APLICACION PARA TELEFONIA MOVIL ANDROID

Monografias.com
Historia Fue desarrollado inicialmente por Android Inc., una firma comprada por Google en 2005. Es el principal producto de la Open Handset Alliance, un conglomerado de fabricantes y desarrolladores de hardwaresoftware y operadores de servicio. Al principio Android era un sistemaoperativo para móviles prácticamente desconocido. Hasta noviembre de 2007 sólo hubo rumores, pero en esa fecha se lanzó la Open Handset Alliance, que agrupaba a muchos fabricantes de teléfonos móviles, chipsets y Google y se proporcionó la primera versión de Android, junto con el SDK para que los programadores empezaran a crear sus aplicaciones para este sistema. Aunque los inicios fueran un poco lentos, debido a que se lanzó antes el sistema operativo que el primer móvil, rápidamente se ha colocado como el sistema operativo de móviles más vendido del mundo, situación que se alcanzó en el último trimestre de 2010. En febrero de 2011 se anunció la versión 3.0 de Android, llamada con nombre en clave Honeycomb, que está optimizado para tabletas en lugar de teléfonos móviles. Por tanto Android ha transcendido los teléfonos móviles para trascender a dispositivos más grandes. Originalmente diseñado para arquitectura ARM, actualmente hay ports no oficiales tanto para x86 como para MIPS. El código fuente se encuentra disponible bajo licencias de software libre (Apache o GNU General Public License versión 2). El mismo es generalmente liberado luego de cada nueva versión. ¿Qué es Android? Android es un sistema operativo basado en Linux diseñado originalmente para dispositivos móviles, tales como teléfonos inteligentes, pero que posteriormente se expandió su desarrollo para soportar otros dispositivos tales como tablets, reproductores MP3, notebooks, PCs e incluso televisores. El sistema permite programar aplicaciones en una variación de Java llamada Dalvik. El sistema operativo proporciona todas las interfaces necesarias para desarrollar aplicaciones que accedan a las funciones del teléfono (como el GPS, las llamadas, la agenda, etc.) de una forma muy sencilla en un lenguaje de programación muy conocido como es Java.

Monografias.com
Características Diseño de dispositivo Almacenamiento Conectividad Mensajería Navegador web Soporte de Java Soporte multimedia Soporte para La plataforma es adaptable a pantallas de mayor resolución, VGA, biblioteca de gráficos 2D, biblioteca de gráficos 3D basada en las especificaciones de la OpenGL ES 2.0 y diseño de teléfonos tradicionales. SQLite, una base de datos liviana, que es usada para propósitos de almacenamiento de datos. Android soporta las siguientes tecnologías de conectividad: GSM/EDGE, IDEN, CDMA, EV-DO, UMTS, Bluetooth, Wi-Fi, LTE, HSDPA, HSPA+, NFC y WiMAX.GPRS,UMTS,HSPA+ Y HSDPA+ SMS y MMS son formas de mensajería, incluyendo mensajería de texto y ahora la Android Cloud to Device Messaging Framework (C2DM) es parte del servicio de Push Messaging de Android. El navegador web incluido en Android está basado en el motor de renderizado de código abierto WebKit, emparejado con el motor JavaScript V8 de Google Chrome. El navegador por defecto de Ice Cream Sandwich obtiene una puntuación de 100/100 en el test Acid3. Aunque la mayoría de las aplicaciones están escritas en Java, no hay una máquina virtual Java en la plataforma. El bytecode Java no es ejecutado, sino que primero se compila en un ejecutable Dalvik y corre en la Máquina Virtual Dalvik. Dalvik es una máquina virtual especializada, diseñada específicamente para Android y optimizada para dipositivos móviles que funcionan con batería y que tienenmemoria y procesador limitados. El soporte para J2ME puede ser agregado mediante aplicaciones de terceros como el J2ME MIDP Runner.[44] Android soporta los siguientes formatos multimedia: WebM, H.263, H.264 (en 3GP o MP4), MPEG-4 SP, AMR, AMR-WB (en un contenedor 3GP), AAC, HE-AAC (en contenedores MP4 o 3GP), MP3, MIDI, Ogg Vorbis, WAV, JPEG, PNG, GIF y BMP.[43] Streaming RTP/RTSP (3GPP PSS, ISMA), descarga progresiva de HTML (HTML5

Monografias.com
streaming Soporte para hardware adicional Entorno de desarrollo Google Play Multi-táctil Bluetooth Videollamada Multitarea < video > tag). Adobe Flash Streaming (RTMP) es soportado mediante el Adobe Flash Player. Se planea el soporte de Microsoft Smooth Streaming con el port de Silverlight a Android. Adobe Flash HTTP Dynamic Streaming estará disponible mediante una actualización de Adobe Flash Player. Android soporta cámaras de fotos, de vídeo, pantallas táctiles, GPS, acelerómetros, giroscopios, magnetómetros, sensores de proximidad y de presión, sensores de luz, gamepad, termómetro, aceleración por GPU 2D y 3D. Incluye un emulador de dispositivos, herramientas para depuración de memoria y análisis del rendimiento del software. El entorno de desarrollo integrado es Eclipse (actualmente 3.4, 3.5 o 3.6) usando el plugin de Herramientas de Desarrollo de Android. Google Play es un catálogo de aplicaciones gratuitas o de pago en el que pueden ser descargadas e instaladas en dispositivos Android sin la necesidad de un PC. Android tiene soporte nativo para pantallas capacitivas con soporte multi-táctil que inicialmente hicieron su aparición en dispositivos como el HTC Hero. La funcionalidad fue originalmente desactivada a nivel de kernel (posiblemente para evitar infringir patentes de otras compañías).[45] Más tarde, Google publicó una actualización para el Nexus One y el Motorola Droid que activa el soporte multi- táctil de forma nativa.[46] El soporte para A2DF y AVRCP fue agregado en la versión 1.5;[47] el envío de archivos (OPP) y la exploración del directorio telefónico fueron agregados en la versión 2.0;[48] y el marcado por voz junto con el envío de contactos entre teléfonos lo fueron en la versión 2.2. Los cambios incluyeron:[49] Android soporta videollamada a través de Google Talk desde su versión HoneyComb. Multitarea real de aplicaciones está disponible, es decir, las aplicaciones que no estén ejecutándose en primer plano reciben ciclos de reloj.

Monografias.com
? ? ? ? Características basadas en voz Tethering La búsqueda en Google a través de voz está disponible como “Entrada de Búsqueda” desde la versión inicial del sistema.[50] Android soporta tethering, que permite al teléfono ser usado como un punto de acceso alámbrico o inalámbrico (todos los teléfonos desde la versión 2.2, no oficial en teléfonos con versión 1.6 o inferiores mediante aplicaciones disponibles en Google Play (por ejemplo PdaNet). Para permitir a un PC usar la conexión de datos del móvil android se podría requerir la instalación de software adicional.[ Arquitectura Los componentes principales del sistema operativo de Android (cada sección se describe en detalle): Aplicaciones: las aplicaciones base incluyen un clientede correo electrónico, programa de SMS, calendario, mapas, navegador, contactos y otros. Todas las aplicaciones están escritas en lenguaje de programación Java. Marco de trabajo de aplicaciones: los desarrolladores tienen acceso completo a los mismos APIs del framework usados por las aplicaciones base. La arquitectura está diseñada para simplificar la reutilización de componentes; cualquier aplicación puede publicar sus capacidades y cualquier otra aplicación puede luego hacer uso de esas capacidades (sujeto a reglas de seguridad del framework). Este mismo mecanismo permite que los componentes sean reemplazados por el usuario. Bibliotecas: Android incluye un conjunto de bibliotecas de C/C++ usadas por varios componentes del sistema. Estas características se exponen a los desarrolladores a través del marco de trabajo de aplicaciones de Android; algunas son: System C library (implementación biblioteca C estándar), bibliotecas de medios, bibliotecas de gráficos, 3D y SQLite, entre otras. Runtime de Android: Android incluye un set de bibliotecas base que proporcionan la mayor parte de las funciones disponibles en las bibliotecas base

Monografias.com
? del lenguaje Java. Cada aplicación Android corre su propio proceso, con su propia instancia de la máquina virtual Dalvik. Dalvik ha sido escrito de forma que un dispositivo puede correr múltiples máquinas virtuales de forma eficiente. Dalvik ejecuta archivos en el formato Dalvik Executable (.dex), el cual está optimizado para memoria mínima. La Máquina Virtual está basada en registros y corre clases compiladas por el compilador de Java que han sido transformadas al formato.dex por la herramienta incluida “dx”. Núcleo Linux: Android depende de Linux para los servicios base del sistema como seguridad, gestión de memoria, gestión de procesos, pila de red y modelo de controladores. El núcleo también actúa como una capa de abstracción entre el hardware y el resto de la pila de software. Libertad Una de las mejores características de este sistema operativo es que es completamente libre. Es decir, ni para programar en este sistema ni para incluirlo en un teléfono hay que pagar nada. Y esto lo hace muy popular entre fabricantes y desarrolladores, ya que los costes para lanzar un teléfono o una aplicación son muy bajos. Cualquiera puede bajarse el código fuente, inspeccionarlo, compilarlo e incluso cambiarlo. Esto da una seguridad a los usuarios, ya que algo que es abierto permite detectar fallos más rápidamente. Y también a los fabricantes, pues pueden adaptar mejor el sistema operativo a los terminales.

Monografias.com
? ? ? Aplicaciones Android Las aplicaciones se desarrollan habitualmente en el lenguaje Java con Android Software Development Kit (Android SDK), pero están disponibles otras herramientas de desarrollo, incluyendo un Kit de Desarrollo Nativo para aplicaciones o extensiones en C o C++, Google App Inventor, un entorno visual para programadores novatos y varios marcos de aplicaciones basadas en la web multiteléfono. También es posible usar las bibliotecas Qt gracias al proyecto Necesitas SDK. El desarrollo de aplicaciones para Android no requiere aprender lenguajes complejos de programación. Todo lo que se necesita es un conocimiento aceptable de Java y estar en posesión del kit de desarrollo de software o «SDK» provisto por Google el cual se puede descargar gratuitamente. Todas las aplicaciones están comprimidas en formato APK, que se pueden instalar sin dificultad desde cualquier explorador de archivos en la mayoría de dispositivos. Las aplicaciones Android se caracterizan por: Múltiples aplicaciones, se pueden ejecutar simultáneamente. El usuario puede cambiar de aplicaciones cuando lo desee. Servicios del sistema operativo.

Monografias.com
? INSTALACION Descargar e instalar los programas siguientes ? ? ? Eclipse SDK Emulador Para poder usar el emulador tendremos que descargarnos de Google un conjunto de herramientas, el SDK. Hay diferentes versiones para cada sistema operativo, todos tienen un archivo comprimido que dentro tiene todo lo necesario y Windows tiene un ejecutable. El SDK se puede manejar de la siguiente manera

Monografias.com
Agregando Android SDK desde eclipse

Monografias.com
APLICACIÓN DE VISOR DE IMÁGENES Creamos un nuevo proyecto tipo Android Proyect. Escribimos el nombre nuestro proyecto el target deseado. Como se muestra en las siguientes imágenes:

Monografias.com

Monografias.com
Se elige un diseño para nuestra aplicación, damos clic en siguiente y clic en el botón finalizar, como se muestra a continuación en la imagen: Empezar a crear el diseño de nuestra aplicación es la siguiente:

Monografias.com
Para crear la aplicación se siguientes carpetas: utilizó imágenes las cuales, están guardadas en las Para el desarrollo de la aplicación se utilizaron , , ,. Código completo: < ImageView android:layout_width=”150dp”

Monografias.com
android:layout_height=”150dp” android:src=”@drawable/otono” android:layout_gravity=”center_horizontal” android:id=”@+id/viImagen7″ android:padding=”20dp”/> En la Carpeta/src contiene todo el código de la interfaz grafica, clases auxiliares, etc. Inicialmente, Eclipse creara por nosotros el código básico (Activity) principal de la aplicación, siempre bajo la estructura del paquete java definido.

Monografias.com
Se programara la parte lógica del programa, todo esto se hará en la clase MainActivity como se muestra en las imágenes siguientes:

Monografias.com
Código completo en la parte lógica del programa: package com.example.imagenesdelvisor; import android.app.Activity; import android.os.Bundle; import android.view.Menu; import android.view.View; import android.content.DialogInterface; import android.view.View.OnClickListener; import android.widget.ImageView; import android.widget.Switch; import android.widget.TextView; public class MainActivity extends Activity implements OnClickListener { ImageView Imagen1,Imagen2,Imagen3,Imagen4,Imagen5,Imagen6,Imagen7; TextView Resultado; @Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setContentView(R.layout.activity_main); Imagen1 = (ImageView)findViewById(R.id.viImagen1); Imagen2 = (ImageView)findViewById(R.id.viImagen2); Imagen3 = (ImageView)findViewById(R.id.viImagen3); Imagen4 = (ImageView)findViewById(R.id.viImagen4); Imagen5 = (ImageView)findViewById(R.id.viImagen5); Imagen6 = (ImageView)findViewById(R.id.viImagen6); Imagen7 = (ImageView)findViewById(R.id.viImagen7); Resultado=(TextView)findViewById(R.id.textView1); Imagen1.setOnClickListener(this);//agrego la escuchadores Imagen2.setOnClickListener(this); Imagen3.setOnClickListener(this); Imagen4.setOnClickListener(this); Imagen5.setOnClickListener(this); Imagen6.setOnClickListener(this); Imagen7.setOnClickListener(this); } @Override public void onClick(View v) { // TODO Auto-generated method stub switch(v.getId()){

Monografias.com
case R.id.viImagen2: Imagen1.setImageResource(R.drawable.bosque); Resultado.setText(“imagen 1”); break; case R.id.viImagen3: Imagen1.setImageResource(R.drawable.bosque2); Resultado.setText(“imagen 2”); break; case R.id.viImagen4: Imagen1.setImageResource(R.drawable.imagen); Resultado.setText(“imagen 3”); break; case R.id.viImagen5: Imagen1.setImageResource(R.drawable.arbolito3); Resultado.setText(“imagen 4”); break; case R.id.viImagen6: Imagen1.setImageResource(R.drawable.paisaje); Resultado.setText(“imagen 5”); break; case R.id.viImagen7: Imagen1.setImageResource(R.drawable.otono); Resultado.setText(“imagen 6”); break; } } } Se ejecuta el emulador, damos clic en el icono que se muestra a en la imagen, se elige el emulador que queremos, damos clic en start:

Monografias.com
A continuación, clic en launch esperáramos a que nuestro emulador ejecute, el proceso tardara:

Monografias.com
El emulador tardara algunos minutos, una vez abierto nuestro emulador se recomienda no cerrarlo ya que su ejecución es muy tardada.

Monografias.com
Una vez abierto nuestro emulador, en este caso llamamos a nuestro imagen como visor, solo ejecutamos la aplicación. Cuando termina de ejecutar la aplicación se mostrara en el emulador y abrimos la aplicación como se muestra en la siguiente imagen:

Monografias.com
Esta aplicación muestra las imágenes al selecciónala y muestra el nombre de la imagen. Ahora solo lo ejecutamos en BlueStacks:

Monografias.com

Monografias.com
APLICACION REPRODUCTOR MUSICAL MP3 Creamos un nuevo proyecto tipo Android Proyect. Escribimos el nombre nuestro proyecto el target deseado. Como se muestra en las siguientes imágenes:

Monografias.com

Monografias.com
En la aplicación se eligió un icono diferente: Se elige un diseño para nuestra aplicación, damos clic en siguiente y clic en el botón finalizar, como se muestra a continuación en la imagen:

Monografias.com
Empezar a crear el diseño de nuestra aplicación es la siguiente: Para el diseño de la aplicación se utilizaron < Button/> , < TextView/ > como se muestra en las imágenes siguientes:

Monografias.com
Código completo del diseño de la aplicación: < AbsoluteLayout xmlns:android=”http://schemas.android.com/apk/res/android&#8221; android:id=”@+id/LayReproductor” android:layout_width=”fill_parent” android:layout_height=”wrap_content” android:orientation=”vertical” android:background=”@drawable/ingenieria” > < Button android:id=”@+id/btnReproducir” android:layout_width=”120dp” android:layout_height=”116dp” android:layout_x=”136dp” android:layout_y=”124dp” android:background=”@drawable/botoncache” android:text=” ” android:textColorLink=”@color/color1″ /> < TextView android:layout_width=”fill_parent” android:layout_height=”wrap_content” android:layout_x=”5dp” android:layout_y=”4dp” android:text=”@string/Mensaje” /> < Button android:id=”@+id/btnParar” style=”@drawable/ic_launcher” android:layout_width=”138dp” android:layout_height=”123dp” android:layout_x=”138dp” android:layout_y=”327dp” android:background=”@drawable/btnparar” android:text=” ” android:textColorLink=”@color/colorTexto2″ />

Monografias.com
Para crear la aplicación se creó una carpeta llamada raw dentro de la carpeta res. En la carpeta raw se copia la canción que nosotros queramos reproducir. Clic en other Seleccionamos la opción que se muestra la imagen y escribimos el nombre de la carpeta que será raw:

Monografias.com
Se programara la parte lógica del programa, todo esto se hará en la clase MainActivity como se muestra en las imágenes siguientes: E

Monografias.com
En la parte del código se programa que al presionar el botón btnReproducir, se reproduzca la canción, lo que se hace es activa el botón btnReproducir y tener desactivado el botón btnParar.Asi para que cada vez que se presiona el btnParar se active el btnReproducir y viceversa. Código completo de la aplicación Reproductor Musical: package com.reproductormusical; import android.app.Activity; import android.media.MediaPlayer; import android.os.Bundle; import android.view.View; import android.view.View.OnClickListener; import android.widget.Button; public class Reproductor extends Activity implements OnClickListener { Button botonReproducir, botonParar; MediaPlayer mp; int bandera; @Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setContentView(R.layout.activity_reproductor); botonReproducir=(Button)findViewById(R.id.btnReproducir); botonParar=(Button)findViewById(R.id.btnParar); botonReproducir.setOnClickListener(this); botonParar.setOnClickListener(this); } @Override public void onClick(View v) { // TODO Auto-generated method stub switch(v.getId()){ case R.id.btnReproducir: mp = MediaPlayer.create(this, R.raw.cancion); mp.start(); botonReproducir.setEnabled(false); botonParar.setEnabled(true);

Monografias.com
break; case R.id.btnParar: mp.stop(); botonParar.setEnabled(false); botonReproducir.setEnabled(true); break; } } } Se ejecuta el emulador, damos clic en el icono que se muestra a en la imagen, se elige el emulador que queremos, damos clic en start: A continuación, clic en launch esperáramos a que nuestro emulador ejecute, el proceso tardara:

Monografias.com
El emulador tardara algunos minutos, una vez abierto nuestro emulador se recomienda no cerrarlo ya que su ejecución es muy tardada.

Monografias.com
Una vez abierto nuestro emulador, en este caso llamamos a nuestro emulador como visor, solo ejecutamos la aplicación.

Monografias.com
Cuando termina de ejecutar la aplicación se mostrara en el emulador y abrimos la aplicación como se muestra en la siguiente imagen:

Comentarios

DESARROLLO DE SOFTWARE

 

Introducción

En el diseño y desarrollo de proyectos de software, se aplican diferentes métodos y técnicas para su implementación, la informática aporta diversas herramientas y procedimientos sobre los que se apoya la ingeniería de software. Todo analista de sistemas, ingeniero de sistemas o especialista en TI debe contemplar siempre la mejora de la calidad de los productos de software, aumentando la productividad y el trabajo de los ingenieros del software, facilitando el control del proceso de desarrollo de software y suministrando a los desarrolladores las bases para construir un software de alta calidad en una forma eficiente, garantizando siempre la producción y el mantenimiento de los productos de software desarrollados, en el plazo establecido y dentro del costo estimado.

Los sistemas basados en computadora pueden ser de ayuda para eliminar la necesidad de cálculos tediosos y comparaciones repetitivas. Un sistemaautomatizado puede ser de gran utilidad si lo que se necesita es un procesamiento acelerado. La incapacidad para mantener el ritmo de procesamiento no significa el abandono de los procedimientos existentes. Quizá éstos resulten inadecuados para satisfacer las demandas actuales. En estas situaciones el analista de sistemas considera el impacto que tiene la introducción de procesamiento computarizado, si el sistema existente es manual. Es poco probable que únicamente el aumento de la velocidad sea la respuesta. El tiempo de procesamiento por transacción aumenta si se considera la cantidad de actividades comerciales de la empresa junto con su patrón de crecimiento.

Las organizaciones almacenan grandes cantidades de datos, por eso, debe tenerse en cuenta donde almacenarlos y como recuperarlos cuando se los necesita. Cuando un sistema se desarrolla en forma apropiada, se puede recuperar en forma rápida la información.

Los diseños de sistemas ayudan a disminuir los costos, ya que toma ventaja de las capacidades de cálculo automático y de recuperación de datos que están incluidos en procedimientos de programas en computadora. Muchas tareas son realizadas por programas de cómputo, lo cual deja un número muy reducido de éstas para su ejecución manual, disminuyendo al personal.

Algunas veces el hecho de que los datos puedan ser guardados en una forma adecuada para su lectura por medio de una máquina, es una seguridaddifícil de alcanzar en un medio ambiente donde no existen computadoras. Para aumentar la seguridad, generalmente se desarrollan sistemas de información automatizados. El acceso a la información puede estar controlado por un complejo sistemas de contraseñas, limitado a ciertas áreas o personal, si está bien protegido, su acceso será difícil.

En ese sentido, el diseño e implementación de componentes, como la creación de bibliotecas de enlace dinámico o más comúnmente denominadas DLL, permiten la encriptación o encapsulamiento de datos, del mismo modo el crear componentes ayuda enormemente en el proceso de producción de software, puesto que podemos reutilizar clases, propiedades, métodos y funciones. Un componente es diseñado inicialmente para llevar a cabo determinados cálculos o procesos, los cuales son definidos en la etapa del análisis siguiendo los requerimientos del usuario, quien solicita la automatización de tareas o procesos

El presente informe tiene por finalidad explicar de forma resumida y didáctica el significado de componente, así como su creación e implementación, a través de una aplicación de escritorio, denominado Calculadora, la cual utilizará diferentes componentes por cada operación matemática.

Definición de Fábrica de Software

Históricamente, el término “Fabrica de Software” ha sido utilizado para describir grandes esfuerzos comerciales para automatizar el desarrollo de software entre líneas similares. Las características más resaltantes de estos esfuerzos incluyen la reutilización sistematizada y continuos procesos de mejora. De acuerdo con algunos especialistas, el término sugiere un acuerdo a largo plazo para optimizar el desarrollo de software, sus métodos y prácticas en el curso de múltiples proyectos.

Según Merriam Webster, la fábrica de software es una organización altamente organizada que produce partes en una línea de producción utilizando elementos estandarizados, herramientas y procesos de producción.

Una fábrica de software es una empresa de la industria del software cuya misión es el desarrollo de software para sus clientes de acuerdo a los requisitos específicos que aquel le solicita. Típicamente una fábrica de software tiene como su principal fuente de ingreso la venta de proyectos de desarrollo de software, como así también la venta de horas hombre de desarrollo de software. Generalmente la propiedadintelectual de las aplicaciones informáticas desarrolladas le pertenecen al cliente.

La diferencia principal entre una empresa de Consultoría de Sistemas y un servicio de Fábrica de Software radica en que la primera cubriría toda el Ciclo de Vida de Software, desde la toma de requerimientos y diseño funcional hasta la construcciónpruebas de aceptación e implantación; mientras que la segunda inicia su tarea a partir de un diseño funcional que “otros” han realizado. Por tanto, los skills de una factoría de software son claramente diferentes: requieren de un menor conocimiento de la necesidades del futuro usuario de negocio, existe más flexibilidad respecto a la ubicación geográfica de la factoría (al no requerir cercanía con el futuro usuario del sistema a fin de definir el requerimiento) y se especializan para conseguir calidad de software a menor coste, automatizando e industrializando los procesos de desarrollo de software donde aplique.

Por lo general la fábrica de software tiene ingresos adicionales por los servicios asociados que brinda a los clientes a los que les desarrolla las aplicaciones informáticas, tales como el mantenimiento, la capacitación, la actualización, el despliegue, el soporte, etc.

Existe una gran diferencia entre una fábrica de software, de una fábrica de productos de software, dado que esta última se dedica al desarrollo de software para la generación de productos propios basados en aplicaciones informáticas cuya propiedad intelectual le pertenece. Es necesario también tener en cuenta que al emprender una fábrica de software se debe capacitar muy bien al personal que va a trabajar para ser más eficientes y contribuyan al desarrollo continuo y avanzado en el transcurrir del tiempo y de las necesidades.

Fundamentos de una Fábrica de Software

Mediante una Fábrica de Software se buscan:

  • Proyectos que sigan los mismos estándares.
  • Métricas de productividad.
  • Búsqueda de mejora continua del servicio.
  • Ganar confiabilidad de los clientes.
  • Establecer proyectos de referencia.
  • Establecer reconocimiento del servicio en el mercado.
  • Mantenerse actualizado en tecnología.
  • Convivencia necesaria entre las diversas tecnologías.

Metodología

Monografias.com

  • Ingeniería de software

Ingeniería es la aplicación sistemática de conocimiento científico en la creación y construcción de soluciones, que satisfacen una buena relación de efectividad – precio, de problemas prácticos al servicio de la humanidad. La ingeniería del software es la forma de ingeniería que aplica los principios de las ciencias de la computación y las matemáticas en la obtención de soluciones de los problemas del software que satisfacen una buena relación de efectividad – precio.

Diagrama de Componentes

Un diagrama de componentes es un diagrama representado en el Lenguaje Unificado de Modelado. Un diagrama de componentes simboliza cómo un sistema de software es dividido en componentes y muestra las dependencias entre estos componentes.

Los componentes físicos incluyen archivos, cabeceras, bibliotecas compartidas, módulos, ejecutables, o paquetes. Los diagramas de Componentes prevalecen en el campo de la arquitectura de software, pero pueden ser usados para modelar y documentar cualquier arquitectura de sistema. Debido a que los diagramas de componentes son más parecidos a los diagramas de casos de usos, éstos son utilizados para modelar la vista estática y dinámica de un sistema. Muestra la organización y las dependencias entre un conjunto de componentes. No es necesario que un diagrama incluya todos los componentes del sistema, normalmente se realizan por partes. Cada diagrama describe un apartado del sistema.

Un diagrama de componentes permite visualizar la estructura de alto nivel del sistema y el comportamiento del servicio que estos componentes proporcionan y usan a través de interfaces.

Un diagrama de componentes, permite mostrar la vista física del modelo, así creo los elementos de Software y Hardware, principalmente las relaciones que existen entre ellos.

Monografias.com

  • Ejemplo de Diagrama de Componentes

Monografias.com

  • Construcción de Componente

Monografias.com

Biblioteca de Enlace Dinámico

Una biblioteca de enlace dinámico o más comúnmente denominado DLL (Dynamic Link Library) es el término con el que se refiere a los archivos con código ejecutable que se cargan bajo demanda de un programa por parte del sistema operativo. Esta denominación es exclusiva a los sistemas operativos Windows siendo “.dll” la extensión con la que se identifican estos ficheros, aunque el concepto existe en prácticamente todos los sistemas operativos modernos.

Las DLL son o se pueden ver como la evolución de las bibliotecas estáticas (en diversos sistemas) y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. Su uso proporciona algunas ventajas:

  • Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización.
  • Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico, puede resultar de utilidad para múltiples aplicaciones (por ejemplo, la MFC es una biblioteca dinámica con clases genéricas que recubren la API gráfica de Windows y que usan gran parte de las aplicaciones).
  • Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmosque mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Además, al estar compartidas, basta con mantener una copia en memoria para todos los programas que la utilicen.
  • Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica. Nuevamente, esta corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca.
  • Programación de la Clase Suma: Class_Suma

Monografias.com

  • Programación de la Clase Resta: Class_Resta

Monografias.com

  • Programación de la Clase Multiplicación: Class_Multiplicacion

Monografias.com

  • Programación de la Clase División: Class_Division

Monografias.com

  • Programación de la Clase Potencia: Class_Potencia

Monografias.com

  • Programación de la Clase Potencia: Class_Raiz

Monografias.com

  • Programación de la Clase Calculadora: Class_Calculadora

Monografias.com

Monografias.com

Monografias.com

  • Lista de Bibliotecas de Clases

Monografias.com

  • Generar Librerías

Monografias.com

  • Diseño de la Interfaz Gráfica de Usuario: FrmCalculadoraBasica

Monografias.com

  • Programación del Formulario: FrmCalculadoraBasica

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

  • Diseño de la Interfaz Gráfica de Usuario: FrmCalculadoraCientifica

Monografias.com

  • Diseño de la Interfaz Gráfica de Usuario: FrmAuditoria

Monografias.com

Conclusiones

C1: Al pensar en el sistema como una colección de componentes con interfaces proporcionadas y necesarias bien definidas, se mejora la separación entre los componentes. Esto, a su vez, facilita la comprensión y los cambios cuando se modifican los requisitos.

C2: Se puede utilizar un diagrama de componentes para representar el diseño con independencia del lenguaje o plataforma que el diseño utiliza o va a utilizar.

C3: Un componente es una unidad modular que puede reemplazarse en su propio entorno. Sus elementos internos quedan ocultos, pero tiene una o varias interfaces proporcionadas bien definidas a través de las cuales se puede obtener acceso a sus funciones. Un componente también puede tener interfaces necesarias.

C4: Un diagrama de componentes se representa como un grafo de componentes software unidos por medio de relaciones de dependencia. Los componentes empaquetan el código que implementa la funcionalidad de un sistema, y algunas de sus propias instancias de objetos que constituyen el estado del sistema.

Recomendaciones

Es fundamental para el Analista de Sistemas o especialista en TI, conocer plenamente los requerimientos de usuario, así como también identificar cuáles serán las propiedades y métodos a codificar en la creación de la Biblioteca de Clases. Finalmente se deberá generar los Archivos DLL para su implementación y uso respectivamente.

Especificación y modelado de arquitecturas software



 

Monografias.com
Orígenes “La arquitectura descansa en tres principios: la Belleza (Venustas), la Firmeza (Firmitas) y la Utilidad (Utilitas)” (Vitruvio, siglo I a de C) Templo de Artemisa en Efeso Siglo IV a de C. 127 columnas de 20 metros de altura El coloso de rodas 277 a de C. 32 metros de altura Placas de bronce sobre armazón de hierro

Monografias.com
Orígenes (2) “Es arquitecto aquel que con método y procedimiento seguro y perfecto sepa proyectar racionalmente y realizar en la práctica obras que se acomoden perfectamente a las más importantes necesidades humanas.“ León Batista Alberti ( 1485) El faro de Alejandría. Año 280 a de C. Altura 120 metros. Cima equipada con espejos metálicos que reflejaban la luz del sol; y por las noches, a falta de luz, se enciende una hoguera. Las pirámides de Egipto. Año 2750 a de C. 146.59 m de altura, 230 m de ancho Alineadas hacia el norte con una inclinación de 51 grados

Monografias.com
Orígenes (3) “Una arquitectura debe incorporar la unidad difícil de la inclusión en vez de la unidad fácil de la exclusión “ Robert Venturi (1966) Evolución de la Ingeniería Civil – Imitación de esfuerzos previos – Aprendiendo de las fallas – Integración de otras fuerzas – Experimentación

Monografias.com
Qué es una arquitectura software? La arquitectura del software define el sistema en términos de sus componentes computacionales y de las relaciones entre ellos (Shaw & Garlan, 1996) “Estructura o estructuras del sistema que comprende componentes de software, propiedades visibles de esos componentes y las relaciones entre ellos.”

Monografias.com
Arquitectura: Pensar primero en lo importante Diseño de alto nivel versus diseño detallado (David Budgen) Esqueleto versus Carne y Músculos (Rational Unify Process)

Monografias.com
Arquitectura vs. complejidad En la medida que la complejidad de los sistemas crece, los algoritmos y las estructuras de datos dejan de convertirse en el mayor problema. El diseño y especificación de la estructura general del sistema emerge como un nuevo tipo de problema: el diseño a nivel de arquitectura. En aplicaciones OO las clases representan unidades de granularidad muy fina; en sistemas grandes se requiere hablar de unidades que represente una funcionalidad mayor (módulos / subsistemas / componentes de negocio)

Monografias.com
Arquitectura vs. complejidad (2)

Monografias.com
Elementos relacionados con la arquitectura Cualidades de la Arquitectura Procesos Representación de la arquitectura Qué? Por qué? Para qué? Quién? Características Del Sistema Arquitectura Requerimientos S/W Atributos de Calidad del sistema Satisface Restringe Organización Arquitecto Habilidades Stakeholders Define roles Produce Analiza Defines Tecnología

Monografias.com
Influencias hacia y desde la arquitectura El ciclo ABC (Arquitecture Business Cycle)

Monografias.com
Influencias de los participantes sobre el arquitecto arquitecto gerente del proyecto (Gp:) líder de mercadeo (Gp:) usuario final (Gp:) soporte aplicativo (Gp:) cliente Bajo costo Rendimiento del equipo Corto tiempo en mercado Bajo costo; ventajas con productos similares Funcionalidad RendimientoSeguridad usabilidad modificabilidad Bajo costo y tiempo de entrega, que no cambie muy a menudo

Monografias.com
Pasos generales de un proceso de desarrollo basado en la arquitectura 1. Evaluar la necesidad empresarial del sistema Asegurar que la organización requiere el sistema Cuánto costará el producto? Cuál es el mercado objetivo? Cuál es el tiempo de puesta en el mercado? Qué interacciones se requieren con otros sistemas? 2. Entender los requerimientos Técnicas de elicitación de requisitos (casos de uso, escenarios) Para sistemas de seguridad crítica utilizar aproximaciones rigurosas como máquinas de estado finito o lenguajes formales Cuáles son las características particulares del sistema con respecto a otros sistemas (por ejemplo líneas de producto)?

Monografias.com
Pasos generales de un proceso basado en la arquitectura (2) 3. Crear o seleccionar la Arquitectura Cuáles son los estilos de arquitectura adecuados? Layer, MVC, Blackboard, Tuberias y Flitros, etc. Qué papel juegan las aplicaciones legado? Cuáles son las tácticas de arquitectura para cumplir un atributo de calidad? 4. Representar y comunicar la arquitectura Uso de modelos y de documentos de definición de arquitecturas Sesiones para comunicación y discusión de la arquitectura con todos los stakeholders 5. Analizar o evaluar la arquitectura Definir varias alternativas de arquitectura Utilizar métodos de evaluación de arquitectura

Monografias.com
Pasos generales de un proceso basado en la arquitectura (3) 6. Implementar el sistema basado en la arquitectura Implementar las interfaces definidas en la arquitectura Tener un ambiente o infraestructura que asista activamente a los desarrolladores en la creación y mantenimiento de la arquitectura 7. Asegurar que la implementación corresponde a la arquitectura Establecer un proceso de monitoreo permanente para asegurar que la arquitectura actual y su representación se mantienen consistentes durante su operación y evolución

Monografias.com
La arquitectura y la propuesta del Proceso Unificado Phases Process Workflows Supporting Workflows Management Environment Business Modeling Implementation Test Analysis & Design Preliminary Iteration(s) Iter.#1 Iter.#2 Iter.#n Iter.#n+1 Iter.#n+2 Iter.#n Iter.#n+1 Deployment Configuration Mgmt Requirements Elaboration Transition Inception Construction Especificación precisa de requisitos no funcionales Pruebas de concepto de la arquitectura Definición de la línea base de la arquitectura Procesos formales de análisis y evaluación de la arquitectura Enfatiza la importancia de:

Monografias.com
Impactos del desarrollo basado en la arquitectura Desarrollo Basado en la Arquitectura Importancia de modelos de alto nivel que luego se refinan Desarrollo basado en interfaces antes que clases Uso de patrones y tácticas de arquitectura Estimar esfuerzo de construcción Plan de construcción de los CU según su impacto en la arquitectura Nuevos esquemas de negociación del proyecto Nuevos esquemas de interacción cliente/proveedor La arquitectura como elemento para evaluar riesgos Medición de la calidad “sobre planos” Adopción de frameworks de atributos de calidad En la ingeniería En la gestión del proyecto En la calidad del producto

Monografias.com
Escenarios de atributos de calidad Utilizados para: Precisar los atributos de calidad en la fase de definición de requisitos Verificar el cumplimiento del contrato en las fases de diseño e implantación

Monografias.com
Técnicas de apoyo al análisis y evaluación de arquitecturas propuestas por el SEI Para obtener los casos de negocio y entender los requerimientos Quality Attribute Workshop (QAW) Para crear o seleccionar la arquitectura Attribute Driven Desing (ADD) Para documentar y comunicar la arquitectura View and Beyond Approach Para analizar y evaluar la arquitectura Architecture Tradeoff Analysis Method (ATAM) Cost Benefit Analysis Method (CBAM) Software Architecture Analysis Method (SAAM)

Monografias.com
Árbol de calidad(ATAM) Utilizado para articular las metas esperadas del sistema con respecto a los atributos de calidad Las hojas del árbol presentan los escenarios considerados relevantes a la arquitectura Se asignan peso a cada rama del árbol según su importancia y dificultad de implementación

Monografias.com
Qué es un ADL (Architecture Definition Language)? “Un ADL enfoca en la descripción de la estructura de la aplicación a alto nivel, en lugar de la descripción de la implementación de cualquier módulo específico.” ADL es un lenguaje que provee elementos para modelar la arquitectura conceptual de un sistema software, distinguiéndola de la implementación del sistema (Medvidovic&Taylor) Constructores básicos de un ADL: Componentes, Conectores, Configuraciones y Restricciones (Tracz, 1993). El problema: Los lenguajes formales son difíciles de entender y manejar en aplicaciones industriales Reto: Convertir a UML en un lenguaje suficientemente preciso para especificar una arquitectura

Monografias.com
Relación de ADL´s con otras notaciones y herramientas

Monografias.com
Principales lenguajes ADL ACME: Architectural interchange, predominantly at the structural level Aesop: Specification of architectures in specific styles C2: Architectures of highly-distributed, evolvable, and dynamic systems Darwin: Architectures of highly-distributed systems whose dynamism is guided by strict formal underpinnings MetaH: Architectures in the guidance, navigation, and control (GN&C) domain Rapide: Modelling and simulation of the dynamic behaviour described by an architecture SADL: Formal refinement of architectures across levels of detail UniCon: Glue code generation for interconnecting existing components using common interaction protocols Weaves: Data-flow architectures, characterized by high volume of data and real-time requirements on its processing Wright: Modelling and analysis (specifically, deadlock analysis) of the dynamic behaviour of concurrent systemsx XADL: Extensible XML-based ADL based on xArch

Monografias.com
Ejemplo de un ADL: Acme Studio Editor gráfico para diseño de arquitecturas Diseño de estilos o familias de arquitectura Implementado como plug-in de Eclipse

Monografias.com
Alternativas de integración de UML con ADL´s Alternativa 1. Buscar correspondencia entre ADL´s existentes y UML ADL : Para el diseño de alto nivel UML : Para el diseño detallado

Monografias.com
Correspondencia ADL & UML – Ejemplo en C2

Monografias.com
Correspondencia ADL & UML – Ejemplo en C2 (2)

Monografias.com
Alternativas de utilización de UML como ADL Esta estrategia ha sido aplicada en lenguajes como C2 , Wright y Rapide Ventajas: Representa de manera explícita las restricciones arquitecturales a través de OCL Entendible por los desarrolladores y soportado por herramientas CASE Las tareas de ingeniería inversa a través de estereotipos podrían simplificarse Desventajas: Dificultad para establecer los límites entre el diseño de la arquitectura y el diseño detallado Incapacidad de las herramientas CASE para forzar el cumplimiento de restricciones escritas en OCL Dificultad para representar en UML la semántica particular de algunos lenguajes de ADL Alternativa 2. Adecuar UML por medio de estereotipos

Monografias.com
Alternativas de utilización de UML como ADL Extender el metamodelo de UML para soportar directamente los constructores de arquitectura Incorporar formalmente en UML nuevas capacidades de modelado Se puede simplificar las tareas de generar la arquitectura a partir del diseño Reto: Estandarizar el lenguaje sin incrementar demasiado la complejidad de la especificación (¿?) Alternativa 3. Extender UML

Monografias.com
Características de las extensiones de UML 2.0 Mayor riqueza semántica en la definición del comportamiento del sistema Facilidad para definir composición de elementos Composición estructural Composición del comportamiento Conectores y puertos como constructores asociados a los clasificadores (clases y componentes)

Monografias.com
UML2.0: Extensiones en la definición del comportamiento en diagrama de secuencias Variaciones para expresar Paralelismo y alternativas Iteraciones y opcionalidad Excepciones Este cambio reduce el número de diagramas requeridos para expresar la funcionalidad sd ValidateCoin :VendingMachine :User Insert(coin) Display(price) RejectCoin() alt else Operador De la interacción

Monografias.com
UML2.0: Facilidad para especificar el comportamiento en diferentes niveles de detalle La línea de vida de un objeto puede ser expandida con el propósito de proveer diferentes niveles de abstracción sd Overview :VendingMachine ref Decomposition Insert(coin) RejectCoin() :User sd Decomposition :Detector :Controller RejectCoin() create Insert(coin) ValidateCoin()

Monografias.com
UML2.0: Facilidad para factorizar comportamientos comunes / alternativos Evita duplicación de secuencias repetitivas Mayor consistencia con la definición de flujos obligatorios y opcionales declarados en el caso de uso sd BuyScenario :VendingMachine :User Display(price) ref ChooseProduct ref ValidateCoin

Monografias.com
UML2.0: Facilidad para composición estructural La clase como una entidad stand-alone con interfaces requeridas y provistas VendingMachine Display InsertCoin Interface Requerida Interface Provista

Monografias.com
UML2.0: Facilidad para composición estructural (2) Una misma clase con diferentes comportamientos Cada comportamiento representa un “puerto” de acceso a la clase El puerto actua como un único punto de interacción de la clase Detector InsertCoin CoinControl, Counter Maintenance port composite port pCtrl

Monografias.com
UML2.0: Facilidad para composición estructural (3) Permite descomposición jerárquica de la clase Los conectores son utilizados como asociaciones contextuales VendingMachine InsertCoin Display :Detector Connector Part Class :Counter :Controller InsertCoin pCtrl Counter CoinControl Display

Monografias.com
El modelo de arquitectura de UML: 4+1 vistas (Gp:) Logical View (Gp:) End-user (Gp:) Functionality (Gp:) Implementation View (Gp:) Programmers Software management (Gp:) Process View (Gp:) Performance Scalability Throughput (Gp:) System integrators (Gp:) Deployment View (Gp:) System topology Delivery, installation Communication (Gp:) System engineering (Gp:) Use Case View

Monografias.com
La promesa de MDA (Model Driven Architecture) De desarrollo basado en código a desarrollo basado en modelos

Monografias.com
Vista general de MDA

Monografias.com
Quién lidera la iniciativa de MDA? El grupo OMG (Object Management Group) MDA: “The new OMG baby” Nueva orientación de las actividades de la OMG Más allá de las propuestas de middleware (CORBA) Influenciado por la amplia aceptación de UML Estándares que ha impulsado la OMG Meta Object FacilityTM (MOF) Unified Modeling LanguageTM (UML) Common Warehouse MetamodelTM (CWM) XML Metadata InterchangeTM (XMI)

Monografias.com
Arquitectura de UML de cuatro niveles (OMG)

WHATWEB – ¿QUÉ SITIO ES ESTE?

Whatweb es un escáner de información de nueva generación. Como su nombre lo dice ‘¿qué sitio web es este?’. Según un experto en hacking ético del Instituto Internacional de Seguridad Cibernética, esta herramienta se puede utilizar para identificar todo tipo de información sobre el sitio. Esta herramienta fue desarrollada por Andrew Horton (también conocido como urbanadenturer) y Brendan Coles.

Whatweb puede recolectar información como: plataforma en la que se construyó el sitio, tipo de script en el que se usa el script del sitio, Google Analytics, dirección IP, o país, plataforma de servidor web y mucho más. Whatweb utiliza tanto el escaneo activo como el pasivo. El escaneo activo extrae más profundamente con varios tipos de tecnologías, pero la exploración pasiva simplemente extrae datos de los encabezados HTTP.

Para iniciar Whatweb, vaya al terminal de Linux y escriba whatweb como se muestra a continuación:

  • Escriba whatweb hackthssite.org

  • Después de ejecutar la consulta anterior, Whatweb ha obtenido datos como la dirección IP, el país, las cookies y el tipo de script. La consulta anterior muestra el resumen de todos los encabezados HTTP, los complementos detectados, la dirección IP y el tipo de consulta. El comando anterior se puede utilizar en la fase inicial de recopilación de información

Usar un nombre de dominio

  • Escriba whatweb -v hackthissite.org

-v = análisis detallado explora el sitio web con mayor profundidad para que se pueda utilizar más información en el análisis del sitio web.



  • Después de ejecutar el análisis detallado, la consulta ha mostrado algunos detalles del objetivo, como las cadenas y la descripción de plugin
  • Después de escanear usando whatweb -v hackthissite.org detallado, la captura de pantalla anterior muestra el estado y el título – 301 movidos permanentemente, lo que significa que el recurso objetivo ha asignado una nueva URL. También muestra la dirección IP y el país del dominio real que se encuentra
  • En la sección de resumen muestra la lista de complementos instalados en el sitio web
  • En el objetivo anterior muestra que javascript se usa en los ataques de código de comandos. Obtener el tipo de cookies utilizadas en la fase de desarrollo de PHP se puede tomar en la parte de recopilación de información

Una opción alternativa si conoce la dirección IP en lugar del nombre de dominio.

Usar una dirección IP

  • Escriba whatweb -v 1.1.1.1

-v – muestra salida detallada


Después de ejecutar el uso de dirección IP, Whatweb muestra información como cadenas de servidor, o país en el que se encuentra el servidor. Después de ejecutarse en una exploración detallada, la consulta ha mostrado algunos de los detalles en profundidad del objetivo, como las cadenas y la descripción del plugin.

SMART CITY,S

 INTRODUCCIÓN

Mientras que la Organización de las Naciones Unidas anunció que dos de cada tres personas vivirán en ciudades en 2050 y que la crisis económica y ambiental afectan a la peor parte de la población urbana, el tratamiento eficaz de los problemas de la urbanización se ha convertido hoy en día una prioridad mundial. El desarrollo urbano y otros temas relacionados son objeto desde hace varios años y la cual se ha tratado en muchas conferencias internacionales.[19]

De hecho, la concentración de cada vez más individuos en la ciudad da origen de la una sobrepoblación sin precedentes, pero también se originan nuevos retos en la gestión urbana recursos hídricos, la lucha contra el gas de efecto invernadero y la contaminación del aire, cuestionamientos de ciertos modos de transporte debido a la escasez de combustibles fósiles, los problemas sociales que con llevan a la creación de güetos, la inseguridad, generación de residuos de forma excesiva, el aumento del consumo de energía, lo que refleja que puede conducir a una degradación ambiental, la pobreza y la exclusión.[19][12]

En este contexto, por lo que las ciudades inteligentes y sostenibles está tratando de reducir el impacto ambiental, sino también para repensar los modelos de acceso a los recursos, el transporte, la gestión de residuos, aire acondicionado de edificios y sobre todo la gestión de la energía (producción, transporte, etc.).[21], [24]

De hecho, mientras que las ciudades ocupan hoy el 2 % de la superficie de la tierra, que son el hogar de 50 % de la población mundial, consumen el 75 % de la energía producida y son responsables del 80 % de las emisiones CO2. [12]Tanto la energía como la principal fuente de emisiones de CO2, la ciudad y su gente son los primeros afectados por los peligros del calentamiento global. El éxito de la transición hacia una sociedad baja en carbono se basa, por tanto, en gran medida de lo que las ciudades van a decidir.[18] Su rápida participación es esencial para mejorar el rendimiento medioambiental de las zonas urbanas. Es por estas razones que las ciudades se consideran aspectos más destacados de la batalla contra el cambio climático.[22]

II. SMART CITY

Monografias.com

Figura 1. Ejemplo de una Smart City

II-A. Definicion de una Smart City

Smart City es área urbana desarrollada que crea el desarrollo económico sostenible y de alta calidad de vida por excelencia en varias áreas clave;economía, la movilidad, el medio ambiente, la gente, la vida, y el gobierno. Y claro el termino Smart City hace referencia a un concepto de sotenibilidad.[1]

II-B. Caracteristicas de una Smart City

Los cambios organizativos, tecnológicos y sociales de las ciudades actuales están impulsados por el deseo de ser parte de la respuesta al cambio climático.[2]Smart City pretende así reconciliar pilares sociales, culturales y ambientales a través de un enfoque sistémico que combina la gobernanza participativa y la gestión responsable de los recursos naturales con el fin de satisfacer las necesidades de institucionesempresas y ciudadanos.[14]

Los términos para la smar city son numerosas: ciudad inteligente, ciudad digital, ciudad verde, ciudad conectada, eco-ciudad, ciudad sostenible.[25]

Según Rudolf Giffinger, experto en el estudio analítico sobre el desarrollo urbano y regional en la Universidad Tecnológica de Viena, ciudades inteligentes se pueden clasificar de acuerdo a seis criterios principales relacionados con las teorías regionales y neoclásicos de crecimiento y el desarrollo urbano basado en las teorías de la competitividadeconomía regional de transporte y tecnologías de la información y de la comunicación, los recursos naturales, el capital humano y social, calidad de vida y la participación de los ciudadanos en la vida democrática la ciudad. [5][6]

Una economía inteligente. Movilidad inteligente.

Un entorno inteligente. Lugareños inteligentes.

Un estilo de vida inteligente. Administración inteligente.

Para llegar a ser, ciudades actuales inteligentes desarrollarán nuevos servicios de rendimiento en todas las áreas el transporte y la movilidad inteligente.[23]

Uno de los retos es integrar los diferentes modos de transporte (ferrocarril, automóviles, bicicletas y caminar) en un único sis- tema que es eficiente, fácilmente accesible, asequible, seguro y respetuoso con el medio ambiente.[17], [11]

Esta integración permite una huella medioambiental reducida, optimiza el uso del espacio urbano y ofrece una amplia gama de soluciones de movilidad urbana para satisfacer todas sus necesidades.

La ciudad del futuro tendrá que implementar las últimas tecnologías de transporte juntos y la movilidad eléctrica.[16] En la sostenibilidad ambiental las ciudades deben actuar en dos áreas principales los residuos y la energía.[10]

Sistemas de reciclaje y recuperación de residuos eficaces en materia de residuos, las ciudades tendrán la tarea de reducir o evitar su desperdicio y ponen en su lugar (proceso por el cual se transforma un material o producto de desecho inútil en un nuevo material o producto de calidad o mayor utilidad).[4]

En el campo de la energía, las ciudades tendrán que fortalecer sus esfuerzos en eficiencia energética (desarrollo del alum- brado público de bajo consumo) y se desarrollarán sistemas de producción local de energía (paneles solares en los techos edificios, la generación de electricidad a partir de residuos, etc.).[7]

Urbanización responsable e inteligente de vida el alto valor de los inmuebles en los centros de la ciudad junto con la limitada disponibilidad de tierrahace que el complejo de la urbanización actual. De hecho, el modelo de expansión urbana (espacio caro, instalaciones públicas, la energía) que prevaleció hasta ahora ya no es posible.[26]Tenemos que reinventar las formas urbanas, tanto, respete la privacidad esencial, proporcionar suficiente luz solar, permitir evoluciones y promover la “convivencia”. [15]Los edificios también deben ser más inteligentes para facilitar y mejorar la gestión de la energía o reducir el consumo.[9]

II-C. Caracteristicas de una Green City

Cabe mencionar esto por que, en realidad la smart city y green city se podra decir que estan vinculadas entre si en ciesrtos factores.

A continuacion se vera las caracteristicas de la green city. Una ciudad verde es una ciudad que tiene la energía más limpia y más eficiente, el transporte y la construcción de infraestructura posible.[18]

Una ciudad verde deriva su energía de fuentes renovables, como la solar y eólica, y distribuye esa energía a través de microrredes eficientes y confiables.[1]

Una ciudad verde se compone de edificios energéticamente eficientes, conservan el agua, y reducir los residuos.[23]

Una ciudad verde es conectado por redes de transporte público limpio y accesible. [23]

Una ciudad verde es una, más asequible, y el lugar más agradable para vivir más saludable. [23]

II-D. Análisis de arte de Smart City mas importantes del mundo.

A continuación se presentan las ciudades que se merecen que les llamen smart city, por que han cumplido con las características de ciudad inteligente.

Se dará enfoque a características principales de cada unas de las siguientes ciudades. Y así se apreciara como ha evolucio- nado una ciudad a lo largo deltiempo, ahora cumplen ciertas característica para poder llamarse ciudades inteligentes.

Monografias.com

Figura 2. New York, Estados Unidos. Photo Reuters

II-D1. New York, Estados Unidos.: Con más de 17 mi- llones de pies cuadrados de espacio comercial y residencial, “Hudson Yards” es el mayor proyectode desarrollo inmobilia- rio privado en la historia de los Estados Unidos. Este proyecto se concretó en el oeste de Manhattan, será una de las zonas más verdes y más de moda en la ciudad cuando se completó en 2018.[2][20]

Monografias.com

Figura 3. Manchester, Alemania. Photo Fotolia

II-D2. Manchester, Alemania.: Manchester es una ciudad industrial tradicional. Hoy en día muchos proyectos eco- amigable están surgiendo por todas partes en la ciudad. Uno de los más notables es el puente de milenio, un edificio que se ha convertido en uno de los más eficientes en términos de energía Manchester.[13][20]

Monografias.com

Figura 4. Viena, Austria. Photo Fotolia

II-D3. Viena, Austria.: La capital de Austria aspira a convertirse en una ciudad neutra en carbono para el año 2020, y muchos programas se han establecido para lograrlo. Actualmente, 33 % del calor es generado por la incineración de residuos Viena.[3][20]

Monografias.com

Figura 5. Copenhague, Dinamarca. Photo Fotolia

II-D4. Copenhague, Dinamarca.: Copenhague fue nom- brada Capital Verde Europea 2014, y con buena razón. La capi- tal danesa es una de las ciudades más verdes del mundo con su cultura de la bicicleta y de los productos orgánicos. Una ciudad ecológica que continúa innovando en esta dirección.[8][20]

Monografias.com

Figura 6. Barcelona, España. Photo Fotolia

II-D5. Barcelona, España.: La ambición del capital de catalán para convertirse en una ciudad inteligente “replicable en el mundo”, de acuerdo a su alcalde a cargo de la planifi- cación urbana, Antoni Vives. Pubs con etiquetas geográficas, luces de wi-fi, la basura y las calles conectadas a internet. La ciudad está invirtiendo mucho dinero para hacer el sueño una realidad.[8][20]

Monografias.com

Figura 7. Fujisawa, Japón. Photo Panasonic

II-D6. Fujisawa, Japón.: Panasonic, con la ayuda de varias empresas japonesas, está desarrollando una ciudad in- teligente en Fujisawa, un suburbio de Tokio. Los coches eléc- tricos, bicicletas que funcionan con baterías, están previstos los paneles solares en los techos de las casas de la ciudad que debe ser puesto en libertad en 2018.[8][20]

Monografias.com

Figura 8. Masdar, Emiratos Árabes Unidos. Photo Foster and Partners

II-D7. Masdar, Emiratos Árabes Unidos.: En Masdar, 500 hogares serán alimentados con energía a través de paneles solares y fuentes renovables. Los coches serán prohibidos y la gente tendrá que moverse en bicicleta, a pie o en transporte público. La ciudad es también la sede de la Agencia Internacional de Energías Renovables.[8][20]

Monografias.com

Figura 9. PlanIT Valley, Portugal. Photo PlanIT

II-D8. PlanIT Valley, Portugal.: [20]

150.000 habitantes vivirán en PlanIT Valley, cerca de Opor- to. La peculiaridad de esta ciudad se instalarán más de 100 millones de sensores para que la ciudad es “módulo”, según sus habitantes. La ciudad se abrirá en 2015.[8]

Monografias.com

Figura 10. Songdo, Corea del Sur. Photo AFP

II-D9. Songdo, Corea del Sur.: [20]

Songdo, ubicada a 64 km al sur de Seúl, se presenta como el ejemplo perfecto de una ciudad inteligente. Construido a partir de cero, los edificios serán certificados LEED (Liderazgo en Energía y Diseño Ambiental). Sensores y equipos también serán colocados a lo largo de las carreteras y edificios para evaluar y ajustar el consumo de energía. Construcción de Songdo cuestan $35 mil millones y es el mayor proyecto de construcción privada en el mundo que debe ser completado en 2017.[8]

CONCLUSIONES

El tema de la smart city o ciudad inteligente se está convirtiendo en un tema de gran interés y relevancia.

El elemento clave que caracteriza a la smart city o ciudad inteligente es la tecnología. La tecnología que se aplica es una infraestructura típica el tejido urbano, tales como carreteras, edificios, iluminación transporte público, etc.

Por el contrario, el elemento clave de la ciudad verde el medio ambiente y su defensa en todos los sentidos posibles. La protección ambiental es también el objetivo obvio de la ciudad verde.

Mientras que la ciudad inteligente tiene un objetivo mucho más amplio, ambicioso y sin embargo lleno de matices, que mejoran la calidad de vida en el contexto de la ciudad.

Estos elementos y objetivos claves que identifica la superposición entre la ciudad inteligente y ciudad verde. Deseando enunciar una declaración de esta superposición, podríamos decir que la ciudad inteligente y ciudad verde coinciden en que se utiliza para reducir el impacto de la ciudad en el uso de los recursos naturales, consumo energético o la contaminación y la suelo, aire y agua.

Para finalizar, concluimos que con el principio que se basa la smart city es un cambio positivo para el desarrollo de la ciudades ya que las mismas mejoraran la calidad de vida de las personas que habitan en el lugar, en todo sentido.

The theme of the smart city and smart city is becoming a topic of great interest and relevance.

The key element that characterizes the smart city and smart city is technology. The technology used is a typical urban fabric infrastructure such as roads, buildings, lighting, public transport, etc.

Rather, the key Green city environment and their defense in every way possible element. Environmental protection is also the obvious objective of the green city.

While the smart city has a much broader, ambitious and yet nuanced, improving the quality of life in the context of the target city.

These elements and identifies key objectives overlap between the intelligent city and green city. Desiring to set forth a statement of this overlap, we could say that the intelligent city and green city agree that is used to reduce the impact of the city in the use of natural resources, energy consumption and pollution and soil, air and water.

Finally, we conclude that the principle underlying the smart city is a positive change for the development of cities since they improve the quality of life of people who live there, in every sense.

REFERENCIAS

[1] Vito Albino, Umberto Berardi, and Rosa Maria Dangelico. Smart cities: Definitions, dimensions, performance, and initiatives. Journal of Urban Technology, 0(0):1–19, 0.

[2] Andrea Caragliu and Chiara Del Bo. Smartness and european urban performance: assessing the local impacts of smart urban attributes. Innovation: The European Journal of Social Science Research, 25(2):97– 113, 2012.

[3] Andrea Caragliu, Chiara Del Bo, and Peter Nijkamp. Smart cities in europe. Journal of Urban Technology, 18(2):65–82, 2011.

[4] D. Das. Hyderabad: Visioning, restructuring and making of a high-tech city. Cities, 43:48–58, 2015. cited By 0.

[5] Universidad Ploitecmica de Catalunya. El experto europeo rudolf giffinger explica en la upc su proyecto de investigación en smart cities, 2014.

[6] Mark Deakin and Husam Al Waer. From intelligent to smart cities. Intelligent Buildings International, 3(3):133–139, 2011.

[7] Valentina Vaccaro Gaetano Zizzo Eleonora Riva Sanseverino, Raffaella Riva Sanseverino, editor. Smart Rules for Smart Cities, volume 12 of 2239-2688. Springer International Publishing, 2014.

[8] Fastcoexist. The top 10 smart cities on the planet, 2014.

[9] Jan Holler, Vlasios Tsiatsis, Catherine Mulligan, Stamatis Karnouskos, Stefan Avesand, and David Boyle. Chapter 14 – smart cities. In Jan Holler, Vlasios Tsiatsis, Catherine Mulligan, Stamatis Karnouskos, Stefan Avesand, and David Boyle, editors, From Machine-To-Machine to the Internet of Things, pages 281 – 294. Academic Press, Oxford, 2014.

[10] Nasrin Khansari, Ali Mostashari, and Mo Mansouri. Conceptual mo- deling of the impact of smart cities on household energy consumption. Procedia Computer Science, 28(0):81 – 86, 2014. 2014 Conference on Systems Engineering Research.

[11] Angeliki Kylili and Paris A. Fokaides. European smart cities: The role of zero energy buildings. Sustainable Cities and Society, 15(0):86 – 95, 2015.

[12] C.P. Liyanage and A. Marasinghe. Planning smart meal in a smart city for a smart living. In Biometrics and Kansei Engineering (ICBAKE), 2013 International Conference on, pages 166–171, July 2013.

[13] Patrizia Lombardi, Silvia Giordano, Hend Farouh, and Wael Yousef. Modelling the smart city performance. Innovation: The European Journal of Social Science Research, 25(2):137–149, 2012.

[14] M. Longo, D. Zaninelli, M. Roscia, and M. Costoiu. Smart city to improve power quality. In Harmonics and Quality of Power (ICHQP), 2014 IEEE 16th International Conference on, pages 458–462, May 2014.

[15] J.C. López and F.J. Villanueva. University and innovation towards smart cities [universidad e innovación hacia la ciudad inteligente]. Revista de Obras Publicas, 161(3550):49–54, 2014. cited By 0.

[16] Maria-Lluása Marsal-Llacuna, Joan Colomer-Lliná s, and Joaquim Meléndez-Frigola. Lessons in urban monitoring taken from sustainable and livable cities to better address the smart cities initiative. Technolo- gical Forecasting and Social Change, 90, Part B(0):611 – 622, 2015.

[17] B. Mattoni, F. Gugliermetti, and F. Bisegna. A multilevel method to assess and design the renovation and integration of smart cities. Sustainable Cities and Society, 15(0):105 – 119, 2015.

[18] C.E.A. Mulligan and M. Olsson. Architectural implications of smart city business models: an evolutionary perspective. Communications Magazine, IEEE, 51(6):80–85, June 2013.

[19] La Nación. Megalópolis: en 2050, dos de cada tres personas vivirán en ciudades, 2014.

[20] Panasonic. Smart city fotografia, 2014.

[21] Constantinos Patsakis, Paul Laird, Michael Clear, Melanie Bouroche, and Agusti Solanas. Interoperable privacy-aware e-participation within smart cities. Computer, 48(1):52–58, Jan 2015.

[22] Kehua Su, Jie Li, and Hongbo Fu. Smart city and the applications. In Electronics, Communications and Control (ICECC), 2011 International Conference on, pages 1028–1031, Sept 2011.

[23] P.G. Torroba. Values and services in the smart city [valores y servicios en la ciudad inteligente]. Revista de Obras Publicas, 161(3550):35–40, 2014. cited By 0.

[24] C. Veeckman and S. van der Graaf. The city as living labortory: A playground for the innovative development of smart city applications. In Engineering, Technology and Innovation (ICE), 2014 International ICE Conference on, pages 1–10, June 2014.

[25] S. Yamamoto, S. Matsumoto, and M. Nakamura. Using cloud techno- logies for large-scale house data in smart city. In Cloud ComputingTechnology and Science (CloudCom), 2012 IEEE 4th International Conference on, pages 141–148, Dec 2012.

[26] Sotiris Zygiaris. Smart city reference model: Assisting planners to conceptualize the building of smart city innovation ecosystems. Journal of the Knowledge Economy, 4(2):217–231, 2013.

 

Proyecto RHM Relacion hombre maquina

Preámbulo

En las próximas décadas la robótica y la inteligencia artificial pueden alcanzar cotas de perfeccionamiento aún no conocidas. Este nuevo escenario producirá situaciones de interacción entre hombres y máquinas que deberán ser evaluadas en su plano psicológico y emocional.

Es posible que a algunos lectores la relación afectiva entre hombre y máquina pueda parecerles una hipótesis carente de argumentos y fruto de la imaginación “adolescente” propia del género de ficción, pero la ciencia cognitiva debe ser consciente de que en las próximas décadas este campo podría escapar de la novela de ficción para pasar a convertirse en un hecho social. A medida que la tecnología vaya acercando las cualidades de las máquinas a las de seres vivos reales a través de la inteligencia artificial (emulación de conducta y emociones) y de la ingeniería (emulación mecánica), psique y soma podrían finalmente fundirse en un único ente (máquina) susceptible de ser “amado” por el hombre.

Los fundamentos biológicos de la conducta humana contemplan sin duda la posibilidad del surgimiento y refuerzo de lazos sentimentales entre hombre y máquina. ¿Cuándo? El proceso podría comenzar a proliferar ante nuestros ojos casi sin percatarnos y, desde esta premisa, parte este sencillo experimento llamado PROYECTO RHM.

1 – Génesis de un proyecto

El proyecto RHM (Relación Hombre-Máquina)

Estimados lectores, algunos amigos, son ya casi dos años contando historias desde estas páginas, y aunque he de confesar que la hipótesis del http://calentamientoglobalacelerado.net/clim.htm me ha llegado a absorber por completo dada su singular trascendencia y alcanzando dimensiones que jamás podía haber imaginado, hoy vuelven al río las aguas de mis derroteros y así les vengo a contar otra historia a modo de hipótesis, aunque en realidad el formato elegido sea más el de un experimento que el de una hipótesis en sí.

Si bien a muchos de los lectores, la relación entre hombre y máquina podrá parecerles una hipótesis sin argumentos científicos sólidos y fruto de la imaginación “adolescente”, yo me atrevería a advertirles que en las próximas décadas este terreno podría escapar de la ciencia ficción para pasar a convertirse en un verdadero fenómeno social.

A medida que la tecnología vaya acercando las cualidades de las máquinas a las de seres vivos reales a través de la inteligencia artificial (emulación de conducta) y de la ingeniería (emulación física), psique y soma podrían finalmente fundirse en un único ente (máquina) susceptible de ser “amado” por el hombre. ¿Cuándo? A mi juicio, el proceso podría comenzar a darse ante nuestros ojos casi sin percatarnos, y estoy seguro de que podría haber comenzado ya a producirse en sujetos sin ningún tipo de patología. Desde esta premisa parte el proyecto RHM (Relación Hombre-Máquina).

La idea que voy a exponerles hoy tiene su génesis en unas jornadas robóticas celebradas hace un par de años en el Museo de la Universidad de Alicante y a las que, entusiasmado, pude asistir en compañía de mi hijo menor y mi sobrino, “Rafaeles” ambos y como yo, amantes apasionados de casi cualquier cosa que pueda llamarse máquina. Ver a los AIBO’s® de Sony corretear por el campo de fútbol ejecutando algoritmos estratégicos de juego con su graciosa torpeza y sus pulidas pieles de aspecto metálico, fue sin duda una experiencia de las que suelen denominarse “fuerte”. Si bien no pude hablar con el profesor encargado de las jornadas, sí intercambié mi experiencia con los ingenieros del proyecto (becarios), auténticos artífices y directores del equipo canino-robótico (AIBO’s®) en el terreno de juego., los cuales me detallaron amablemente el sistema de funcionamiento básico del software de los robots.

Aún lo recuerdo, en aquellos días, probablemente empujado por la enorme atracción que aquellos perros-robots habían despertado en mi hijo y en mí, me acosté con una idea rondando en mi cabeza. Cuando eso ocurre, suele costarme muchísimo conciliar el sueño, y si a media noche me desvelo por cualquier motivo, volver a dormirse se torna en una misión imposible. Y así sucedió. Sobre las 3 de la madrugada me levanté a beber un poco de aguacansado ya de dar vueltas y a partir de ahí las ideas comenzaron a fluir sin que nada ya pudiera detenerlas. Cómo si el neocórtex iniciara una agitada actividad neuronal desembocando en un flujo constante de datos que impiden de cualquier manera volver al inicio del estadio del sueño. El resultado de todo este proceso fue que a las 5 me levanté para ir al trabajo sin haber dormido prácticamente nada, además, por supuesto, de la idea que voy a compartir ahora con ustedes, una idea como tantas otras que seguramente jamás pueda ver hecha realidad por falta de medios.

En definitiva se trata de pura investigación de campo aunque, obviamente, no soy yo el que debería apostar por su viabilidad, sino un verdadero equipo de investigación.

También es posible que a la hora de llevar a cabo este proyecto-idea surjan un montón de trabas administrativas, burocráticas o simple falta de voluntad, que derrumben por completo lo que a mi juicio resulta una sencilla e interesante iniciativa. No obstante, mi obligación moral dado mi compromiso con esta web sobre “Mis hipótesis”, es compartir con el mundo en qué consiste dicha idea o estudio. El juicio y la sentencia, corre de mano del lector.

2 – Interacción hombre-máquina

(en versión “caninomorfizada”)

Desde mi humilde y limitado raciocinio, llego a la conclusión de que no es extraño que una persona pueda desarrollar cierto apego hacia un objeto, y por ende, una máquina (un ordenador, un coche, una moto, un móvil; a veces en función del servicio que dicha máquina nos ha prestado y de las experiencias que hayamos podido vivir con ellas), incluso sería algo admisible con casi total normalidad, ahora bien, de ahí a una humanización plena de esta afección que nos permita equiparar la misma con la habida entre los propios seres humanos, hay un trecho que puede ser, a mi juicio, cuestión de tiempo el recorrer.

Al margen de la polémica que esta idea pueda suscitar en determinados ámbitos sociales: pensadores, filósofos, humanistas, etc., y no hablemos ya de sectores religiosos y ortodoxos donde cualquier aproximación al concepto será demonizada de forma contundente, a día de hoy nadie absolutamente puede asegurar a ciencia cierta cuanto tiempo pasará antes de que el ser humano desarrolle sentimientos de afecto puros hacia una máquina-robot y probablemente deban darse aún enormes cambios sociales, pero creo sinceramente que sólo es cuestión de tiempo, después de todo no deberíamos obviar a la ligera la cita que hago al inicio del trabajo, El amor verdadero nace del amante, no del amado“.

En mi caso, el cual no podríamos considerar precisamente imparcial en cuanto a la relación hombre-máquina se refiere (por mi entusiasta atracción hacia ellas), desde siempre he intentado inculcar, sólo con mi ejemplo, a mis hijos la pasión que siento por los ordenadores y los robots, una prueba de ello es el origen de mi humilde website de inteligencia artificial que mantengo en mis ratos libres (cada vez menos) en la direcciónhttp://calentamientoglobalacelerado.net/ia , y aunque en base mi hija mayor y su aparente desinterés por los ordenadores (tal vez lo más lógico en un adolescente de su edad) he llegado a la conclusión de que las aficiones y la motivación son algo innato, tampoco puedo afirmar que no exista un componente genético en determinadas tendencias conductuales de cada persona, de hecho creo que sí lo hay.

En este caso, considero oportuno destacar el haber pensado siempre que los mayores logros en cualquier campo de la ciencia han de venir de la mano de la fusión multidisciplinar. Por ello creo que la “hetero-integración” de disciplinas tan dispares como la psicología y la robótica puede encontrar espacios claros de intersección, arrojando luces y

revelando datos cruciales sobre las relaciones que acontecerán en las próximas décadas entre las futuras generaciones de seres humanos y las futuras generaciones de robots.

Obviamente y como ustedes compartirán conmigo, el análisis objetivo de las posibles conductas afectivas que puedan emerger en el ser humano como consecuencia de una relación continuada con el robot, es tarea que debemos encomendar sin duda al complejo campo de la psicología.

Monografias.com

El fin de la investigación sería evaluar y establecer de la forma más objetiva posible los lazos afectivos que pueden desarrollarse hacia un robot (mascota Aibo en el caso del experimento) a consecuencia de la convivencia con ellos por parte de ciertos seres humanos, como individuos, y de un núcleo familiar como ente gregario básico.

A mi juicio, es fundamental que sobre esta materia que sin duda llegará a constituirse en un futuro relativamente próximo como auténtico fenómeno social, deben sentarse conocimientos basados en investigaciones multidisciplinares objetivas e imparciales y no en meras conjeturas aportadas por diferentes disciplinas y/o personas que, involucradas o no, y completamente ajenas en ocasiones, se enfrentan al análisis de este fenómeno relacional desde perspectivas dispares, subjetivas y sesgadas. Por ello, si bien la sociedad en general no puede permanecer ajena a dicho proceso y debería comenzar a tomar conciencia ante el mismo, no podemos ignorar que son la ingeniería y la psicología los pilares fundamentales en los que sustentar la metodología de investigación, pues ambos son los campos que gozan de un mayor protagonismo y desde los que debería abordarse el presente estudio, por lo cual, en mi opinión, como partes actoras y directamente involucradas, el ejercicio de responsabilidad que de estos profesionales cabría de esperar pasa por la anticipación en la investigación ante un asunto de tal calado. Una investigación profunda que nos permita pronunciarnos en un sentido u otro al respecto de la futura relación entre el hombre y la creación más trascendental de toda su historia, la máquina.

El objetivo específico del experimento en su conclusión sería, principalmente, la elaboración de un informe detallado en el que se establezcan parámetros y factores psicológicos tangibles derivados del análisis de dicha relación, entre ellos: el aislamiento de variables implicadas y la evoluciónconductual experimentada en el grupo de control con motivo de dicha relación a lo largo del tiempo. Los cuestionarios a utilizar serían en todo caso los disponibles y ya baremados por el colegio de psicólogos, al objeto de dotar al experimento de plena validez científica. Dichos cuestionarios estarían básicamente enfocados a la evaluación de clima y modelos sociales, escalas motivacionales, emocionales y conducta de apego.

A modo de diario, se efectuaría un registro de auto evaluación basado en observación sistemática por introspección de los propios sujetos experimentales. Dichos registros podrían llevarse a cabo también mediante cuestionarios para conseguir una mayor objeción si el equipo de psicólogos considera oportuno la elaboración de los mismos, ajustándose en cierta medida al experimento.

3 – El equipo de trabajo

Multidisciplinar, por favor

Aunque sería conveniente y lógico que ambos equipos intervinieran activamente en la elaboración de los cuestionarios psicológicos, de manera que los psicólogos podrían colaborar con los ingenieros en la elaboración de sus objetivos, y viceversa, en realidad, el informe final de todo el estudio debería ser elaborado de forma coordinada entre ambos equipos (ingenieros y psicólogos) pero delimitando claramente sus ámbitos de evaluación, centrándose los ingenieros en los diferentes aspectos de ingeniería meramente técnicos, y los psicólogos en el aspecto conductual humano. Esta segmentación de trabajo no debe ser incompatible con la existencia de un espacio común donde intentar abordar e integrar inquietudes desde ambas disciplinas. Es así como yo entiendo que podría darse una auténtica fusión multidisciplinar. De este modo, ambas disciplinas mantendrán cierto margen de independencia que les permitirá obtener resultados objetivos en su propio ámbito de conocimiento pero ambos grupos también podrán ser supervisados entre ellos a través de la colaboración mutua, sobre todo en cuanto a las limitaciones propias de cada disciplina y en los límites de aplicación de cada una de ellas.

En resumen, el equipo de ingenieros recabará datos de interés técnico y el grupo de psicólogos hará lo propio en el ámbito social y conductual del ser humano, pero siempre desde la más estrecha colaboración posible, combinando en un escrupuloso equilibrio el espacio de trabajo común y propio.

Así pues, podemos establecer tres partes claramente diferenciadas e implicadas directamente en el desarrollo del proyecto:

1.- Equipo de ingenieros, preferentemente Maestros en Inteligencia Artificial y con experiencia en ingeniería robótica. A ellos corresponde la puesta a punto y programación de los sistemas robóticos. Supervisión y desarrollo de algoritmos en coordinación con el equipo de psicólogos.

2.- Equipo de psicólogos, puede estar formado por técnicos de diversos campos de la psicología, preferentemente procedente de la rama social y de clínica para aportar al experimento espectro de valoración más amplio. A ellos corresponde la supervisión de variables sometidas a evaluación en el orden psicológico y social, selección y adaptación de test psicotécnicos baremados y homologados, así como decisión del conjunto de algoritmos implementables en los sistemas robóticos inspirados en psicología animal.

3.- Grupo de sujetos experimentales, cuya metodología estaría supervisada principalmente por el equipo de psicología. Se trata de las personas sometidas a dicho estudio, que habrán de transmitir sus resultados (conductas, reacciones, estados anímicos, impresiones, etc.) a ambos equipos. Dicho equipo estaría constituido por un núcleo familiar en el caso analizado, aunque en realidad el experimento es extrapolable a otros grupos de control e individuos.

En cuanto al grupo de sujetos experimentales, resulta fundamental efectuar una batería de test psicotécnicos previos a la realización del experimento, al objeto de contrastar las evoluciones sufridas por los sujetos, tanto durante el proceso del experimento como al

4 – Escenario experimental y sujetos experimentales

Resulta evidente que un entorno óptimo de experimentación en el que proyectar este estudio puede ser el núcleo familiar, dónde existen roles y lazos emocionales objetivos e identificables. Por otro lado, sería interesante la elección de sujetos con perfiles diversos dentro del propio núcleo, ya que ello aportará sin duda una amplitud de visión mayor al proceso experimental y por tanto a los resultados que de él se obtengan.

Creo que sería fundamental contar con la positiva predisposición de todos los sujetos para el desarrollo del estudio.

Cómo grupo modelo de ejemplo, podría servir el siguiente núcleo familiar comprendido por

  • a) Niño de 9 años con un entorno de crecimiento plenamente inmerso en la tecnología (video consolas, ordenadores, etc.)
  • b) Adolescente de 16 años con un entorno de crecimiento plenamente inmerso en la tecnología (video consolas, ordenadores, uso cotidiano de Internet, móviles, etc.)
  • c) Persona adulta completamente ajena y desinteresada por la tecnología.
  • d) Persona adulta inmersa en entornos tecnológicos.

Por el sujeto c) ó d) se elaboraría un diario de observaciones en el que se iría anotando detalles considerados relevantes en relación con los objetivos perseguidos en el proyecto. Dicho diario sería accesible y revisado durante el curso del experimento por ambos equipos expertos, por si cualquiera de los equipos (ingenieros o psicólogos) considera necesario, procedente o aconsejable, el establecimiento de nuevos métodos o líneas de investigación así como el establecimiento de nuevos objetivos para la investigación que podrían implementarse en curso de manera inmediata.

El sujeto c) ó d) pasaría, bajo supervisión de los psicólogos y de forma periódica, los tests previstos por el equipo de expertos, y cuyos resultados serían revisado por las partes supervisoras del proyecto para el ejercicio de labores de control y seguimiento……….

Licencias

INTRODUCCIÓN

La licencia de software es una especie de contrato, en donde se especifican todas las normas y cláusulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de uso, instalación, reproducción y copia de estos productos.

El tema de las licencias de software puede ser muy complejo. El negocio del software se basa en licencias binarias. La propiedad intelectual de los distribuidores de software comercial nace del código fuente. Las licencias de software se crean con diversos fines empresariales y para afrontar diversos tipos de relaciones (como distribuidor/cliente y partner/partner). Los desarrolladores de software tanto comercial como no comercial utilizan decenas de licencias que abarcan una gran variedad de términos y condiciones.

Los costos en las empresas ha sido y seguirá siendo un tema crítico. Con la irrupción de las computadoras han surgido costos y beneficios no existentes hasta hace algunas décadas atrás, convirtiéndose el manejo eficiente de la información en un factor clave para la obtención del éxito y para el desarrollo de ventajas comparativas sobre los competidores.

Dado este panorama, es común que las grandes empresas dispongan de sistemas que poseen altos costos de mantenimiento, actualización, capacitación, soporte, etc. que muchas veces superan el costo de obtención de la licencia. Por otra parte, han surgido cada vez con mayor fuerza programas de código libre amigables para el “usuario del hogar” que le permiten abaratar costos en desmedro de otros software comerciales con altos costos en licencias.

Conocer las ventajas, desventajas, derechos y deberes de las empresas y de los usuarios finales, además de todas las otras personas que se relacionan con el software, de las licencias de software más utilizadas, tanto el software libre como el software comercial, es imprescindible para que las empresas y los usuarios finales puedan tomar las mejores decisiones acerca de los sistemas que utilizarán. Es importante también conocer como afectan estas licencias al trabajo de otras personas, como por ejemplo a los desarrolladores, vendedores, distribuidores, etc., y conocer también sus derechos y deberes para las licencias que se expondrán en este trabajo.

La licencias de uso de software generalmente caen en alguno de estos tipos:

  • Licencia propietaria. Uso en una computadora por el pago de un precio.
  • Shareware. Uso limitado en tiempo o capacidades, después pagar un precio.
  • Freeware. Usar y copiar ilimitado, precio es cero.
  • Software libre. Usar, copiar, estudiar, modificar, redistribuir. Código fuente incluído.

Es posible dividir las licencias de software libre en dos grandes familias. Una de ellas está compuesta por las licencias que no imponen condiciones especiales, sólo especifican que el software se puede redistribuir o modificar. Estas son las llamadas licencias permisivas. La otra familia, denominadas licencias robustas o licencias copyleft, imponen condiciones en caso de que se quiera redistribuir el software, condiciones que van en la línea de forzar a que se sigan cumpliendo las condiciones de la licencia después de la primera redistribución.

Mientras que el primer grupo hace énfasis en la libertad de quien recibe un programa, ya que le permite hacer casi lo que quiera con él (en términos de las sucesivas redistribuciones), el segundo obliga a que las modificaciones y redistribuciones respeten los términos de la licencia original.

Este paper expone las principales licencias para software libre, indicando sus características esenciales, ventajas y desventajas apreciables. Así mismo, se incluye una tabla comparativa de las licencias de software más reconocidas en la actualidad.

Leer más: http://www.monografias.com/trabajos55/licencias-de-software/licencias-de-software2.shtml#ixzz4sMyDvmzf

1.- LICENCIA GPL

La Licencia Pública General (inglés: General Public License o GPL) otorga al usuario la libertad de compartir el software licenciado bajo ella, así como realizar cambios en él. Es decir, el usuario tiene derecho a usar un programa licenciado bajo GPL, modificarlo y distribuir las versiones modificadas de éste.

La licencia GPL adopta el principio de la no ocultación, respaldando el concepto moral que establece que todo software desarrollado con el uso de material licenciado bajo GPL debe estar disponible para ser compartido con el resto de la humanidad.

GPL fue creada para mantener la libertad del software y evitar que alguien quisiera apropiarse de la autoría intelectual de un determinado programa. La licencia advierte que el software debe ser gratuito y que el paquete final, también debe ser gratuito, asegurándose siempre de mantener los nombres y créditos de los autores originales.

Como aspecto curioso, se debe considerar que si se reutiliza un programa “A”, licenciado bajo GPL, y se reutiliza un programa “B”, bajo otro tipo de licencia libre, el programa final “C”, debe de estar bajo la licencia GPL. Este concepto se introduce con el denominado copyleft a fin de garantizar que cualquier aprovechamiento de un programa bajo licencia GPL redunde sobre la comunidad.

Ventajas de GPL

  • Cualquier código fuente licenciado bajo GPL, debe estar disponible y accesible, para copias ilimitadas y a cualquier persona que lo solicite.
  • De cara al usuario final, el software licenciado bajo GPL es totalmente gratuito, pudiendo pagar únicamente por gastos de copiado y distribución.
  • Se ha establecido la idea global que GPL contribuye al mejoramiento y evolución del software, ya que la disponibilidad y acceso global de los programas permite la expansión del conocimiento depositado en cada pieza de software.

Desventajas de GPL

  • Si el desarrollador incluye código fuente bajo GPL en otro programa, todo el programa final está obligado a seguir las condiciones y términos de la licencia GPL.
  • El software licenciado bajo GPL carece de garantía. El autor del software no se hace responsable por el malfuncionamiento del mismo.
  • De cara al desarrollador, no se puede establecer ningún cobro por las modificaciones realizadas. Únicamente se pueden establecer cobros asociados a copiado y distribución.
  • Aunque GPL posibilita la modificación y redistribución del software, obliga a que se haga únicamente bajo esa misma licencia.

2.- LICENCIA LGPL

La Licencia Pública General Menor (inglés: Lesser General Public License o LGPL) es una modificación de la licencia GPL descrita anteriormente. La LGPL reconoce que muchos desarrolladores de software no utilizarán el código fuente que se distribuya bajo la licencia GPL, debido a su principal desventaja que determina que todos los derivados tendrán que seguir los dictámenes de esa licencia. La LGPL permite que los desarrolladores utilicen programas bajo la GPL o LGPL sin estar obligados a someter el programa final bajo dichas licencias.

La licencia LGPL permite entonces la utilización simultánea de software con este tipo de licencia tanto en desarrollos libres como en desarrollos privativos. Entonces, LGPL es una licencia de software libre que no tiene un copyleft fuerte, porque permite que el software se enlace con módulos no libres.

Ventajas de LGPL

  • Si en el desarrollo de un producto se utiliza código fuente licenciado bajo GPL o LGPL, no es obligatorio licenciar dicho producto final bajo dichas licencias.
  • LGPL es menos restrictiva que la licencia GPL, ya que sólo se ocupa en impedir el realizar versiones comerciales del producto licenciado bajo LGPL.
  • Ahora bien, LGPL permite realizar versiones comerciales de un producto final que contenga como herramienta adicional un programa LGPL. Por lo tanto, LGPL puede ser utilizada o enlazada con software propietario.
  • LGPL exige registrar todos los cambios realizados por terceros, a manera de no afectar la reputación del autor original del software.

Desventajas de LGPL

  • Otras actividades que no sean copia, distribución o modificación no están cubiertas en esta licencia y están fuera de su alcance

3.- LICENCIA BSD

La Licencia de Distribución de Software de Berkeley (inglés: Berkeley Software Distribution ó BSD) no impone ninguna restricción a los desarrolladores de software en lo referente a la utilización posterior del código en derivados y licencias de estos programas. Este tipo de licencia permite a los programadores utilizar, modificar y distribuir a terceros el código fuente y el código binario del programa de software original con o sin modificaciones. Los trabajos derivados pueden optar a licencias de código abierto o comercial.

La licencia BSD es un buen ejemplo de una licencia permisiva, que casi no impone condiciones sobre lo que un usuario puede hacer con el software. La licencia BSD permite la redistribución, uso y modificación del software.

Esta licencia permite el uso del código fuente en software no libre, con lo que es muy similar a la LGPL descrita anteriormente. La diferencia consiste en que en la licencia BSD no es obligatorio mencionar a los autores ni proporcionar el código fuente.

El autor, bajo esta licencia, mantiene la protección de copyright únicamente para la renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos derivados, pero permite la libre redistribución y modificación.

Ventajas de BSD

  • La licencia BSD permite el uso de código fuente en software propietario.
  • Una aplicación licenciada con BSD permite que otras versiones puedan tener otros tipos de licencias, tanto propietarias como libres.
  • BSD permite que los redistribuidores puedan hacer casi cualquier cosa con el software, incluyendo usarlo para productos propietarios.
  • De cara al desarrollador, BSD permite el cobro por la distribución de objetos binarios. Así mismo, el desarrollador no está en la obligación de incluir el código fuente.
  • Se argumenta que la licencia BSD asegura el verdadero software libre, en el sentido que el usuario tiene libertad ilimitada con respecto al software, y que puede decidir incluso redistribuirlo como no libre.
  • La utilización de las licencias BSD ha contribuido al mantenimiento de un ecosistema de software sano, ya que ha permitido la investigación con fondos públicos y su posterior comercialización, con lo cual se mejora al sector privado del software.

Desventajas de BSD

  • Las distribuciones del software bajo licencia BSD deben incluir copias literales de la licencia, anuncio de copyright y una “negación de responsabilidad” (inglés: disclaimer).
  • Debe incluirse reconocimiento del origen del software (la Universidad de California) en cualquier anuncio, con el aviso publicitario de BSD, más no es obligatorio la inclusión de los autores.
  • BSD no incluye ninguna restricción orientada a garantizar que los trabajos derivados sigan siendo libres.
  • De cara al usuario final, BSD permite establecer el pago por la distribución de objetos binarios. Así mismo, el usuario puede no recibir el código fuente.
  • Aunque se argumenta que BSD segura el software libre, existen tendencias que destacan que BSD no contribuye al desarrollo de nuevo software libre, ya que el mismo puede ser utilizado en desarrollos propietarios o de distribución no libre.

4.- LICENCIA MPL

La Licencia Pública de Mozilla (inglés: Mozilla Public License ó MPL) es una licencia de código abierto y sofware libre utilizada por el navegador de Internet Mozilla y sus productos derivados. Cumple completamente con los postulados del open source y del software libre. Sin embargo, la MPL deja abierto el camino a una posible reutilización comercial y no libre del software, si el usuario así lo desea, sin restringir la reutilización del código ni el relicenciamiento bajo la misma licencia.

Aunque el uso principal de la MPL es servir como licencia de control para el navegador Mozilla y el software relacionado con él, esta licencia es ampliamente utilizada por desarrolladores y programadores que quieren liberar su código.

Ventajas de MPL

  • MPL es una licencia de código abierto y software libre utilizada por desarrolladores y programadores para la liberación de código fuente.

Desventajas de MPL

  • No se puede, legalmente, enlazar un módulo cubierto por la licencia GPL con un módulo cubierto por la licencia MPL.

5.- LICENCIA NPL

La Licencia Pública de Netscape (inglés: Netscape Public License ó NPL), es una licencia de software libre sin un copyleft fuerte. NPL está basada en la Licencia Pública de Mozilla revisada anteriormente.

NPL agrega una cláusula que permite a Netscape utilizar el código que un desarrollador agregue a un programa con bajo licencia NPL. Netscape podrá utilizar este código fuente sin importar si el desarrollador lo estableció de tipo privativo. En contrapartida, la licencia NPL no permite al desarrollador hacer uso del código fuente Netscape.

Ventajas de NPL

  • NPL presenta como ventaja básica que se trata de una licencia de software libre.

Desventajas de NPL

  • LPN no otorga derechos iguales a Netscape y al resto de los desarrolladores, ya que permite utilizar el código de Netscape sólo como se especifica en la licencia, pero Netscape puede utilizar los cambios realizados por los desarrolladores en cualquier forma posible, incluso en versiones del software bajo licencia propietaria.
  • LPN no se esfuerza en asegurar que las modificaciones hechas por los usuarios queden disponibles como software libre.
  • Aunque todas las modificaciones hechas por los desarrolladores se deben liberar bajo la licencia LPN, esto sólo aplica a las modificaciones realizadas al código existente, no a subrutinas añadidas colocadas en archivos diferentes.

6.- OTRAS LICENCIAS RECONOCIDAS

Licencia Apache

Es una descendiente de la licencia BSD. Permite al desarrollador hacer lo que desee con el código fuent, incluso productos propietarios, sin entregar el código fuente. La única restricción es que se reconozcas el trabajo del desarrollador.

Licencia de JAVA

Es una licencia particular con características muy especiales dirigidas a la protección del lenguaje de programación JAVA de SUN Microsystems. Pone énfasis en evitar que aparezcan extensiones incompatibles con el lenguaje JAVA.

Licencia de Distribución y Desarrollo Común (CDDL)

Recientemente publicada por SUN Microsystems, tiene por objeto liberar parte del software de esta compañía y que sea integrado con otras herramientas open source. Su objetivo principal apunta a permitir la integración de Java con las diferentes distribuciones de Linux del mercado. La licencia CDDL está basada en la MPL, y por tanto es muy similar en sus términos a la LGPL, permitiendo compartir el código utilizado por el programa con otros de diferente procedencia y guardarse para el autor la libertad de publicar o no los resultados. Permite la inclusión de cualquier otro tipo de código, sea cual sea la licencia del mismo, en la solución completa.

Licencia Creative Commons

Es una licencia de reciente creación, dirigida básicamente para trabajos multimedia. No permite la alteración del producto original, ni tampoco su comercialización. Sólo permite su reproducción tal cual, mencionando al autor

Seguridad Informatica

“Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Seguridad Informática

Monografias.com
SEGURIDAD INFORMÁTICA La seguridad informática NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal campo de batalla. Se debe de proteger aquello que tenga un valor para nosotrosalguien.

Monografias.com
DEFINICIONES DE SEGURIDAD Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. Proteger y Mantener los sistemas funcionando.

Monografias.com
¿POR QUÉ? Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

Monografias.com
LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS” Actividades sencillas pero constantes son las que evitan la mayoría de los problemas.

Monografias.com
Seguridad Informática Siempre tenemos algo de valor para alguien

Monografias.com
Seguridad Informática Siempre hay algo que perder

Monografias.com
Las perdidas Costos económicos (perder oportunidades de negocio). Costos de recuperación. Costos de reparación. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso).

Monografias.com
(Gp:) Amenazas seguridad (Gp:) Humanas (Gp:) Maliciosas (Gp:) Internas (Gp:) Externas (Gp:) No Maliciosas (Gp:) Ignorancia (Gp:) Desastres Naturales (Gp:) Incendios (Gp:) Inundaciones (Gp:) Terremotos

Monografias.com
Cracking Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).

Monografias.com
Quienes atacan los sistemas Gobiernos Extranjeros. Espías industriales o políticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer Enemigos

Monografias.com
Hacker Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.

Monografias.com
Malware El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables

Monografias.com
MEDIDAS DE SEGURIDAD Contraseñas E mail Navegador Firewall Antivirus Anti spyware Ocultar información Redes Sociales Seguridad Informática

Monografias.com
Contraseñas 8 dígitos Caracteres alfanuméricos, numéricos signos especiales Nunca dar la opción de recordar o guardar Tener cuidado en los ciber ( keyloggers) tiux35#$

Monografias.com
E MAIL Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. Usa el campo “CCO” en lugar del campo “Para”

Monografias.com
TEMAS FRECUENTES EN LOS SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill… que tiene cocodrilos en el bolsillos…) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines. 6- Extrañas sustancias químicas en tu bebida, alimentos o… champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que “te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes” 9- Texto amoroso para enviar a muchas personas “y también a quien te lo envió para mostrarle lo mucho que lo quieres” 10- Pedido para difundir una foto, “para hallar a un niño perdido hace unos días o semanas” 11- “¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!” 12- “A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla”. (Firmado por el gerente de Microsoft: John Hoax)

Monografias.com
Navegador 1. Explorer: 60.65% 2. Firefox: 24.52% 3. Chrome: 6.13% 4. Safari: 4.65% 5. Opera: 2.37%

Monografias.com
Estudiar la seguridad global de un navegador es complicado. Uno de los estudios recientes más completos en este sentido (y aun así no se midieron todos los factores) fue realizado por Informatica64 en abril de 2010. Se estudiaban tanto las opciones de seguridad, como sus protecciones y las vulnerabilidades. Pero incluso en este informe, es discutible la metodología seguida para el cálculo de vulnerabilidades. Se tomaron en cuenta varias versiones de otros navegadores (y no sólo la última) mientras que de Internet Explorer sólo se hablaba de su más reciente versión por entonces, la 8 (y no la 6, que todavía es soportada y resulta un desastre en seguridad). Esta es una de sus gráficas comparativas. CHROME, IE, FIREFOX, OPERA, SAFARI

Monografias.com
No hace mucho, IntecoCert publicó otro estudio de vulnerabilidades en el primer semestre de 2011. Este está basado en el NIST y en el número de vulnerabilidades exclusivamente. Podríamos decir que ambas organizaciones son bastante “neutras”. Observamos cómo el número de fallos de Chrome es muy superior al resto.

Monografias.com
Seguridad Informática

Monografias.com
firewall Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

Monografias.com
antivirus 1. BitDefender Anti Virus / Total Security 2009 2.Kaspersky Anti-Virus 3. Webroot AntiVirus 4. ESET Nod32 5. AVG Anti-Virus 6. Vipre Anti-Virus and Anti-Spyware 7. F-Secure Anti – Virus 8. Trend Micro Antivirus 9. McAfee Virus Scan 10. Norton Antivirus

Monografias.com
Redes Sociales Seguridad Informática

Monografias.com
Información ¿Qué debemos hacer con la información?

Monografias.com
Seguridad total en centro de computo Políticas de seguridad No existe seguridad total pero la institución fija las políticas para alcanzar el nivel necesario………

Como te lo Explico

Tecnología de grupos

Hoy en día se puede observar que el mercado consumidor se ha vuelto más exigente de las características que deben presentar los productos que desea adquirir, ocasionando un constante incremento en la complejidad en los sistemas de manufactura.

Para ayudar a aligerar esta complejidad creciente se puede uno auxiliar de algoritmos matemáticos que ayudan a formar familias de partes y grupos de máquinas, con la finalidad de implementar la filosofía denominada Tecnología de Grupos (GT, de siglas en inglés de Group Technology) la cual toma las ventajas del sistema de producción en serie y las ventajas del sistema de producción por lotes.

En esta ponencia se expone la formación de grupos de máquinas mediante el cálculo de un coeficiente de similitud entre pares de máquinas, asimismo como construir un dendogram para encontrar las diversas células de manufactura que se pueden formar al analizar una matriz de incidencia parte-máquina, y como encontrar el mejor diseño, basado en el cálculo del costo por movimientos intracelulares e intercelulares. Adicionalmente, se desea mostrar cómo se pueden optimizar las tareas tediosas de los cálculos mediante el uso de un software desarrollado en nuestro centro de trabajo.

Actualmente se observa un constante incremento en la complejidad de los sistemas de manufactura. Esto sucede porque el mercado consumidor se ha vuelto más exigente de las características que deben presentar los productos que desea adquirir: mejor funcionamiento, mejor estética, diferentes presentaciones y bajo costo, así como tiempos de entrega pequeños o disponibilidad inmediata; como consecuencia de la constante evolución tecnológica de los productos.

La evolución tecnológica ha causado que los productos tengan actualmente un ciclo de vida muy pequeño, asimismo, ha ocasionado que las empresas no vean como alternativa viable, para ofrecer disponibilidad y tiempos de entrega cortos, el mantener inventarios por el riesgo de obsolescencia y porque el costo de esta alternativa es muy alto. De esta forma, para cumplir con un buen nivel de servicio al cliente y para mantenerse en el mercado altamente competitivo, los productores se ven obligados a ofrecer una gran diversificación de productos en volúmenes de producción pequeños y, por lo tanto, a fabricarlos en lotes pequeños.

Se ha observado en la literatura (Hodson, 1996; Fogarty, 1994; Monk, 1991; Sule, 2001) que la tendencia a utilizar un sistema de producción por lotes trae como consecuencia una ineficiencia en el sistema, disminuye su calidad, baja la productividad y generalmente incrementa sus costos (Klipeeel, 1999), sin embargo tiene la ventaja de producir una alta variedad de partes en volúmenes pequeños (Hodson, 1996; Monk, 1991).

Para eliminar los problemas de ineficiencia en el sistema, baja calidad, baja productividad y disminución de costos se puede utilizar el sistema de producción en serie (Shroeder, 1992). Sin embargo, la utilización de los sistemas de producción en serie tienen asociadas las siguientes desventajas: a) no pueden producir una alta flexibilidad (es un sistema muy rígido) y, b) sus requerimientos de aplicación son para volúmenes altos. Estas desventajas van en contra de las necesidades actuales.

Una alternativa para alcanzar la productividad deseada, conciliada con la alta calidad, bajos costos y lotes pequeños de fabricación se encuentra en el enfoque de la tecnología de grupos.

La GT aplicada a la manufactura, se puede definir como una filosofía para la administración de las actividades de producción que tienen la finalidad de obtener ventajas económicas por medio de la explotación de similitudes de las partes manufacturadas en lotes pequeños, tratándolos de manera conjunta, como si fuera un sistema de producción en serie. Con este enfoque se mantiene la flexibilidad (variedad de productos) del proceso de producción. En este contexto, la GT es una metodología potencialmente exitosa, que toma las ventajas del sistema de producción en serie y las ventajas del sistema de producción por lotes.

Es importante mencionar que la tecnología de grupos constituye una filosofía de manufactura basada en un principio relativamente simple: identificar y agrupar partes y procesos por el criterio de similitud, para obtener ventajas de todas las etapas de proyecto y manufactura

Crea un blog o un sitio web gratuitos con WordPress.com.

Subir ↑