La Informática en RD
martes, 12 de octubre de 2010
Lo nuevo
Disculpen por la ausencia en el blog, pero estoy trabajando en muy buenas info que prodrian ayudar a la hora de hacer hows to... pronto estare subiendo how to de Active directory, MMc, windows Server 2003, FTP, comando para configurar la targeta de red, procesos y administrar FTPs. nos vemos pronto
lunes, 28 de junio de 2010
Región Critica de Procesos
Se puede decir que son zonas de un código que leen o modifican datos e informaciones compartidas con otros proceso.
Es realmente necesario garantiza a cada ejecución región critica como operación de modificación de consulta. ( Esto hace que los procesos sean intervenidos por otros procesos durante esta parte del código)
Es realmente necesario garantiza a cada ejecución región critica como operación de modificación de consulta. ( Esto hace que los procesos sean intervenidos por otros procesos durante esta parte del código)
miércoles, 23 de junio de 2010
Sincronización entre Procesos
La comunicación y sincronización entre proceso es muy importante ya que si se desea que estos trabajen unidos. Sincronización === funcionamiento coordinado en la resolución de una tarea encomendada.
El SO ofrece mecanismos básicos de comunicación, que permiten transferir cadenas de bytes. Deben ser los procesos que se comunican quienes interpreten el significado de las cadenas transferidas para su labor coordinada.
Los mecanismos de comunicación y sincronización son dinámicos. Es decir, cuando se necesita un mecanismo de este estilo, se crea, usa y destruye, de forma que no se establezca de forma definitiva ningún mecanismo de comunicación, ya que ellos podrían producir efectos indeseados. Es decir, la comunicación es algo puntual.
Los servicios básicos de comunicación son:
El SO ofrece mecanismos básicos de comunicación, que permiten transferir cadenas de bytes. Deben ser los procesos que se comunican quienes interpreten el significado de las cadenas transferidas para su labor coordinada.
Los mecanismos de comunicación y sincronización son dinámicos. Es decir, cuando se necesita un mecanismo de este estilo, se crea, usa y destruye, de forma que no se establezca de forma definitiva ningún mecanismo de comunicación, ya que ellos podrían producir efectos indeseados. Es decir, la comunicación es algo puntual.
Los servicios básicos de comunicación son:
- crear: el proceso solicita la creación del mecanismo
- enviar o escribir: el proceso emisor envía información al proceso receptor
- recibir o leer: el proceso receptor recibe información
- destruir: el proceso solicita la destrucción del mecanismo de comunicación
- síncrona: los dos procesos han de ejecutar servicios de forma simultánea. El emisor ha de ejecutar el servicio enviar mientras el receptor ejecuta recibir.
- asíncrona: el emisor hace el envío y prosigue su ejecución. El SO ofrece un almacenamiento intermedio para guardar la información enviada, hasta que el receptor la solicite.
Apple Lanza su IOS 4.0 para este 21 de junio
En una key note que se ha terminado hace escasas horas, Steve Jobs ha aprovechado el evento mundial de desarrolladores de Apple para presentar una vez más el iPhone OS 4, cuyo nombre ha sido cambiado a iOS 4 y será lanzado oficialmente como una actualización gratuita el próximo día 21 de junio.
iOS 4 presenta más de 100 nuevas funcionalidades en comparación con la anterior versión, aunque podemos mencionar algunas de las más significativas:
- Multitarea, para poder trabajar más ágilmente con varias aplicaciones sin tener que volver a la pantalla de inicio para cambiar de aplicación.
- Carpetas en la pantalla de inicio, para no tener todas las aplicaciones esparcidas por demasiadas páginas. Con esto podemos pasar a almacenar hasta 2160 aplicaciones.
- Cliente de correo mejorado, con una bandeja de entrada unificada y la distribución de los mensajes por conversaciones, al estilo de Gmail.
- Compatibilidad para hacer un zoom digital de cinco aumentos, ideal para la cámara del nuevo iPhone 4.
- Capacidad para enfocar ciertas zonas usando la cámara mientras estamos grabando un vídeo.
- Funcionalidad de caras y sitios de iPhoto presentes ahora en el iPhone.
- Fondo de pantalla en la pantalla principal de iconos, además de en la pantalla de bloqueo.
- Funcionalidad para regalar aplicaciones a un usuario ajeno de la iTunes Store.
- Revisor ortográfico en las aplicaciones de notas, del correo y algunas más que usan texto
- Soporte bluetooth para teclados inalámbricos, de modo que podemos usar un teclado inalámbrico con nuestro teléfono si tenemos que escribir algún texto largo y no tenemos nuestro ordenador cerca.
martes, 22 de junio de 2010
Ni Mac se salva OpinionSpy, El último Spyware
hoy lo hacemos sabiendo la existencia de aplicaciones de Mac OS X que contienen spyware. La compañía de antivirus Intego lo ha descubierto en una serie de escaneos rutinarios y todo parece indicar que estamos ante un bicho peligroso.
Conocido como OSX/OpinionSpy, el spyware no está contenido dentro de las aplicaciones sospechosas sino que es descargado durante el proceso de instalación de las mismas, por lo que el usuario no tiene por qué enterarse de lo que realmente está ocurriendo.
La mayoría de estas aplicaciones fueron encontradas en páginas como Softpedia, MacUpdate o VersionTracker y entre los causantes de los problemas se encuentran varios programas de conversión de audio, como el MishInc FLV to MP3 y, sobre todo, protectores de pantalla de la compañía 7art.
Una vez instalada la aplicación, que también puede presentarse como la instalación de un add-on sobre investigaciones de mercado, ésta escanea nuestros archivos y carpetas del sistema y envía regularmente información encriptada a servidores externos con datos concretos que todavía no se conocen. Otro aspecto peligroso de este spyware es que también inyecta código en aplicaciones como Firefox, Safari o iChat (sin la aprobación del usuario) para copiar información contenida en dichos programas y que puede ser bastante sensible.
Esto es una nueva muestra de que ningún sistema operativo está a salvo de este tipo de ataques. Por muy complejo que parezca diseñarlos para ciertas plataformas o por muy limitado que sea la cuota de mercado de ciertos sistemas, este tipo de aplicaciones y de spyware será difícil que desaparezcan. Y por lo tanto, ya se sabe que todo queda en nuestras manos, por eso debemos ser muy cautos tanto con lo que descargamos como con nuestros clicks.
Una vez instalada la aplicación, que también puede presentarse como la instalación de un add-on sobre investigaciones de mercado, ésta escanea nuestros archivos y carpetas del sistema y envía regularmente información encriptada a servidores externos con datos concretos que todavía no se conocen. Otro aspecto peligroso de este spyware es que también inyecta código en aplicaciones como Firefox, Safari o iChat (sin la aprobación del usuario) para copiar información contenida en dichos programas y que puede ser bastante sensible.Esto es una nueva muestra de que ningún sistema operativo está a salvo de este tipo de ataques. Por muy complejo que parezca diseñarlos para ciertas plataformas o por muy limitado que sea la cuota de mercado de ciertos sistemas, este tipo de aplicaciones y de spyware será difícil que desaparezcan. Y por lo tanto, ya se sabe que todo queda en nuestras manos, por eso debemos ser muy cautos tanto con lo que descargamos como con nuestros clicks.
Suscribirse a:
Comentarios (Atom)


