Publicidad
sábado, 28 de junio de 2008
Calificaciones
www.resulta2.mx.gs
sábado, 21 de junio de 2008
RESUMEN PARA EL SEGUNDO EXÁMEN PARCIAL
Macro. Instrucción en lenguaje ensamblador que es equivalente a otro grupo de instrucciones que, en conjunto, realizan una tarea más compleja.
Depurador. Permite controlar la ejecución de un programa en todo momento, de esta forma se puede conocer el estado de las variables, definición de las mismas, que sucedería ante ciertos cambios, etc. , todo de forma interactiva y mientras se ejecuta el código a depurar.
Bibliotecas estáticas. Las librerías estáticas (libxxx.a) en realidad se enlazan del propio ejecutable, lo que hace que el archivo del programa sea más grande. Con frecuencia se encontraran en el sistema las copias estática y compartida de la misma librería.
Son colecciones de módulos introducidos en un archivo con la utilidad ar(l) e indexados sus símbolos con la utilidad ranlib(l). Estos archivos suelen almacenarse terminados en .a.
Bibliotecas dinámicas (Compartidas). (Normalmente libxxx.so) son cargadas en memoria en tiempo de ejecución a partir de una copia compartida (de aquí el nombre).el funcionamiento es similar a las famosas DLLS de sistema M$.
Utilería. Programas que se utilizan para complementar la funcionalidad de un sistema operativo y cubre las necesidades de los usuarios en todas las areas.
Parte especial pero no esencial de un SO. Ejemplo: calculadora, block de notas, etc.
Comandos para compilar en GBD.
Gcc programa.c –o programa
Gcc –g programa.c –o programa
Comandos para complilar en Valgrind
Complilar el programa con –g
Correr el Programa
valgrind --leak – check=yes ./myprog arg1 arg2
valgrind –leak –check=full ./myprog arg1 arg2
viernes, 20 de junio de 2008
Newton Virus

Hola a todos pues les pongo este interesante artículo de MAC. Pues si creían que en una Apple MacBook no existían los virus¡¡¡ pues aquí les pongo uno, esta famosa infección se llama “Newton Virus” el virus no daña los archivos, el virus es divertido. Cabe mencionar que solo sirve o es exclusivo de este sistema operático ya que el virus funciona con los efectos que puede producir el sensor de movimiento que posee la MacBook Pro en otras palabras como su nombre lo menciona aprovecha las leyes de la gravedad para poder hacer de las suyas jejeje. El “Newton Virus” es creación de los programadores Mauritius Seeger y Dr. Mo de Troika.
Chequen el video aquí les pongo la dirección, esta bueno véanlo.
http://es.youtube.com/watch?v=qB_K66mrZi4
Saludos
José de Jesús Gabriel Hoyos
El guardián de tu hogar
http://www.neoteo.com/meccano-spykee-spy-robot-un-guardian-de-tu-hogar.neo
miércoles, 18 de junio de 2008
Cómo se trabaja en GOOGLE
Podria ser util al estudiar
Cuando no tiene librerías
y ha olvidado implementarlas
Cuantas líneas habremos escrito
Cuanto ahorro de tiempo al utilizarlas
Cuantos comandos e instrucciones sin usar
¿Cuantos tipos de librerías se podrán usar?
se oye la dinámica gritar
y la estática brillar
Oh tu librería estática
que nos podrás aportar
el día que llegaste a mi programa
otra nueva esperanza nació
y así dejo un archivo ejecutable
oh tu librería dinámica
yo iré a ti para ejecutarte
y así un día hermoso terminar
así que cuando quieras compilar no debes olvidar
gcc -c programa.c y ./programa
para poder descansar.
martes, 17 de junio de 2008
Verso Lírico, Poético, Dramático
Hola a todos, aquí les dejo el inspirador verso lírico, poético, dramático que realizamos en clase para que lo puedan estudiar jajaja.
Para ti DDD
¡Oh depurador!
que en tus manos descansa,
la perfección del programa.
Tú y solo tú sabes,
el valor de las variables
y su definición inseparable.
Que por tu ejecución
el programa reparas,
me guías en busca de errores
y mi código embelleces.
¡Oh depurador!
que como preámbulo a tu llegada
se crea tu ejecutable,
con la información necesaria
para que tu magia sea reflejada.
Y así con gcc se empieza,
un espacio y –Wall,
otro espacio y –g,
más después el –o
y un espacio he de dejar,
para que después el archivo nombrar
con la extensión .c para finalizar.
¡Para ti DDD!
que desde la terminal emerges con tu llamado
de tres veces ‘D’.
Un espacio he de guardar
y el nombre del programa
que apremiado por tu gracia
se ha de ver.
¡Oh DDD!
En tus manos pongo mi programa.
¡Oh depurador!
¡Oh depurador!
Tú y solo tú mi credo
y mi pasión.
Autores intelectuales:
Eduardo Gómez Vásquez
Cristian Arlaé Guevara Contreras
Guadalupe Lucero Oliva Grajales
Aníbal Del Ángel Fernández
Emmanuel Méndez Flores
José Florentino García Carrasco
José de Jesús Gabriel Hoyos
Saludos
“Vida, Rock y Futbol”
domingo, 15 de junio de 2008
Mozilla busca el récord Guinness con el lanzamiento de Firefox 3
La Fundación Mozilla inició una campaña mundial para intentar establecer, con el nuevo Firefox 3, un récord Guinness al software que más descargas tuvo en 24 horas.
Aqui les dejo el enlace para que sepan como formar parte de esto.
http://www.mozilla-europe.org/es/press/2008/05/28/1143-mozilla-espera-batir-el-record-guinness-de-descargas-en-la-publicacion-oficial-de-firefox-3
Materiales 2° Parcial
Materiales
Saludos. Excelente inicio de semana.
Expresiones regulares en java
Pattern patron=Pattern.compile("expresionRegular");
Matcher ma=patron.matcher(String a evaluar);
luego para saber si la cadena dada para crear el matcher cumple se utiliza el siguiente método boleano:
ma.matches();
las reglas para hacer las expresiones regulares son muy similares a lo que vimos en clase, las principales son más o menos estas:
. | Any character (may or may not match line terminators) |
\d | A digit: [0-9] |
\D | A non-digit: [^0-9] |
\s | A whitespace character: [ \t\n\x0B\f\r] |
\S | A non-whitespace character: [^\s] |
\w | A word character: [a-zA-Z_0-9] |
\W | A non-word character: [^\w] |
[abc] | a, b, or c (simple class) |
[^abc] | Any character except a, b, or c (negation) |
[a-zA-Z] | a through z or A through Z, inclusive (range) |
[a-d[m-p]] | a through d, or m through p: [a-dm-p] (union) |
[a-z&&[def]] | d, e, or f (intersection) |
[a-z&&[^bc]] | a through z, except for b and c: [ad-z] (subtraction) |
[a-z&&[^m-p]] | a through z, and not m through p: [a-lq-z](subtraction) |
X? | X, once or not at all |
X* | X, zero or more times |
X+ | X, one or more times |
X{n} | X, exactly n times |
X{n,} | X, at least n times |
X{n,m} | X, at least n but not more than m times |
por ejemplo: revisar si el formato de una fecha del tipo dd/mm/aaaa es correcta
Pattern patron=Pattern.compile(""[0-3]\\d/[0-1][0-2]/\\d{4}");/*se pone doble backslash porque si no \d lo toma como un escape*/
Matcher ma=patron.matcher(String que debe ser una fecha);
boolean b=ma.matches;
si String que debe ser una fecha="01/03/1998" entonces b==true;
si String que debe ser una fecha="02/13/2009" entonces B==false;
para mas información: http://java.sun.com/j2se/1.4.2/docs/api/java/util/regex/Pattern.html
sábado, 14 de junio de 2008
Eliminar Virus Recicler:
1.- Abrir una consola de comandos (cmd.exe) en Inicio->Ejecutar->cmd y se abre la pantalla de comandos.
2.- Escribir: el nombre de la unidad seguido de ':'
3.- Escribir: dir /ah
4.-Finalizar el proceso del explorador (explorer.exe):taskkill /f /im explorer.exe
5.-Tipear: cd \Recycler
6.-Quitar los atributos de la carpeta \S-1-5-21-1482476501-1644491937-682003330-1013\ con el comando:attrib -h -r -s S-1-5-21-1482476501-1644491937-682003330-1013
7.-Renombrar la carpeta, una forma bien simple de arruinarle los planes a este virus:ren S-1-5-21-1482476501-1644491937-682003330-1013 aaaaaa
8.-Abrir el explorador de windows tipeando en la consola:explorer.exe.
9.-Ir a la carpeta Recycler y veremos nuestra carpeta llamada aaaaaa . Accedemos a la carpeta y veremos el contenido: ise.exe, isee.exe y desktop.ini. Procedemos a eliminar esos archivos y limpiamos la ruta del registro mencionada arriba.
Espero que les sirva la informaciòn o de alguna otra manera tenga su antiirus listo para eliminar estos bichos que solo perjudican a nuestro equipo de computo.
Saludos...
Funciones Raras pero Utiles en C Linux
Bueno, esta ves les quiero comentar acerca de algunas funciones raras en c linux, o más bien son el tipo de función que suelen resolver problemas muy específicos, por lo que resultan de gran utilidad cuando se requiere.
Encabezando la lista, tenemos a popen(), esta función nos es de gran utilidad cuando deseamos abrir algún programa desde otro. Un ejemplo, si tenemos una aplicación en c, y deseamos llamar desde ella a firefox, nos bastará con poner una línea como la siguiente en nuestro código:
popen("firefox","r") de donde notamos un primer parámetro que es el nombre del programa que deseamos llamar, y el modo en el que lo abrimos. Cabe mencionar que la mayoría de los casos el segundo parámetro deberá ser "r" o lectura, para evitar problemas.
Si se abrió con éxito el programa, nos devolverá un descriptor de archivo, en otro caso NULL.
Bueno esto es solo el comienzo, hay otras que son de utilidad para manejar archivos, y que nos permiten conocer propiedades de estos tales como propietario, tamaño total en bytes y cosas de ese estilo.
Para seguir leyendo sobre ellas, sigue el link, es una página muy buena que en lo personal me ha servido bastante, aunque el nombre no denote acerca del tema.
hasta pronto.
www.chuidiang.com
MAS DE UTILERIAS...
FRAGMENTACION DE ARCHIVOS
Las unidades de disco proporcionan gran velocidad, eficiencia y convivencia, pero también presentan sus problemas. Cuando un disco es nuevo e instalas software de archivos de información en él, s.o. coloca los archivos en el disco en un orden secuencial, los archivos en si mismos son contiguos. Sin embargo, después de que el sistema ha sido utilizado por algún tiempo, los archivos pueden ser fragmentados, lo cual significado que ya no son contiguos. Un archivo fragmentado es aquel en el que sus partes están físicamente separadas.
El único problema con los archivos fragmentados es que el s.o. le toma más tiempo leerlos y escribirlos a disco debido a que éste debe volver a posicionar sus cabezas de lectura y escritura varias veces mientras trabaja con el mismo archivo.
COMPRESION DE DATOS
Para usar esta característica solamente necesitas correr un programa que comprime los archivos en un disco y coloca un pequeño programa controlador. El tiempo requerido para comprimir y descomprimir la información es tan pequeño que no se nota. La cantidad de espacio que se pueda ganar mediante el uso de este tipo de utilería es significativa, la técnica puede duplicar efectivamente la capacidad del disco.
ADMINISTRACION DE MEMORIA
Existen programas de utilería que vuelven a trazar partes de memoria de la computadora que de otra manera el S.O. no puede emplear y le permiten utilizarlas. Las utilerías de administración de memoria te permiten cargar estos programas dentro de la memoria extendida o expandida dejando la memoria convencional de la computadora libre para otros programas. En el mundo de MS-DOS los controladores son importantes pues son los medios por los cuales tú personalizas un sistema. Con las utilerías de manejo de memoria, a menudo puedes meter estos controladores en espacios de memoria no utilizados. Dos utilerías de manejo de memoria para MS-DOS son: QEMN Quaterdeck y 386 Max de Qualitas. Para usar estas utilerías, corres un programa de instalación, proporcionando con el software, el cual instala los programas controladores y configura tu sistema para hacer un mejor uso de la memoria.
viernes, 13 de junio de 2008
1’s y 0’s, el lenguaje de la actualidad
¿Has escuchado hablar del lenguaje binario? Bueno, el lenguaje binario es lo que fundamenta la operación de una computadora. Es importante que sepas, que todo lo que se realiza en una PC esta dado en este lenguaje. Si este lenguaje no existiera, simplemente las computadoras tampoco. Ahora bien, te has de preguntar ¿por qué se llama lenguaje binario? ¿Qué es lo que quiere decir binario? Se llama lenguaje binario porque solo maneja dos símbolos: el 0 y el 1. Para la computadora no existe el número 10 como nosotros lo conocemos, sino que esta codificado en binario. Por ejemplo, el número diez como nosotros lo conocemos para la computadora seria 1010, este número se encuentra codificado en binario.
¿Por qué las computadoras tienen que operar con lenguaje binario? Como las computadoras son aparatos electrónicos, tienen que interactuar con la corriente eléctrica, por lo que esencialmente trabajan con dos niveles de voltaje, para representar estos niveles de voltaje se utilizan el 0 y el 1. Otra de las razones para operar con este lenguaje, es porque las computadoras realizan operaciones lógicas: falso y verdadero, en este caso, el falso=0 y el verdadero=1. En sí, una computadora es una máquina que realiza operaciones lógicas y aritméticas con ayuda del lenguaje binario. Obviamente, para que el lenguaje binario se pueda implementar en una PC, se necesita administrar a la electricidad, a la corriente eléctrica. Para poder administrar a la corriente eléctrica, se hace uso de circuitos integrados y materiales semiconductores (un material semiconductor es aquel que se puede comportar como conductor o aislante de la corriente eléctrica), algunos ejemplos de materiales semiconductores son los diodos, las resistencias, los capacitores y los transistores.
Como podrás darte cuenta, una computadora no podría funcionar sin el lenguaje binario, debido a que todo lo que se realiza internamente en una PC necesita de este sistema. Es importante que tengas presente, que aunque una computadora funciona aparentemente con iconos e imágenes, realmente todo esto va más allá, ya que cada una de las operaciones que realiza una computadora se da con 1’s y 0’s, es por ello que el sistema binario es el lenguaje de la actualidad.
La Era Del Videojuego

Hola a todos, pues como ya vimos en clase los videojuegos son parte importante de la tecnología. Aquí les pongo la definición de lo que es un videojuego y además le pongo la dirección de Discovery Channel, ahí se incluye un juego con el cual según vas avanzando te menciona la historia que pudimos ver en los videos que nos paso el maestro en clase. Chéquenlo esta interesante.
Un videojuego es un programa informático, creado para el entretenimiento, basado en la interacción entre una o varias personas y un aparato electrónico , el cual ejecuta dicho videojuego. En muchos casos, estos recrean entornos y situaciones virtuales en los cuales el jugador puede controlar a uno o varios personajes (o cualquier otro elemento de dicho entorno), para conseguir uno o varios objetivos por medio de unas reglas determinadas.
Un video juego es un juego que involucra la interacción con una interfaz de usuario para generar retroalimentación visual en un dispositivo de vídeo. La palabra video a video juego tradicionalmente se refirió a una trama dispositivo de visualización. Sin embargo, con el uso popular de la término "videojuego", que ahora implica cualquier tipo de dispositivo de visualización. Los sistemas electrónicos utilizados para jugar juegos de video son conocidos como plataformas; ejemplos de éstos son los ordenadores personales y consolas de videojuegos. Estas plataformas son de amplio rango, desde grandes ordenadores a los pequeños dispositivos de mano.
Bueno aquí está la página de Discovery Channel para que la cheque:
http://www.tudiscovery.com/videogame/
Saludos
José de Jesús Gabriel Hoyos
jueves, 12 de junio de 2008
tutorial visual basic
http://www.abcdatos.com/tutoriales/tutorial/l3638.html
Otro tutorial
Tal ves les parezca poco original o repetitivo pero es que de verdad quiero recomendarles esta pagina con tutoriales de Visual Basic, ya que a mi me ayudo bastante, espero que a ustedes les pueda servir de algo.
Liga de la paguina
No vemos...
"Vida Rock Y Fútbol"
Y ahora utilerías
La línea que separa al software de control del sistema y las utilerías de software es puramente conceptual y difícilmente precisa. De hecho, el límite de lo que se considera el sistema operativo está también lejos de estar definido.
SALUDOS
García Carrasco José Florentino
Microsoft Office 2008 para Mac
Microsoft se comprometió, por cinco años más, con Apple; Como parte del acuerdo se comprometió a crear versiones de Office para Mac, que funcione tan bien como en la arquitectura PowerPc y en los sistemas basados en Intel.
Y a continuación les dejo una liga para que lean un poco mas sobre este tema y un video para que lo conozcan, bueno gracias por su atención, saludos.
miércoles, 11 de junio de 2008
Visual Basic 6.0
por su atencion gracias.
saludos...
http://mat21.etsii.upm.es/ayudainf/aprendainf/VisualBasic6/vbasic60.pdf
martes, 10 de junio de 2008
Python Challenger

lunes, 9 de junio de 2008
Ubuntu Hardy Heron

Bueno, todo esta más las novedosas nuevas caracteristicas que presenta, las cuales las puedes
consultar en el link.
hasta pronto !
domingo, 8 de junio de 2008
Acerca del Robot
Las tres leyes de la robòtica
Las tres leyes de la robótica son un conjunto de normas escritas por Isaac Asimov, que la mayoría de los robots de sus novelas y cuentos están diseñados para cumplir. En ese universo, las leyes son "formulaciones matemáticas impresas en los senderos positrónicos del cerebro" de los robots (lo que hoy llamaríamos ROM). Aparecidas por primera vez en el libro "Runaround" (1942), establecen lo siguiente:
- Un robot no debe dañar a un ser humano o, por su inacción, dejar que un ser humano sufra daño.
- Un robot debe obedecer las órdenes que le son dadas por un ser humano, excepto si estas órdenes entran en conflicto con la Primera Ley.
- Un robot debe proteger su propia existencia, hasta donde esta protección no entre en conflicto con la Primera o la Segunda Ley.
Las tres leyes de la robótica representan el código moral del robot. Un robot va a actuar siempre bajo los imperativos de sus tres leyes. Para todos los efectos, un robot se comportará como un ser moralmente correcto. Sin embargo, es lícito preguntar: ¿Es posible que un robot viole alguna de sus tres leyes? ¿Es posible que un robot "dañe" a un ser humano? La mayor parte de las historias de robots de Asimov se basan en situaciones en las que a pesar de las tres leyes, podríamos responder a las anteriores preguntas con un "sí".
una cuarte ley:Uno puede llegar a encariñarse con los robots de Asimov, él que nos muestra en sus historias robots cada vez más "humanos".
Actualmente, no es posible aplicar las leyes de Asimov, dado que los robots aun tienen una capacidad muy limitada para comprender su significado, evaluar las situaciones de riesgo tanto para los humanos como para ellos mismos o resolver los conflictos que se podrían dar entre estas leyes.
Arquitectura de los robots
Existen diferentes tipos y clases de robots, entre ellos con forma humana, de animales, de plantas o incluso de elementos arquitectónicos pero todos se diferencian por sus capacidades y se clasifican en 4 formas:
Androides: robots con forma humana. Imitan el comportamiento del hombre, su utilidad en la actualidad es de solo experimentación. La principal limitante de este modelo es la implementación del equilibrio a la hora del desplazamiento, pues es bípedo.
Móviles: se desplazan mediante una plataforma rodante (ruedas); estos robots aseguran el transporte de piezas de un punto a otro.
Zoomórficos: es un sistema de locomoción imitando a los animales. La aplicación de estos robots sirve, sobre todo, para el estudio de volcanes y exploración espacial.
Poliarticulados: mueven sus extremidades con pocos grados de libertad. Su utilidad es principalmente industrial, para desplazar elementos que requieren cuidados.
sábado, 7 de junio de 2008
Simplificando el trabajo con el wxGlade
Capítulo 3. Simplificando el trabajo con el wxGlade
Este tutorial podría continuar mostrando como construir aplicaciones directamente en el código utilizando cualquier editor, y es completamente factible, sin embargo, desde el punto de vista del autor, el proceso de creación de aplicaciones con wxPython sin ayuda de un diseñador puede ser bastante traumático. Es por esto que apartir de este punto empezaremos a utilizar el diseñador de interfaces (no un IDE completo, es decir que no servirá para escribir código, solo para generarlo) wxGlade.
El wxGlade es un programa que ayuda a diseñar las interfaces gráficas, permitiendo que el proceso de construcción sea mucho más veloz que al hacerlo manualmente.
Les recomiendo que chequen el manual.
Espero les sirva.
Datos Curiosos de Ubuntu
**El número de release indica el año y el mes en que se lanzó esa versión. Feisty Fawn, por ejemplo, es la versión 7.04, por Abril de 2007.
En general las versiones de Ubuntu se liberan cada 6 meses, alternando una versión LTS (Long Term Support) a la que se da soporte durante más tiempo con una versión normal (18 meses de soporte).
**Los nombres de las releases se forman con dos palabras que comienzan siempre por la misma letra (Warty Warthog, Hoary Hedgehog, Breezy Badger, Dapper Drake, Edgy Eft, Feisty Fawn y el nuevo Gutsy Gibbon).
**Desde Dapper Drake los nombres de las versiones siguen un orden alfabético.
Las dos palabras del nombre de versión de las release son siempre un adjetivo y el nombre de un animal:
%% Warty Warthog = Warthog es un animal de la familia de los cerdos que vive en la sabana africana, Warty significa verrugoso, luego sería algo parecido a Jabalí verrugoso.
%%Hoary Hedgehog = Erizo canoso
%%Breezy Badger = Tejón animado / ventoso
%%Dapper Drake = Pato pulcro
%%Edgy Eft = Tritón impaciente
%%Feisty Fawn = Cervatillo luchador
%%Gutsy Gibbon = Gibón valiente
Porque un pingüino en linux??

UN POCO DE LA HISTORIA DE LINUX
Historia de Linux
En 1971, cuando Richard Stallman empezó su carrera en el MIT, el trabajaba en un grupo que usaba exclusivamente software libre. Hasta las grandes compañías distribuían software libre. Los programadores tenían la libertad de cooperar entre ellos y usualmente la ejercían.
Hacia la década del 80, la mayoría del software se había vuelto propietario, o sea, tenía dueños que prohibían y evitaban la cooperación entre los usuarios. Esto hizo que en 1983, Richard Stallman concibiera la Free Software Foundation (Fundación software libre, FSF) y en ésta el proyecto GNU como una forma de recuperar el espíritu cooperativo de los primeros días de la computación, y posibilitar nuevamente la cooperación sacando los obstáculos impuestos por los dueños del software propietario...
AQUI EL LINK PARA QUE LEAN UN POQUITO MAS...http://www.xynco.com/content/view/23/40/
Apple: ¿Una manzana?
Alan contribuyó de forma particular e incluso provocativa al enigma de si las máquinas pueden pensar, es decir a la inteligencia artificial. Durante la segunda guerra mundial, trabajó en romper los códigos nazis, particularmente los de la máquina Enigma; durante un tiempo fue el director de la sección Naval Enigma del Bletchley Park. Tras la guerra diseñó uno de los primeros computadores electrónicos programables digitales en el Laboratorio Nacional de Física del Reino Unido y poco tiempo después construyó otra de las primeras máquinas en la Universidad de Manchester. Proporcionó una influyente formalización de los conceptos de algoritmo y computación: la máquina de Turing. Formuló su propia versión de la hoy ampliamente aceptada Tesis de Church-Turing, la cual postula que cualquier modelo computacional existente tiene las mismas capacidades algorítmicas, o un subconjunto, de las que tiene una máquina de Turing.
Ahora ya saben el significado de Apple, todo gran logo esconde una historia. Sin duda alguna, el logo de la manzana es reconocido en cualquier parte del mundo, pero muchos no saben su verdadero significado.
viernes, 6 de junio de 2008
Mas de bibliotecas...!!
Saludos..
liga
__________
x_a
jueves, 5 de junio de 2008
bibliotecas estaticas y compartidas
Bueno investigando sobre bibliotecas me encontre con algo que considero muy bueno pues me encontre con un archivo en el cual se realiza la practica que hicimos en el centro de computo sobre el factorial y la impresion de un mensaje esto para bibliotecas estaticas pero ademas con este mismo ejemplo se realizan las bibliotecas compartidas bueno si quieren saber mas aqui les dejo el enlace
http://rapidshare.com/files/120397517/PROGRAMACION_DE_BIBLIOTECAS_EN_C.pdf.html
Espero y les sirva para retomar lo que vimos en clase y saber de bibliotecas compartidas
Att:Delia
Notas sobre Librerias Estaticas
En esta ocasión y puesto que no hemos visto ningún tema nuevo seguiré con las librerías, para esto me dispuse a crear un resumen de lo que son las librerías dinámicas y estáticas (del material que presento el maestro en clase) para que pudiera que dar mas claro.
- Librerías compartidas de carga dinámica ( .so)
- Librerías estáticas (.a )
Las librerías compartidas (normalmente libXXX.so,) son cargadas en memoria en tiempo de ejecución a partir de una copia compartida (de aquí el nombre). El funcionamiento es similar a las famosas DLLs de sistemas Microsoft.
Las librerías estáticas ( libXXX.a ) en realidad se enlazan dentro del propio ejecutable, lo que hace que el archivo del programa sea más grande. Con frecuencia se encontrarán en el sistema las copias estática y compartida de la misma librería
Como hemos dicho, en Linux existen dos tipos de bibliotecas: las estáticas y las compartidas (dinámicas). Las bibliotecas estáticas son colecciones de módulos introducidos en un archivo con la utilidad ar(1) e indexados sus símbolos con la utilidad ranlib(1). Estos archivos suelen almacenarse en archivos terminados en .a (no utilizaré el termino extensión, ya que en Linux no existe el concepto de extensión de un archivo) por convenio. El linker ld(1) reconoce la terminación .a en un nombre de archivo y realiza la búsqueda de módulos en el mismo como si se tratara de una biblioteca estática, seleccionando y añadiendo al programa aquellos que resuelvan referencias aún no satisfechas.
Las bibliotecas dinámicas, por contraposición, no son archivos sino que son objetos reubicables, marcados con un código especial (que los identifica como bibliotecas compartidas). El linker ld(1), como hemos dicho, no añade al código del programa los módulos, sino que selecciona como resueltos los identificadores aportados por la biblioteca, añade aquellos introducidos por ésta, y continúa sin añadir el código de la misma al programa, pero como si éste hubiera sido añadido. El linker ld(1) reconoce una biblioteca compartida por tener la terminación .so (y no .so.xxx.yyy, volveremos sobre ésto mas adelante).
Y por si no le salió la práctica o no anoto nada en la clase (como yo…) aquí les dejo una página con un ejemplo.
Bibliotecas dinámicas en Linux
Aquí les dejo el link sobre la biblioteca y el de los códigos de los archivos.
miércoles, 4 de junio de 2008
Edición de vídeo bajo sistema operativo linux
aqui les dejo el enlace en el que encontrarán mas informacion sobre este y otos programas, como instalar y como utilizarlo.http://cml.vientos.info/node/12107
gracias...
martes, 3 de junio de 2008
Entrevista con Richard Matthew Stallman
El Número Mágico
Hola a todos me pareció interesante lo que el maestro nos menciono sobre el número mágico que se usa en Linux es por eso que aquí les dejo más información sobre este famosos número mágico. El número mágico es con asociado con Unix y sus derivados, este consiste en registrar un "número mágico" dentro de un archivo para así poder identificar su tipo. En un principio, se registraban 2-bytes identificadores al principio del archivo, pero puesto que cualquier secuencia binaria no decodificada puede ser considerada como un número, cualquier característica de un formato de archivo que lo distinguiese podría ser utilizada para identificarlo. Muchos formatos de archivo, en especial los de texto plano, son más difíciles de identificar por este método. Este enfoque ofrece mejores garantías para que el archivo sea identificado correctamente, y en ocasiones puede determinar información muy precisa sobre el archivo. Aun así, es sólo útil si la interfaz empleada para acceder al archivo permite al usuario la manipulación sencilla con una variedad de métodos, tiene algunas ineficiencias para detectar algunos archivos pero el número mágico es el mejor método por el cual un programa puede comprobar si un archivo puede ser procesado por él de forma correcta: aun pudiendo ser, el nombre o los metadatos, alterados independientemente de su contenido, pudiendo ser comprobado con un análisis de número mágico bien diseñado que compruebe corrupciones o tipos de archivos incorrectos. Los números mágicos son textos legibles normalmente que especifican a un intérprete de órdenes como trabajar con un archivo, espero les haya servido para poder tener mejor conocimiento sobre lo que es el número mágico.
Saludos
José de Jesús Gabriel Hoyos
lunes, 2 de junio de 2008
ANDROID
Este esta programado en Java, y corre en una maquina virtual creada para Linux, el paquete de desarrollo se llama ANDROID JDK, es de distribucion libre.
Aqui les dejo unos links por si les interesa:
Pagina Principal :http://code.google.com/android/
Informacion a detalle: http://code.google.com/android/what-is-android.html
Descarga ANDROID JDK: http://code.google.com/android/download.html