domingo, 5 de diciembre de 2010

Noticia(06-12-2010)


Callar las conversaciones pesadas en Gmail ahora es mucho más fácil y eficaz

2 de diciembre de 2010



Si sois usuarios de Gmail o de cualquier otro cliente de correo, seguro que más de una vez os habéis encontrado con la historia interminable versión email: una conversación que no para de tener actividad, con un montón de correos al día. No la puedes marcar como spam porque ni quieres borrarla del todo ni los contactos son unos spammers, pero tampoco puedes evitar que salte continuamente.
Gmail tiene una característica llamada “Mute” o “Silenciar” que archiva y marca como leído cualquier correo de una conversación. El concepto está muy bien, pero su implementación no tanto. Si tu correo aparece en el campo Para o CC del correo, la conversación te salta a Recibidos. Es decir, que sólo funciona cuando es una conversación de lista de correo. Si no, el comando “Silenciar” es totalmente inútil.
Bien, pues Gmail ha lanzado por fin un silenciado que funciona. Además del comportamiento anterior, si ahora silenciamos una conversación en la que nosotros estamos en el campo Para o CC nos la oculta totalmente, y no aparece salvo si se dirige únicamente a nosotros.
También han hecho más fácil “desilenciar” las conversaciones: podemos hacerlo o bien mediante un botón en el menú “Más acciones” o quitando la etiqueta “Silenciado” que tendrán estos mensajes.
Podemos activar estas características a través del experimento de Gmail Labs llamado “Modo silenciado inteligente”. Imprescindible si te asaltan las conversaciones interminables.
Bibliografía:
JULIAN, Guillermo. 2010. Accede más rápido a tus máquinas virtuales en Ubuntu con un indicador [en línea] España, [http://www.genbeta.com/correo/callar-las-conversaciones-pesadas-en-gmail-ahora-es-mucho-mas-facil-y-eficaz], [Consulta: 04 de Diciembre del 2010].

domingo, 28 de noviembre de 2010

Noticia#2

LOS PROPIETARIOS DE LOS MEDIOS APUESTAN POR EL IPAD
Se trata de una nueva innovación tecnología digital que remplazaría a la información de prensa diaria. La publicación se dedicará a temas vinculados con la industria del recreo, los viajes, los negocios y la cultura. Según el sitio web Mashable, la revista podría divulgarse entre los pasajeros de los vuelos de las aerolíneas Virgin. Actualmente, la compañía pública para este fin varias ediciones que no están a la venta.
El proyecto está dirigido por la hija del magante, Holly Branson. El editor de la revista será Anthony Noguera, ex editor de las revistas 'Arena', 'Zoo' y 'FHM'.
Por su parte, Murdoch había confirmado los rumores sobre el lanzamiento a inicios del próximo año del periódico electrónico ‘The Daily’, que estará disponible solamente para los usuarios de iPad. Mientras que la publicación de Branson se dedicará al entretenimiento, el rotativo de Murdock se centrará más en los temas de actualidad.
Según informó 'The New York Times', el proyecto 'The Daily' será apoyado por un importante grupo del periodismo, y además contará con algunos videos producidos en el marco de otros proyectos de la corporación. Se espera que el proyecto, que costará alrededor de 30 millones de dólares y trabajará con unos 100 profesionales, será presentado el próximo mes.
El éxito de la tableta de Apple (se pronostica que en 2011 se venderán 20 millones de iPad) sugirió a los empresarios de los medios la nueva estrategia de capitalizar la información digital. Según el rotativo británico 'The Guardian', los lectores pagan con más ganas las noticias a través de las aplicaciones para iPad que las versiones digitales de periódicos como 'The Times' y 'The Sunday Times' en el Reino Unido. Además, una publicación para iPad no presupone gastos tradicionales por la producción y la distribución de un periódico de papel.
BIBLIOGRAFIA:
Javier Rodríguez 2010 google fue acusado de fraude por los resultados de búsqueda[en línea]España,[http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_16827.html], [Consulta: 21 Nov 2010, 17:45 ]

lunes, 22 de noviembre de 2010

Noticia Informatica

Google Docs permite editar documentos desde el móvil
Actualmente Google Docs es una herramienta facilitadora en la edición de documentos y archivos los cuales se los puede manipular desde cualquier móvil es por ello que google docs se está actualizando en estos momentos para habilitar la edición de documentos de texto en su versión móvil, la cual solo se ha desarrollado en versión inglesa, pero para las posteriores betas que salgan se empleará también para el resto del mundo.
Específicamente, lo que está disponible por ahora es dar soporte a los dispositivos tales como: Android Froyo 2.2 o iOS 3/4 (iPhone, iPod Touch, iPad).Esto debido a que ambos comparten motor Wehaciendobkit, el cual permite que se vaya expandiendo al resto de smartphones.
Para la edición de hojas de cálculo Google Docs ha activado la edición de textos en tiempo real, lo que significa que aunque no podremos crear un documento desde cero o cambiar su formato, sí se podrá modificar textos, ampliar listas o rellenar tablas, ya que como es la primera versión que solo está dedicada a una sola edición rápida de un texto, mas no a la creación o inserción de nuevos elementos.
Cabe destacar que en los próximos días esta fabulosa ayuda se activará en todas las cuentas, pero como un servidor, por lo cual no se podrá acceder a ello. Por cierto, por ahora

Bibliografía:
ALBORNOZ, Yira. 2010. Google Docs permite editar documentos desde el móvil. [en línea] España, [http://www.genbeta.com/movil/google-docs-permite-editar-documentos-desde-el-movil], [Consulta: 21 de Noviembre del 2010].

martes, 29 de junio de 2010

METODO SIMPLEX




EL METODO SIMPLEX PARA SOLUCIÓN DE PROBLEMAS DE PROGRAMACIÓN LINEAL
Es un procedimiento iterativo que permite ir mejorando la solución a cada paso. El proceso concluye cuando no es posible seguir mejorando más dicha solución.

Partiendo del valor de la función objetivo en un vértice cualquiera, el método consiste en buscar sucesivamente otro vértice que mejore al anterior. La búsqueda se hace siempre a través de los lados del polígono (o de las aristas del poliedro, si el número de variables es mayor). Cómo el número de vértices (y de aristas) es finito, siempre se podrá encontrar la solución.

El método del simplex se basa en la siguiente propiedad: si la función objetivo, f, no toma su valor máximo en el vértice A, entonces hay una arista que parte de A, a lo largo de la cual f aumenta.
Con miras a conocer la metodología que se aplica en el Método SIMPLEX, vamos a resolver el siguiente problema:
Maximizar
Z= f(x,y)= 3x + 2y
sujeto a: 2x + y<= 18
2x + 3y <= 42
3x + y <=24
x>=0 , y>= 0


Se consideran las siguientes fases:

1. Convertir las desigualdades en igualdades

Se introduce una variable de holgura por cada una de las restricciones, para convertirlas en igualdades, resultando el sistema de ecuaciones lineales:
2x + y + h = 18
2x + 3y + s = 42
3x +y + d = 24

2. Igualar la función objetivo a cero

- 3x - 2y + Z = 0

3. Escribir la tabla inicial simplex

En las columnas aparecerán todas las variables del problema y, en las filas, los coeficientes de las igualdades obtenidas, una fila para cada restricción y la última fila con los coeficientes de la función objetivo:


. Encontrar la variable de decisión que entra en la base y la variable de holgura que sale de la base

1. Para escoger la variable de decisión que entra en la base, nos fijamos en la última fila, la de los coeficientes de la función objetivo y escogemos la variable con el coeficiente negativo mayor (en valor absoluto).
En nuestro caso, la variable x de coeficiente - 3.

Si existiesen dos o más coeficientes iguales que cumplan la condición anterior, entonces se elige uno cualquiera de ellos.

Si en la última fila no existiese ningún coeficiente negativo, significa que se ha alcanzado la solución óptima. Por tanto, lo que va a determinar el final del proceso de aplicación del método del simplex, es que en la última fila no haya elementos negativos.

La columna de la variable que entra en la base se llama columna pivote (En color azulado).

2. Para encontrar la variable de holgura que tiene que salir de la base, se divide cada término de la última columna (valores solución) por el término correspondiente de la columna pivote, siempre que estos últimos sean mayores que cero. En nuestro caso:
18/2 [=9] , 42/2 [=21] y 24/3 [=8]

Si hubiese algún elemento menor o igual que cero no se hace dicho cociente. En el caso de que todos los elementos fuesen menores o iguales a cero, entonces tendríamos una solución no acotada y no se puede seguir.

El término de la columna pivote que en la división anterior dé lugar al menor cociente positivo, el 3, ya 8 es el menor, indica la fila de la variable de holgura que sale de la base, d. Esta fila se llama fila pivote (En color azulado).

Si al calcular los cocientes, dos o más son iguales, indica que cualquiera de las variables correspondientes pueden salir de la base.

3. En la intersección de la fila pivote y columna pivote tenemos el elemento pivote operacional, 3.

5. Encontrar los coeficientes de la nueva tabla.

Los nuevos coeficientes de x se obtienen dividiendo todos los coeficientes de la fila d por el pivote operacional, 3, que es el que hay que convertir en 1.

A continuación mediante la reducción gaussiana hacemos ceros los restantes términos de su columna, con lo que obtenemos los nuevos coeficientes de las otras filas incluyendo los de la función objetivo Z.

También se puede hacer utilizando el siguiente esquema:

Fila del pivote:

Nueva fila del pivote= (Vieja fila del pivote) : (Pivote)

Resto de las filas:

Nueva fila= (Vieja fila) - (Coeficiente de la vieja fila en la columna de la variable entrante) X (Nueva fila del pivote)

Veámoslo con un ejemplo una vez calculada la fila del pivote (fila de x en la Tabla II):

miércoles, 26 de mayo de 2010

DIRECCIONES IP

Nombre: ANDRES ARMIJOS

Docente: Edison Coronel

Fecha: 25-05-2010

Paralelo: “A”

Clases de IP

Clase D

Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.


Clase E

La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Servidor Proxy (intermediario)

Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web.

El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos applets de Java. Servidores proxy:

  • Funcionan como servidor de seguridad y como filtro de contenidos


Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes Web consideradas ofensivas o dañinas para la red y los usuarios.

  • Mejoran el rendimiento


Guardan en la memoria caché las páginas Web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web.

DIRECCIONAMIENTO IP Y MASCARA DE RED

En una red TCP/IP los ordenadores se identifican mediante un número que se denomina dirección IP. Esta dirección ha de estar dentro del rango de direcciones asignadas al organismo o empresa a la que pertenece, estos rangos son concedidos por un organismo central de Internet, el NIC (Network Information Center).

Una dirección IP está formada por 32 bits, que se agrupan en octetos:

01000001 00001010 00000010 00000011

Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos:

129.10.2.3

Las dirección de una máquina se compone de dos partes cuya longitud puede variar:

· Bits de red: son los bits que definen la red a la que pertenece el equipo.

· Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.

Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un ejemplo sencillo:

Bits de Red

Bits de Host

10010110 11010110 10001101

11000101

150.214.141.

197

Para ir entrando en calor diremos también que esta máquina pertenece a la red 150.214.141.0 y que su máscara de red es 255.255.255.0. Si queréis ir reflexionando sobre algo os mostramos de nuevo en formato binario la máscara de red llevando a caballitos a la dirección de la máquina:

10010110

11010110

10001101

11000101

11111111

11111111

11111111

00000000

La máscara de red es un número con el formato de una dirección IP que nos sirve para distinguir cuando una máquina determinada pertenece a una subred dada, con lo que podemos averiguar si dos máquinas están o no en la misma subred IP. En formato binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la derecha.

Para llegar a comprender como funciona todo esto podríamos hacer un ejercicio práctico.

BROADCAST

Broadcast es el tráfico que se genera cuando un dispositivo de la red envía paquetes a todos los dispositivos de la red este tráfico se puede generar por ejemplo cuando un sistema está tratando de descubrir un servicio, por ejemplo un PC buscando un servidor DHCP enviará paquetes Broadcast de forma que todos los sistemas puedan escuchar su petición y aquel que este ejecutando el servicio le conteste… a este se le responderá (si no me equivoco otra vez más) con un paquete Unicast.

RED BROADCAST

En una red de broadcast la cuestión principal es como determinar quien usa un canal para el cual existe competencia. Los protocolos para esto pertenecen a un subnivel del nivel de enlace que se llama el subnivel de MAC (Medium Access Control, o control de acceso al medio). Es muy importante en las LANs, que normalmente usan canales de broadcast.

Se puede asignar un solo canal de broadcast usando un esquema estático o dinámico.

  • Asignación estática. Se usa algún tipo de multiplexación (MDF o MDT) para dividir el ancho de banda en N porciones, de que cada usuario tiene uno. Problemas:
    • Si menos de N usuarios quieren usar el canal, se pierde ancho de banda.
    • Si más de N usuarios quieren usar el canal, se niega servicio a algunos, aun cuando hay usuarios que no usan sus anchos de banda alocados.
    • Porque el tráfico en sistemas computaciones ocurre en ráfagas, muchos de los subcanales van a estar desocupados por mucho del tiempo.
  • Asignación dinámica. Usa el ancho de banda mejor. Hay muchos protocolos basados en cinco suposiciones principales:
    • Modelo de estación. Hay N estaciones independientes que generan marcos para la transmisión. La probabilidad de generar un marco en el período delta t es lambda delta t, donde lambda es un constante. Después de generar un marco una estación hace nada hasta que se transmita el marco con éxito.
    • Canal único. Hay un solo canal disponible para la comunicación. Todos pueden transmitir usándolo y pueden recibir de él.
    • Choques. Si se transmiten dos marcos simultáneamente, se chocan y se pierden ambos. Todas las estaciones pueden detectar los choques.
    • Tiempo continuo o dividido. En el primer caso se puede empezar con la transmisión de un marco en cualquier instante. En el segundo se parte el tiempo con un reloj de maestro que las transmisiones empiezan siempre al inicio de una división.
    • Detección del portador o no. Las estaciones pueden detectar que el canal está en uso antes de tratar de usarlo, o no. En el primer caso ninguna estación trataré transmitir sobre una línea ocupada hasta que sea desocupada. El el último las estaciones transmiten y solamente luego pueden detectar si hubo un choque.

lunes, 24 de mayo de 2010

martes, 18 de mayo de 2010