendo que para empezar utilicen este programa. Al final de Java Script recibirán un diploma. Una vez finalizado hay otro juegos diferentes para los interesados en esta área.
En la clase del día 21/10 estuvimos viendo cómo funciona la programación y luego jugamos un juego en el cuál debíamos programar distintos juegos conocidos. Esta forma de aprender es muy efectiva, ya que se entiende de una manera más sencilla y al mismo tiempo es más divertido. Definitivamente recomiendo esta manera de aprender.
A continuación hay una explicación de conceptos y ejemplos de indicaciones para poder programar.
El Digrama de flujo es la forma gráfica de la programación, le ordeno que la maquina a que muestre algo y lo hace. La información sale de la maquina es decir,de cualquier dispositivo de entrada y salida. La condicion puede ser negativa o positiva. Todas las estructuras se pueden mezclar.
Tipos de estructuras:
IF
Ej 1:
IF ESTA LLOVIENDO (CONDICIÓN)=CLIMA THEN
PRINT"LLUEVE"
ELSE
PRINT "NO LLUEVE"
END IF
Ej 2:
IF SEMAFORO=ROJO THEN
PRINT ROJO
ELSE
SEMAFORO=AMAR THEN
PRINT "AMAR"
ELSE
PRINT"VERDE"
END IF
Las variables permiten guradar un valor. IN NUMERO=0
INPUT " ingrese un valor"= NÚMERO
IF NÚMERO /2= 0 THEN
PRINT "EL NÚMERO" NUMERO "ES PAR"
ELSE
PRINT "EL NÚMERO" NUMERO "NO ES PAR"
END IF
Vector
INPUT iNGRESE EL PRIMER VALOR=NÚMERO (0)
INPUT INGRESE EL PRIMER VALOR=NÚMERO (1)
NÚMERO (0) + NÚMERO (1)= RTA (GUARDAR EN UNA VARIABLE)
PRINT "LA SUMA ES " RTA
FUR
FUR (INT I=0,I++,I<8) (<,>)
PRINT "VUELTA Nª" I
END FOR
WHILE (Inserto una consulta) IF SEMAFORO=ROJO THEN
PRINT ROJO WHILE "3 SEGUNDOS"
ELSE
SEMAFORO=AMAR THEN
PRINT "AMAR"
ELSE
PRINT"VERDE"
END IF
Esto es lo que se consigue al completar cada nivel:
Fuentes: De mi autoría
www.code.org
En la entrada de hoy veremos las partes del hardware en los celulares, y las especificaciones técnicas de los nuevos lanzamientos de tecnología.
Dentro del gabinete de una computadora se encuentran: un Microprocesador que funciona a 3.0 ghz (ciclos que tiene el microprocesador); una Memoria RAM que trabaja en conjunto con el disco duro. Y un Modem que tiene un puente norte y uno sur donde se dividen las tareas del microprocesador.
El hardware de un teléfono celular al igual que el de las computadoras se refiere a todos sus partes tangibles .En un teléfono celular puede variar tanto el hardware como el software. Aquí hay algunos de los componentes más básicos del Hardware en lo celulares:
Dentro del gabinete de una computadora se encuentran: un Microprocesador que funciona a 3.0 ghz (ciclos que tiene el microprocesador); una Memoria RAM que trabaja en conjunto con el disco duro. Y un Modem que tiene un puente norte y uno sur donde se dividen las tareas del microprocesador.
El hardware de un teléfono celular al igual que el de las computadoras se refiere a todos sus partes tangibles .En un teléfono celular puede variar tanto el hardware como el software. Aquí hay algunos de los componentes más básicos del Hardware en lo celulares:
- Pantalla: sirve para observar los movimientos del usuario en el teclado de teléfono.Es la parte donde el usuario observa las reacciones del celular al ejecutar las órdenes en el teclado.
- Teclado: es utilizado para mandar las órdenes al sistema operativo y así ejecutar las funciones del teléfono.
- Bosinas: sirven para que el usuario escuche los sonidos, tonos, o música almacenada en a memory stick o en la memoria del mismo teléfono.
- Memory stick: Es donde el usuario guarda sus archivos como música, fotos, imágenes entre otros, es una tarjeta de almacenamiento con mayor capacidad que la ya incluida en el teléfono.
- Batería: Es un material recargable que mantiene al celular encendido para el uso de sus funciones.
ESPECIFICACIONES TÉCNICAS DE LA NUEVA VERSIÓN DEL IOS, 9.0.2
Según Apple las nuevas mejoras que ofrece este sistema operativo son:
- La solución a un problema con el ajuste de activación y desactivación del uso de datos móviles de las aplicaciones.
- La solución a un error que impedía que algunos usuario pudieran activar iMessage.
- La solución a un error relacionado con la interrupción de una copia de seguridad de iCloud tras iniciar una copia de seguridad manual.
- La solución a un error relacionado con la rotación incorrecta de la pantalla al recibir notificaciones.
- Y la mejora a la estabilidad de los podcasts.
SURFACE BOOK
Microsoft presentó la Surface Book, la primera computadora fabricada por la compañía. Se trata de una poderosa portátil de alto desempeño con acabados muy cuidados y un lápiz de alta precisión y respuesta, además de soporte táctil.
Ultradelgada, la Surface Book combina el impresionante velocidad de los procesadores Intel Core i5 y Core i7 de sexta generación con hasta 12 horas de vida de batería. La pantalla PixelSense de 13.5 pulgadas, entrega un alto contraste de 267 dpi con latencia y paralelaje mejorados.
La pantalla también se separa para poder ser utilizada como una tableta para bocetar, tomar notas y aprovechar programas Windows como Microsoft Edge. Un GPU discreto y opcional permite a la Surface Book aprovechar todo el poder de los gráficos acelerados por hardware para edición de video, rápido procesamiento o juegos inmersivos.
Ultradelgada, la Surface Book combina el impresionante velocidad de los procesadores Intel Core i5 y Core i7 de sexta generación con hasta 12 horas de vida de batería. La pantalla PixelSense de 13.5 pulgadas, entrega un alto contraste de 267 dpi con latencia y paralelaje mejorados.
La pantalla también se separa para poder ser utilizada como una tableta para bocetar, tomar notas y aprovechar programas Windows como Microsoft Edge. Un GPU discreto y opcional permite a la Surface Book aprovechar todo el poder de los gráficos acelerados por hardware para edición de video, rápido procesamiento o juegos inmersivos.
Fuentes: De mi autoría
El wifi es
un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados
con wifi pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho
punto de acceso tiene un alcance de unos veinte metros en interiores, distancia
que es mayor al aire libre.
WEP (Protocolo de
equivalencia con red cableada)
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La activación del cifrado WEP de 128 bits evitará que el
pirata informático ocasional acceda a sus archivos o emplee su conexión a
Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o
no cambia, es posible que un intruso motivado irrumpa en su red mediante el
empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP
frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de
ningún tipo de seguridad y debería estar activado como nivel de seguridad
mínimo.
WPA (Wi-Fi
Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA (encriptaciones), que utilizan distintos procesos de autenticación:
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA (encriptaciones), que utilizan distintos procesos de autenticación:
· Para el uso personal
doméstico: El Protocolo de integridad de claves
temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de
clave dinámico y autenticación mutua. TKIP aporta las características de
seguridad que corrige las limitaciones de WEP. Debido a que las claves están en
constante cambio, ofrecen un alto nivel de seguridad para su red.
·
Para el uso en
empresarial/de negocios: El Protocolo de autenticación extensible
(EAP) se emplea para el intercambio de mensajes durante el proceso de
autenticación. Emplea la tecnología de servidor 802.1x para autenticar los
usuarios a través de un servidor RADIUS.
¿Por qué se dejó de utilizar WEP?
WEP fue el
primer protocolo de encriptación introducido en el primer estándar IEEE 802.11
allá por 1999. Está basado en el algoritmo de encriptación RC4, con una clave
secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24
bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity
Check Value). El mensaje encriptado C se determinaba utilizando la siguiente
fórmula: C = [ M || ICV(M) ] + [ RC4(K || IV) ] donde || es un operador de
concatenación y + es un operador XOR. Claramente, el vector de inicialización
es la clave de la seguridad WEP, así que para mantener un nivel decente de
seguridad y minimizar la difusión, el IV debe ser aplicado a cada paquete, para
que los paquetes subsiguientes estén encriptados con claves diferentes.
Desafortunadamente para la seguridad WEP, el IV es transmitido en texto simple,
y el estándar 802.11 no obliga a la incrementación del IV, dejando esta medida
de seguridad como opción posible para una terminal inalámbrica particular
(punto de acceso o tarjeta inalámbrica). El protocolo WEP no fue creado por
expertos en seguridad o criptografía, así que pronto se demostró que era
vulnerable ante los problemas RC4 descritos por David Wagner cuatro años antes.
En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar)
publicaron su famoso artículo sobre WEP, mostrando dos vulnerabilidades en el
algoritmo de encriptación: debilidades de no-variación y ataques IV conocidos.
Ambos ataques se basan en el hecho de que para ciertos valores de clave es
posible que los bits en los bytes iniciales del flujo de clave dependan de tan
sólo unos pocos bits de la clave de encriptación (aunque normalmente cada bit
de un flujo de clave tiene una posibilidad del 50% de ser diferente del
anterior). Como la clave de encriptación está compuesta concatenando la clave
secreta con el IV, ciertos valores.
Piratas de Silicon Valley
(1999) es una película escrita y dirigida por Martyn Burke. Basado en el
libro Fire in the Valley: The Making of a Personal Computer de Paul
Freinberger y Michael Swaine. Este film documenta los comienzos
de los ordenadores personales a través de la rivalidad
entre Apple Computer y Microsoft. La película logró ser nominada
para cinco Emmys. La historia central del film comienza a principios
de los años 70, y termina en 1985, con un brindis por el cumpleaños de Steve
Jobs, poco antes de ser despedido de Apple Computer por su
compañero John Sculley. Trata de la historia de unos jóvenes Stever Jobs, Steve Wozniak (creadores
de Apple Computer Inc) y Bill
Gates, Paul Allen y Steve Ballmer (creadores de MicroSoft) y de
como crean lo que hoy en día son dos de las empresas más importantes en el
mundo de la informática, si no las más grandes.
Es
bastante interesante ya que es la historia real, tal y como sucedió y por ello
te das cuenta que Steve Jobs tuvo en sus manos, en cierta medida, a Microsoft,
y que si se hubiera dado cuenta, ahora las cosas serían muy distintas. Por si
no conocéis la historia, Bill se aprovechó de la buena fe de Steve Jobs y le
copió su sistema operativo, creando el tan conocido Windows.
En mi opinión los personajes de Steve Jobs y Bill Gates están muy bien
logrados y las actuaciones son de primer nivel. Los personajes son fieles a los
de la vida real al igual que la historia. La película en general es entretenida y fácil de ver. En resumen, es una película que merece la pena se vista.
Vea el trailer de la película Aquí (Sin subtítulo)
Fuentes: De mi autoría y https://es.wikipedia.org/wiki/Piratas_de_Silicon_Valley
Fuentes: De mi autoría y https://es.wikipedia.org/wiki/Piratas_de_Silicon_Valley