sábado, noviembre 08, 2008

USA already has a black future


Once complete elections of the first world-wide power were described like historical. The reasons:

*first black president
*massive concurrence of voters
*overwhelming democratic victory
*an economy in the heat of fallen frees

but this amassed sample of electoral patriotism must to the economic blow undergone by the Americans. In September of the 2001 was hurt its pride and its security. 7 years later its pocket was hurt. The economic crisis that crosses not yet has arrived at their point maximum according to the specialists and a strong economic depression is expected during the next months.

The hope put in the new government does not reach, will be necessary a strong policy of economic reactivation on the part of the new administration.

Not will be easy, with two confrontations (Iraq and Afghanistan) inherited, a recessive economic crisis and world-wide an economic context where the energy resources are the main source of exit to manage to escape of the situation besieges that them.

miércoles, octubre 08, 2008

La cuarta ola

Mientras a diario observamos como se desploman los bancos y la economia mundial ingresa a una recesion sin precedentes, no hay duda que los fuertes cimbronazos y las sacudidas financieras que afectan al mundo son una muestra de los primeros dolores de parto de la cuarta ola. Ya Alvin Toffler habia despcripto la tercera ola de la economia mundial como aquella en la que se ve sometida a turbulencias constantes, pero para mi, lo que actualmente esta sucediendo es la primera de una sucesion de olas mas fuertes que pondran fin a la era del capitalismo.
Hay economistas que piensan y recomiendan tener una actitud conservadora ante esta crisis, segun ellos convendria comprar dolares ya que se predice una suba de un 1% hasta antes de fin de año, y otra recomendacion es volcarse (no de lleno) a los plazos fijos. Con estas medidas aconsejan o intentan orientar a quienes tienen capitales y no saben como actuar en estas circunstancias. Pero, si es el fin del capitalismo, de que sirve tener el dinero?, ya sea transformado en una moneda mas fuerte o comprando acciones de un banco o teniendo plazos fijos, no hay medida que de garantias inmediatas a los ahorristas. Esta cuarta ola, indica el fin del capitalismo salvaje y el comienzo de la era de los bienes, quie tiene bienes tiene mayores posibilidades de subsistir, pero esto a mediano plazo. A corto plazo, la historia es diferente. Ahora el cliente o consumidor es quien tiene el poder, tiene la decision, de ellos depende en gran medida los impactos que vayan a suceder. Pero al mismo tiempo es dificil masificar decisiones cuando hay especulacion, ya que cuando hay especulacion aparece la depresion economica y financiera. A lo largo de la historia de la humanidad esto siempre ha sido asi. Esta cuarta ola, es la que Estados Unidos pretende vencer con una inyeccion de 700 mil millones. Se ve que no tienen idea de la magnitud de lo que viene. Lo unico positivo es que los guionistas de Hollywood ya tienen nuevos argumentos de la nueva pelicula que podran estrenar algun dia, el dia en que esta crisis desaparezca...
Argentina, por otro lado, en cambio es un pais especialista en crisis economicas, en cambios inesperados en economia impredecible y hasta el momento no ha registrado un impacto severo como consecuencia de esta crisis que venia bajando bancos de uno....

martes, septiembre 30, 2008

Error clasico de Java 2

Normalmente cuando se empieza a programar en Java, aparecen errores comunes debido a la sintaxis estricta del lenguaje. Pero, aun siguiendo los pasos correctos, pueden aparecer errores que son dificiles de detectar. Uno de ellos es el mostrado en la pantalla siguiente:



Este tipo de error, conduce a verificar que la clase que crea el compilador (archivo .class) este en el directorio debidamente creada. Al verificar vemos que la clase existe y no solo eso si la ejecutamos en otra maquina funciona correctamente. He notado en diversos foros que muy pocos saben como resolver este problema, o tratan de resolverlo apuntando a otros motivos. Bueno, la solucion es muy simple: al momento de compilar agregamos el parametro -cp (que significa classpath), este comando fuerza al compilador a que cree la clase y posteriormente la ejecute. Por mas que hayamos establecido la variable de ambiente correctamente el error va a continuar a menos que se agregue dicho modificador.
Aclarando todo deberiamos compilar nuestro .java de la siguiente forma:
javac -cp . hola.java
Noten que luego del modificador -cp hay un punto, que en el caso de compilar en Linux deberia ser ./ en vez del punto solo.
Por ultimo, al ejecutar el bytecode, se escribe de la misma forma:
java -cp . hola
De esta forma el error antes mencionado no deberia aparecer...

miércoles, agosto 27, 2008

Convertidor de formatos de video


Total Video Converter, es un convertidor excelente de formatos de videos. Soporta todos los formatos mas utilizados y conocidos. Otra caracteristica destacable es su velocidad, sin duda uno de los mejores conversores...





jueves, julio 10, 2008

COCOMO

CoCoMo es una de las tecnicas de estimacion de proyectos para calcular el esfuerzo y el costo de un proyecto de software en base a los puntos de funcion sin ajustar. El ajuste se lo puede calcular en base a 14 factores relativos al soft, pero, otra forma (menos engorrosa) de hacer este calculo es a traves de un software llamado USC-COCOMO. Es muy intutitivo y facil de manejar. En primer lugar es necesario darle un nombre al proyecto y luego agregar modulos provenientes ya sea de los casos de uso (Orientacion a Objetos) o de los DFDs (Orientacion Estructurada). La herramienta la podes descargar del siguiente enlace:

martes, julio 01, 2008

MPlayer, la panacea

Cansado de descargar codecs de video que no funcionan o ralentizan la pc? bueno, MPlayer es el programa ideal para estos casos. Este soft trae los codecs incorporados y no es necesario descargar ningun codec adicional. Otra ventaja: no es instalable, lo copias a una carpeta y listo. Es completamente configurable, y funciona tanto en Windows como en Linux. Para la version Windows, podes descargarlo desde el siguiente enlace:


domingo, junio 01, 2008

La capa oculta


De todo el conocimiento que percibimos a diario en todos los campos de la ciencia, asi como de toda novedad sobre descubrimientos científicos y de tecnología tan solo vemos lo que se nos "permite" ver. Hay un supramundo que digita lo que a diario creemos conocer y pensamos que es el conocimiento absoluto que existe. Entonces... realmente esta todo inventado? Cuando alguien descubre una verdad del supramundo como se "tapa" esa verdad?. Esto me recuerda (dejando de lado el humor y el sarcasmo) un episodio de Los Simpsons "El ordenador que acabó con Homero" en donde Homero crea una página web que nadie visitaba, con lo cual decide incorporar chimentos sobre personajes de Springfield y cuyo nick era "el Sr X". Al cabo de un tiempo, su pagina nuevamente decae en cuanto a las visitas por lo que decide inventar noticias y escribe acerca de la vacuna contra la gripe que contiene una sustancia que permite manejar la mente de las personas. Esa noticia, origina que el y su familia sean secuestrados a una isla en donde permanecen sedados junto a otras personas que habian descubierto grandes secretos que la sociedad no debia conocer. Pienso... y recuerdo... todos aquellos genios que fueron como estrellas fugaces, aparecieron con gran resplandor y desaparecieron a los pocos instantes, curas contra el cancer, descubrimientos que podrian cambiar el rumbo de toda la humanidad. Porque desaparecieron? Quien pierde? Quien deja de beneficiarse economicamente si los grandes descubrimientos salen a luz? Es la capa oculta, la que continua siendo tapada, y lo seguirá estando mientras haya poderes, gobiernos, y personas (contadas) que defiendan sus intereses a costa de mantenernos en ignorancia y fuera de ese circulo privilegiado...

jueves, mayo 29, 2008

Asi se traduce?

Como siempre hay quienes saben del idioma ingles mas que los propios anglosajones, lo peor es que cuando alguien intenta corregirlo, lo empeora mas aun. De terror!!!

lunes, abril 28, 2008

Administrador de memoria

Muchas veces sucede que no se dispone de suficiente capacidad de memoria en nuestra PC. Windows XP en todas sus versiones jamas incorporó un administrador de memoria, solo utiliza la memoria disponible hasta que "la llena" y luego comienza a utilizar el disco rígido como memoria virtual, en consecuencia nuestro sistema se vuelve excesivamente lento ya que la mayor parte del tiempo se encuentra "paginando" en disco.

La solución: FreeMem 5.3! Este programa administra nuestra memoria eliminando marcos no utilizados de la memoria y liberandola permanentemente. Podes descargar este programa mas su Keygen desde aqui. Suerte!!


miércoles, abril 23, 2008

De colección

El rally de autos de coleccion recorrio toda la Argentina mostrando la belleza de los fierros antiguos. Bueno, aca comparto unas cuantas fotos que se pueden ampliar y descargar sin problemas...






lunes, marzo 17, 2008

El Perfil Pagoda



Al haber tan poca informacion relativa a este modelo de analisis de organizaciones se hace necesario difundir como funciona y como se aplica a nivel empresa. Este modelo de evaluacion de organizacion combina el analisis FODA asi como el planeamiento estrategico. Podes descargarlo del siguiente enlace.

sábado, marzo 08, 2008

Temazo!!!


Un tema de los años 70,
Island in the stream, de Kenny Roger y que luego fue muy bien interpretado por los Bee Gees, lo considero asi por la profundidad de su letra y la armonia perfecta de la musica y la excentricidad de su composicion. De lo mejor de aquellos años. La letra lo dice todo, y pueden descargarlo gratis de Rapidshare:

Baby when i met you there was peace unknown
i set out to get you with a fine tooth comb
i was soft inside
there was something going on
you do something to me that i can't explain
hold me closer and i feel no pain
every beat of my heart
we got something going on
tender love is blind
it requires a dedication
all this love we feel needs no conversation
we can ride it together , ah ha
making love with each other , ah ha

islands in the stream
that is what we are
no one in between
how can we be wrong
sail away with me
to another world
and we rely on each other , ah ha
from one lover to another , ah ha

i can't live without you if the love was gone
everything is nothing when you got no one
and you walk in the night
slowly losing sight of the real thing
but that won't happen to us and we got no doubt
too deep in love and we got no way out
and the message is clear
this could be the year for the real thing
no more will you cry
baby i will hurt you never
we start and end as one
in love forever
we can ride it together , ah ha
making love with each other , ah ha

islands in the stream
that is what we are
no one in between
how can we be wrong
sail away with me
to another world
and we rely on each other , ah ha
from one lover to another , ah ha

jueves, febrero 28, 2008

Lo que viene, lo que viene... Holo Screen

Por el módico precio de unos 800 Euros podemos adquirir esta maravilla de la tecnologia: un monitor holografico, basado en la emision de haces laser se puede ademas construir hologramas tridimensionales de personas o cosas. Si esto es el presente, que veremos en el futuro?

http://www.youtube.com/v/XOSx7v87JCA

Ver tambien:

http://www.youtube.com/v/RT2Nam6jTCk

http://www.youtube.com/v/49AcmRz2XAI

Oracle presenta su nueva version 11g





El dia 26 de Febrero se llevo a cabo en la ciudad de Salta la presentacion de la nueva version de Oracle 11g. Con una nutrida e inesperada concurrencia de alrededor de 130 personas, se presento las nuevas caracteristicas de esta version de Oracle de las cuales las mas destacadas fueron: ILM (Information Lifecycle Management) un eficaz administrador del ciclo de vida del la informacion ya que la misma con el paso del tiempo puede constituir un costo excesivo de almacenamiento. Todo esto sobre la base de que cada dos años se triplica el costo de almacenamiento. Tambien otra caracteristica destacable es Oracle Real Application Testing que consiste en lo siguiente: normalmente cuando un sistema se encuentra en produccion los accesos y peticiones de gran cantidad de usuarios "ponen a prueba" la capacidad de respuesta y eficiencia de los sistemas de bases de datos. Por otro lado cuando un sistema se encuentra en etapa de prueba normalmente son no mas una decena de personas que lo realizan. Este modulo lo que hace es "grabar" las peticiones de los usuarios al sistema en tiempo de ejecucion real, en el momento de realizar cambios y mejoras en el sistema se aplica ese conjunto de peticiones "grabadas" simulando de esta forma los accesos de los usuarios y sometiendo al sistema a pruebas mas rigurosas. Otras de las innovaciones es Hot Patching. En que consiste? Bien, todo sistema tendra siempre paradas planificadas y paradas NO planificadas. Si se quiere aplicar un parche en produccion seria muy riesgoso hacerlo durante una parada planificada, el Hot Patching permite realizar los cambios en el sistema sin necesidad de "pararlo" sino en produccion y con la seguridad de que no se propagaran errores. Tambien se desarrollo una amplia exposicion acerca de Oracle Fusion Middleware (http://www.oracle.com/lang/es/products/middleware/index.html), que consiste en una aplicacion separada que permite basicamente la integracion de bases de datos de distintos origenes sin que los sistemas "noten" dicha adaptacion. Cuenta con un reconocimiento abarcativo de bases de datos tales como SQL Server, DB2, MySQL entre otras.




lunes, febrero 25, 2008

Inseguridad en el BIOS


El ingreso al setup de una PC puede ser restringido mediante el uso de contraseñas pero, qué nivel de seguridad ofrece este sistema? En realidad ninguna debido a que las empresas fabricantes de BIOS llamese AWARD BIOS, AMI BIOS, PHOENIX BIOS entre otras "instalan" backdoors en sus productos a fin de poder ingresar al setup por mas que no se conozca la contraseña que un usuario establezca. Aqui se ve una lista muy resumida de estas contraseñas universales:

Para AMI BIOS: A.M.I., PASSWORD, AMI_SW, LKWPETER

Para IBM APTIVA: Presionar repetidamente ambos botones del mouse durante el booteo

Para AWARD BIOS: 01322222, ALFAROME, AWARD PW, CONCAT, KDD, ZAAADA, PINT

Esto no es nada nuevo pero si es importante tenerlo en cuenta debido a que se pone en juego la seguridad de la informacion de cualquier sistema.

sábado, febrero 16, 2008

El SAR en telefonia celular

Que es el SAR? Bueno, para explicarlo de manera simple veamos un ejemplo analogo de como funcionan los hornos microonda. Basicamente un horno microonda genera un señal de radiofrecuencias muy altas (en el orden de los GigaHertz) para que los atomos del alimento expuesto a esas ondas se "muevan" a una velocidad tan alta que produzca friccion entre ellos y en consecuencia se genere calor, lograndose que el alimento eleve su temperatura. Un telefono celular tambien genera ondas de radio de alta frecuencia que debe tener cierto limite de amplitud ya que la exposicion de cualquier persona a estas ondas puede causar algun daño fisico a la misma. Dicho de otro modo el telefono se comportaria como un "pequeño horno microonda". El SAR es la tasa especifica de absorcion y determina los niveles adecuados que un telefono celular debe emitir a fin de no causar daños en los usuarios. Mas informacion en:

http://www.mobile-phones-uk.org.uk/sar.htm

http://www.citel.oas.org/newsletter/2006/julio/rni-ieee_e.asp

jueves, febrero 07, 2008

Inteligencia Artificial y Derecho

La constante evolución de los sistemas basados en la Inteligencia Artificial han logrado ubicarse en un punto tal que existen ciertos "roces" entre este campo de la IT y el plano legal. El informe que he elaborado acerca de este tema lo podes descargar desde

http://rapidshare.com/files/89862361/INTELIGENCIA_ARTIFICIAL_Y_DERECHO.doc.html

miércoles, febrero 06, 2008

Manejo de contraseñas en Genexus 2

La desencriptación de claves se realiza mediante la función decrypt64(). Siguiendo con el ejemplo anterior se tendría lo siguiente:

&ClaveDesencriptada = decrypt64(Pas,key)

Por esta razón el manejo de claves es de una seguridad "relativa" debido a que cualquier usuario que posea minimos conocimientos de programación podrá detectar que determinado campo se encuentra encriptado mediante encrypt64() y podrá encontrar claves de otros usuarios si lo desea.
Por ejemplo una clave generada por Genexus tiene el sigiente formato:

5b886b0d533ac862baf85f114f1091fb

mientras que la clave encriptada sería de la siguiente forma:

yLndYKW3wnc3HdVw10mW6Q==

con los dos signos "=" al final, de esta manera con estos dos datos podemos encontrar la clave original desencriptada. Esta falta de seguridad se ve aún mas reflejada cuando se trabaja mediante una estructura fileserver en vez de clientserver.




martes, febrero 05, 2008

Hacele caso a tu sed

Bajo este slogan sugestivo para adolescentes cierta empresa logró "atrapar" clientes de hasta 20 años de edad y no se puede negar el éxito que obtuvo. Sin embargo, parece que ahora intenta captar otra franja de edades y segun dicen por ahí el slogan sería: "Toma de acá", ya que se filtró por Internet la foto que acompañaría esta nueva campaña. Nuevamente estoy convencido de que su éxito en este nuevo emprendimiento está asegurado...

viernes, febrero 01, 2008

Manejo de contraseñas en Genexus


Genexus cuenta con dos funciones para la encriptación y desencriptación de strings. Por ejemplo si queremos almacenar en un campo las contraseñas de los usuarios con su correspondiente nombre de usuario, es posible darle cierto nivel de seguridad encriptandolas mediante la función encrypt64(). Veamos un ejemplo para aclarar su funcionamiento:

&KeyGen = getencryptionkey()
new
Key = &KeyGen
Pas = encrypt64(&Pas,&KeyGen)
endnew
Key y Pas con campos de una tabla. La variable &KeyGen contiene una clave establecida por un genereador pseudoaleatorio de Genexus e implementada mediante la funcion getencryptionkey(). Dicho sea de paso el uso de esta función es obligatorio para la posterior encriptación de una cadena de caracteres. Por esta razón se almacena en el campo "Key" la clave generada por Genexus. Luego la función encrypt64() tiene como parámetro la variable &Pas que es la cadena que queremos encriptar y la variable &KeyGen. En base a estas dos Variables Genexus construye una clave encriptada.Otro elemento a tener en cuenta en el manejo de claves es que en el momento de ingresar la clave esta debe permanecer invisible para el usuario quien solo debe poder ver un asterisco por cada tecla pulsada. Esto se logra colocando en las reglas del workpanel en cual se ingresa la clave lo siguiente:

color('x,x', &Pas);
De esta manera se obtendrá que en el ingreso de la clave sólo se observarán asteriscos en lugar de la clave propiamente dicha.

jueves, enero 31, 2008

Como recuperar archivos borrados

Una herramienta bastante antigua pero eficiente para la recuperacion de archivos borrados incluso de la papelera de reciclaje es Restoration 2.5.14. Por supuesto en la red encontrarás cientos de programas que realizan exactamente lo mismo sin embargo ademas de ser portable y facil de utilizar es extremadamente liviana (162 Kb) y lo mejor de todo es completamente gratis. Espero que les resulte útil tanto como a mi.




miércoles, enero 30, 2008

Primer Post Primer

Hola, este Blog lo he creado despues de mucho tiempo de querer publicar comentarios de actualidad y otros no tantos. No prometo nada, pero aqui podras encontrar enlaces a sitios interesantes, pensamientos, comentarios sobre informática, etc, todo esto y mucho menos. Bueno, espero que lo disfruten. :) Enjoy...