Búscalo aquí:

Configuración de un Cluster en Linux


La estructura de un cluster esta formada por un grupo de computadoras, intercomunicadas entre si por medio de una conexión ya sea de red o por un bus interno. En este post se presentarán los pasos para la configuración de un cluster en Linux sobre una red local usando PVM (Parallel Virtual Machine) y el protocolo de seguridad SSH.

A continuación se presentarán los pasos para configurar un cluster sobre una red local usando la distribución Debian de Linux. El trabajo se realizará sobre la máquina que se desea convertir en MAESTRO del cluster.

Primer Paso
Primero debemos asegurarnos que contamos con un dominio estático de red. Asi suponiendo que el IP de nuestra máquina es 192.168.0.X (X puede ser por ejemplo 238), entraremos al fichero de interfaces y convertiremos nuestro dominio a uno de tipo estático. Para esto, usar los siguientes comandos en el shell:

> cd /etc/network //entramos al path del fichero de interfaces
> nano interfaces //accedemos al fichero de interfaces para modificarlo

Este ultimo comando nos presentará el fichero de interfaces, modificarlo y asegurarnos de que quede de la siguiente manera:
  1. # iface eth0 inet dhcp
  2. iface eth0 inet static
  3. addres 192.168.0.238
  4. netmask 235.255.255.0
  5. gate way 192.168.0.1

Es decir, suponiendo que solo contamos con una tarjeta de red (eth0), lo que hacemos en la linea 1 es comentar nuestro dominio de red mediante dhcp (pues no lo usaremos) y habilitar nuestro dominio estático de red (linea 2). Luego actualizamos nuestra dirección IP, máscar de red, y puerta de enlace. Guardamos los cambios y salimos del archivo interfaces.

Luego, nuevamente en shell tecleamos los comandos:

> ifup eth0 //actualizamos el cambio al dominio estático red
> ifconfig //si deseamos comprobar que todos los cambios se han realizado


Segundo Paso
Ahora debemos configurar los nodos de red del cluster. Es decir, contar con la información de los hosts de aquellas computadoras que queremos que formen parte de nuestro cluster (nodos del cluster). Para esto, usar los siguientes comandos en el shell:

> cd /etc //entramos al fichero etc
> nano hosts //accedemos al fichero de hosts

Este ultimo comando nos presentará el fichero de hosts, aquí colocaremos los hosts de las computadoras que formarán parte de nuestro cluster de la siguiente manera:

  1. 127.0.0.1 pc01.debian pc01
  2. 192.168.0.231 pc02.debian pc02
  3. 192.168.0.232 pc03.debian pc03
  4. 192.168.0.234 pc04.debian pc04

Por cada IP se coloca el identificador de la computadora (por ejm. pc01.debian) y el identificador con el que se le conocerá en el cluster (por ejm. pc01). En la linea 1 se coloca el IP local de la computadora en la que nos encontramos (computadora MASTER). Se pueden colocar todos los hosts que deseemos.


Tercer Paso
Ahora debemos de crear una cuenta de usuario para el acceso al cluster. De esta manera, en shell tecleamos los siguientes comandos:

> adduser cluster

El comando adduser sirve para crear un nuevo usuario, el cual, en este caso, tendrá el nombre de cluster. Al teclear la tecla INTRO (ENTER) aparecerán solicitudes de información acerca del usuario, siendo la información más importante la contraseña. Entonces, recordar siempre el nombre de usuario y la contraseña, pues son los requisitos necesarios para el acceso al cluster.


Cuarto Paso
Ahora debemos de configurar el protocolo de seguridad SSH para el cluster. La seguridad es sumamente necesaria en todo ámbito de la informática y uno de los protocolos de seguridad implementados para brindar la seguridad de acceso es el protocolo SSH. De esta manera, se le negará el acceso a cualquier computadora con un determinado host que no pertenece a la red de nodos del cluster.

De esta manera, cada vez que una computadora con un determinado host desea acceder, el protocolo SSH se encargará de verificar su autenticidad. Sin embargo, cuando los nodos de nuestra red deseen acceder (para brindar los resultados de su trabajo al master, por ejemplo), también serán verificados por SSH. Esto puede significar un problema en tiempos de acceso al momento de realizar tareas en el cluster, debido a que además del tiempo ocupado por las tareas de procesamiento, se le sumará el tiempo ocupado en verificación de autenticidad.

Esto puede ser solucionado configurando el protocolo SSH de manera tal que, conociendo a los nodos que pertenecen a la red (gracias al fichero hosts) se les otorgue autorización certificada para su acceso, y se evite su verificación en cada instante. Para esto, los comandos son:

//creamos una clave pública mediante el algoritmo RSA
> # ssh-keygen -t rsa
//enviamos la clave pública creada a todos los nodos del cluster (esclavos)
> # cd root /.ssh/
> ssh# scp id_rsa.pub root@pc_esclavo: ~/.ssh/claves.pcmaster

En el primer comando creamos una clave pública mediante el algoritmo de cifrado de clave publica RSA. En el segundo comando, se esta enviando dicha clave pública a la computadora esclavo con identificador pc_esclavo, dicha clave será almacenada en el directorio de autenticación de ssh en el archivo claves. SSH sabrá que el computador con identificador pcmaster ha enviado claves de seguridad a pc_esclavo. Hacer esto para todas las computadoras que pertenezcan a la red de nodos del cluster, colocando los identificador pc_esclavo usados en el archivo de hosts y el identificador pcmaster del computador en el que nos encontramos.

Ahora debemos autenticar a los esclavos, hacer:

> ssh# ssh pc_esclavo
pc_esclavo: ~# cd .ssh/
pc_esclavo: ~/ssh# cat claves.pcmaster >> authorized_keys
pc_esclavo: ~/ssh# exit

De esta manera, a la computadora con identificador pc_esclavo le decimos que permita el acceso autorizado de la computadora con identificador pcmaster. Realizar esta tarea también para todas las computadoras que deseemos que sean esclavos de la red de nodos (incluso para la máquina que es nuestro MASTER, ya que puede realizar ambas funciones).


Quinto Paso
Finalmente, debemos usar el software PVM para el manejo del cluster. Hasta el paso anterior, lo que logramos es la construcción y configuración de la arquitectura del cluster, sin embargo, ahora nos hace falta un administrador de esa arquitectura. on este objetivo, usamos el software PVM (Parallel Virtual Machine) , el cual se encargará del manejo del cluster, asignando las tareas que el MASTER envíe a sus ESCLAVOS, enviando al MASTER los resultados de las tareas que sus ESCLAVOS ejecuten, entre otras.

Para esto debemos tener instalado PVM. Una vez eso, lo único que debemos de hacer es acceder a PVM desde la computadora MASTER y agregar todos los identificadores de los esclavos que pertenecen a nuestra red de nodos del cluster de la siguiente manera:

> pvm
pvm > add pc_esclavo

Hacer esto con todos los esclavos. Para salir del entorno de PVM usar:

pvm > exit

Hasta este punto, ya tendremos armado nuestro cluster en nuestra propia red local, el cual cuenta con la seguridad brindada por el protocolo SSH y administrado por PVM. Ahora solo nos queda aprovechar de la capacidad computacional que nos ofrece un cluster.

Espero que les sea de utilidad.


Quieres leer más post como éste???...suscribete aquí!!!



Reproducir Audio en Java [código]

Un método interesante y que resulta una alternativa en una aplicación de procesamiento digital de señales de audio, es reproducir la señal a procesar, de manera tal que podamos distinguir el sonido que esta representa. En este post se presenta el código fuente en Java para realizar la reproducción de archivos de audio en Java.

El código fuente de la clase Reproducir del paquete Audio jace uso del paquete javax.sound.*; y se muestra a continuación.
  1. package Audio;
  2. import javax.sound.sampled.*;
  3. import java.io.*;
  4. /**
  5. *
  6. * @author Jorge Valverde
  7. */

  8. public class Reproducir {
  9. private AudioFileFormat aff;
  10. private AudioInputStream ais;
  11. private File sf;

  12. public Reproducir(String ruta)
  13. {
  14. sf = new File(ruta);
  15. }
  16. /*Ejecución de sonido*/
  17. public void playAudio()
  18. {
  19. try
  20. {
  21. aff = AudioSystem.getAudioFileFormat(sf);
  22. ais = AudioSystem.getAudioInputStream(sf);
  23. AudioFormat af = aff.getFormat();
  24. DataLine.Info info=new DataLine.Info(Clip.class,ais.getFormat(),
  25. ((int) ais.getFrameLength()*af.getFrameSize()));
  26. Clip audio = (Clip)AudioSystem.getLine(info);
  27. audio.open(ais);
  28. audio.loop(0);//Clip.LOOP_CONTINUOUSLY
  29. }
  30. catch(IOException ea){}
  31. catch(LineUnavailableException LUE){};
  32. }
  33. }

El parámetro de entrada es simplemente la ruta del archivo de audio que se desea reproducir. Espero les sea de utilidad.


Quieres leer más post como éste???...suscribete aquí!!!


Graficar una señal de audio en coordenadas de dispositivo [código]

Una vez que tenemos el vector de amplitud de una señal de audio, contamos con la información necesaria para poder realizar la representación gráfica de la señal de audio. Sin embargo, la graficación de esta señal de audio deberá realizarse teniendo en cuenta las transformaciones de dispositivo básicas. En este post presentamos el código fuente en Java para realizar esta tarea.

Obtener el Vector de Amplitud de una señal de Audio [código]

Para poder realizar el procesamiento de señales de audio, un paso importante es obtener el vector de amplitud de un determinado audio. Es decir, obtener la representación digital a través de un vector de elementos de tipo double de una señal análogica, para que, mediante el tratamiento de este vector resultante podamos realizar el procesamiento de la señal.


A continuación el código fuente en Java de la clase Datos ubicada en nuestro paquete Audio.
  1. package Audio;
  2. /**
  3. * @author Jorge Guevara Díaz
  4. */
  5. import java.awt.*;
  6. import java.io.*;
  7. import java.io.IOException;
  8. import java.util.*;
  9. public class Datos {
  10. byte[] bits ;
  11. boolean formato;//formato bigEndian y littleEndian
  12. double mayor, menor;
  13. public Datos(int tamano, boolean formato)
  14. {
  15. bits = new byte[tamano];
  16. this.formato=formato;
  17. mayor=0;
  18. menor=0;
  19. }
  20. public void llenarByte(byte[] bits)
  21. {
  22. this.bits = bits;
  23. }
  24. /* ejemplo bits[2]=2 (00000010) bits[3]=3 (00000011)
  25. se aplica bits[2]<<8>
  26. en total da 10 00000011 que es el numero 515 ,
  27. este es un short de 16 bits, han entrado dos bytes en uno
  28. (short[i]=contacenar byte[i]+byte[i+1])
  29. los valores negativos estan en complemento a 2
  30. */
  31. public double[] convertirByteADouble()
  32. {
  33. double[] arrayDouble = new double[bits.length/2];
  34. if (formato==true)
  35. {
  36. int temp = 0x00000000;
  37. for (int i = 0, j = 0; j < arrayDouble.length ;
  38. j++, temp = 0x00000000)
  39. {
  40. temp=(int)bits[i++]<<8;
  41. temp |= (int) (0x000000FF & bits[i++]);
  42. arrayDouble[j]=(double)temp;
  43. }
  44. return arrayDouble;
  45. }
  46. if(formato==false)
  47. { // si el formato es littleEndian
  48. int temp = 0x00000000;
  49. for (int i = 0, j = 0; j< arrayDouble.length ;
  50. j++, temp = 0x00000000)
  51. {
  52. temp=(int)bits[i+1]<<8;
  53. temp |= (int) (0x000000FF & bits[(i)]);
  54. i=i+2;
  55. arrayDouble[j]=(double)temp;
  56. //calcular mayor y menor esto me servira para establecer
  57. //los parametros en el eje y para la grafica
  58. if(mayor<arrayDouble[j])
  59. mayor=arrayDouble[j];
  60. if(menor>arrayDouble[j])
  61. menor=arrayDouble[j];
  62. }
  63. return arrayDouble;
  64. }
  65. else
  66. {
  67. System.out.println("orden de Bytes desconocido o no soportado");
  68. }
  69. return arrayDouble;
  70. }
  71. }

Espero les sea de utilidad.


Quieres leer más post como éste???...suscribete aquí!!!


Lectura y graficación de señales de audio en Java [código]

El Procesamiento Digital del Habla es un tipo de procesamiento digital de señales que se encarga del tratamiento de las señales de audio. De esta manera, una palabra o una conversación que sea grabada y digitalizada, puede ser procesada para por ejemplo, poder reconocer y aislar las palabras que se encuentan en dicha grabación, para reconocer que palabras son, para poder comprimirlas y evitar que ocupen demasiado espacio de almacenamiento, entre otras aplicaciones.

Características de un Servidor Web


Un servidor web es un programa que se ejecuta sobre el servidor que escucha las peticiones web que le llegan de parte de sus clientes e implementa métodos para responderlas. Dependiendo del tipo de la petición, el servidor Web buscará una página Web o bien ejecutará un programa en el servidor. De cualquier modo, siempre devolverá algún tipo de resultado HTML al cliente o navegador que realizó la petición.

En el presente informe: "Características de un Servidor Web" se describen las características del Administrador de Archivos Web , los Handling Permissions (Manejo de Permisos) y las Servers Architectures (Arquitectura de Servidores), tanto para Linux como para Windows.

El informe lo pueden descargar desde AQUI. Espero que les sea de utilidad.




Quieres leer más post como éste???...suscribete aquí!!!


Servidores y Sistemas de Archivos Multimedia, Herramientas para el soporte del desarrollo multimedia


El mundo en el que hoy vivimos hace uso continuo de películas, videoclips y música en formatos digitales, las cuales se han convertido en las nuevas formas comunes de presentar información y entretenimiento. Las aplicaciones que permiten el despliegue de este tipo de archivos, son conocidas como aplicaciones multimedia.

El auge de las aplicaciones multimedia se debe a la eficiencia con la que estos medios permiten al hombre poder aprender e interactuar, de una manera mucho más natural, con un impacto enorme, tanto así que éste término ha pasado a formar parte de nuestro lenguaje habitual.

El término multimedia es entendido también como el poder descargar películas, videoclips y música por Internet. Muchas páginas web tiene elementos en los que se puede realizar este proceso apoyadas por el avance de tecnologías de distribución más rápidas, como televisión por cable y ADSL (Asymmetric Digital Subscriber Line).

En el presente informe titulado: "Multimedia Servers and file Systems, Tools to support multimedia development", se presenta una breve introducción de la Multimedia, presentando los tipos de información que son clasificados como multimedia, las redes multimedia, el protocolo RTSP (Real Time Streaming Protocol) para el control sincronizado en tiempo real de flujos de datos multimedia, y las características principales del Sistema de Acceso Multimedia Universal (UMA) para el acceso a información multimedia desde cualquier terminal a través de cualquier red. Luego se presenta la definición, características y arquitectura (simple y distribuida) de los servidores multimedia en Windows y Linux. Luego se aborda el tema de los sistemas de archivos multimedia y el manejo de las funciones de control CVR (Video Cassette Recorders). Finalmente se presentan algunas herramientas multimedia orientadas al apoyo en la enseñanza y el entretenimiento.

El informe lo pueden descargar desde AQUI. Espero les sea de utilidad




Quieres leer más post como éste???...suscribete aquí!!!


Protocolos de Autenticación de Firmas Digitales

En el ámbito de la seguridad de las telecomunicaciones, junto al clásico requisito criptográfico de la privacidad o confidencialidad, se plantean también los de autenticidad del emisor (autenticidad de origen o de usuario) y de no falsificación o alteración del mensaje (autenticidad o integridad del mensaje). Es en esta situación en el que aparecen los protocolos de autenticación con el objetivo de garantizar la autenticación del usuario y la integridad del mensaje.

En efecto, además del ataque criptoanalítico habitual, en el cual el criptoanalista rival intercepta la comunicación y trata de ‘descifrar’ su contenido (ataque pasivo), aquel puede intentar hacerse pasar por quién no es, digamos B, entablando comunicación con otro usuario A. Por tanto, cuando A recibe un mensaje que pretende ser de B, necesita una forma de garantizar que realmente es B quien lo envía. Ambos problemas, autentificación de usuario e integridad del mensaje, están estrechamente relacionados y la Criptografía de Clave Pública permite dar una solución simple y satisfactoria a los mismos. De hecho esta fue (junto con el problema de la distribución de llaves), una de las razones que llevaron a Diffie y Hellman a la introducción de dicha Criptografía.

La firma digital, es el análogo criptográfico de la firma ordinaria, pudiéndose considerar como un caso particular de autentificación. Sin embargo presenta características propias y una importancia creciente (que desborda el ámbito criptográfico) lo que hace conveniente un tratamiento diferenciado.

En el presente post comparto con ustedes este informe, en el que se hace una descripción de los protocolos criptográficos así como de los servicios de seguridad, presentando los problemas y las soluciones que ofrecen los métodos de criptografía simétrica y asimétrica. Asi mismo, se profundiza en el tema de las firmas digitales, describiendo el proceso de cómo se realiza la firma digital, así como también se habla acerca de las principales técnicas de firma digital. Se describen también los protocolos de autenticación (protocolos Kerberos y Netware 3) e intercambio de llave (protocolos EKE y SPEKE), así como también los protocolos de autenticación de usuario (protocolos desafío-respuesta y de conocimiento cero).

El informe lo pueden descargar desde AQUI. Espero les sea de utilidad.



Quieres leer más post como éste???...suscribete aquí!!!


VMWare libera el código fuente de su cliente View


VMware es un sistema de virtualización por software, es decir, simula un sistema físico (un ordenador, un hardware) con unas características de hardware determinadas. Cuando se ejecuta el programa (simulador), proporciona un ambiente de ejecución similar a todos los efectos a un ordenador físico (excepto en el puro acceso físico al hardware simulado), con CPU (puede ser más de una), BIOS, tarjeta gráfica, memoria RAM, tarjeta de red, sistema de sonido, conexión USB, disco duro (pueden ser más de uno), etc.

En InfoQ se informa que VMWare ha abierto el código fuente de su cliente View con el objetivo de que terceras personas desarrollen versiones de su cliente para dispositivos no-x86 y otros sistemas operativos más allá de Windows XP o Linux.

VMWare View (antes Virtual Desktop Infrastructure, VDI), permite a las empresas albergar escritorios virtuales Windows controlados por View Manager dentro de datacenters, haciéndolos accesibles a clientes ligeros que se ejecutan en una gran variedad de dispositivos, desde cualquier lugar. VMWare considera que el mercado de escritorios virtuales está listo, de acuerdo con un informe de Gartner que establece:
  • Gartner estima que se comprarán del orden de 50 millones de licencias de usuario para escritorios virtuales hospedados para el 2013.
  • El terminal ligero se utilizará desde aproximadamente el 40% de los dispositivos de usuario.

El View Open Client se ha liberado en Google Code bajo la LGPL 2.1 (GNU Lesser General Public License", estableciendo que "el soporte para el VMWare View Open Client se provee solo por esta comunidad. No se ofrecerá soporte desde VMWare Inc.".

El View Open Client funciona sobre procesadores i586 con 128 Mb. de Ram y ha sido probado en SUSE Linux Enterprise Thin Client (SLETC) y Debian 4.0, aunque debería funcionar en cualquier Linux.





Quieres leer más post como éste???...suscribete aquí!!!




Pingüino: la plataforma libre basada en el microcontrolador PIC


Recientemente ha sido presentado en Medialab-Prado (Madrid, España) la plataforma Pingüino para diseño basado en microcontroladores PIC. Pingüino es el produto del proyecto Pingüino 2008, el cual tiene como objetivo, construir un IDE integrado de fácil uso en Linux, Windows y MAC OS.

Pingüino esta hecho en Phyton, pero, un preprocesador integrado traduce las instrucciones directamente a lenguaje C.

El esuqema en el que se basa la última versión de Pingüino es la siguiente:

Y su interfaz tiene la siguiente apariencia:


Tambien pueden encontrar más información en el blog de Pingüino.



Quieres leer más post como éste???...suscribete aquí!!!


Universidad Nacional de Trujillo desarrollará Sistema de Modelamiento Atmosférico para Sudamérica


La Facultad de Ciencias Físicas y Matemáticas de la Universidad Nacional de Trujillo ejecutará en Perú el Sistema de Modelamiento Atmosférico, que tiene como objetivo generar una malla de datos para procesar información correspondiente a la climatología de Sudamérica. En esta actividad participan diferentes instituciones de América del Sur, como el Departamento de Meteorología de la Universidad de Buenos Aires (Argentina); el Instituto de Investigaciones Espaciales de Brasil; el Instituto de Informática de Porto Alegre (Brasil) y el Laboratorio de Informática de Grenoble (Francia).

El anuncio lo realizó el investigador principal del Departamento de Matemáticas, Dr. en Ingeniería, Obidio Rubio Mercedes, durante la presentación de equipo comprendido por 3 servidores, 3 estaciones de trabajo y un equipo de almacenamiento de datos de última generación con capacidad para almacenar 1.5 terabytes (1.5 millones de megabytes), los cuales otorgarán el soporte informático que permitirá que la Universidad Nacional de Trujillo se convierta en la pionera en Computación Científica.

El profesor Obidio Rubio indicó que en particular se procesarán datos ligados a la atmósfera, corriente atmosférica, temperatura atmosférica, humedad, precipitaciones y contaminaciones. En este último tema serán asesorados por especialistas brasileños.

Los investigadores de la Universidad Nacional de Trujillo tendrán la responsabilidad de trabajar en el monitoreo de la dinámica de fluidos, procesamiento y almacenamiento de datos. La dinámica de fluidos es el estudio de los fluidos y el movimiento de los fluidos en sus diferentes estados estacionario, laminar y turbulento. En la atmósfera los fluidos ocurren de manera turbulenta. El proyecto empezará a marchar en dos a tres meses cuando estén instalados los equipos. “La instalación se hará en unos 15 días, pero en marzo recién llegarán los colegas de Brasil para la capacitación del personal, lo mismo hará la empresa que ofertó los productos”, anotó.

Los resultados se conocerán a medida que el proyecto se inicie. Pero la idea es que el primer mes de trabajo se den a conocer los datos obtenidos, los mismos que se pondrán al servicio de la comunidad, a través de una página web de información.



Basado de [1]

Quieres leer más post como éste???...suscribete aquí!!!




Uso de Listas en Prolog [código]

Una lista es una estructura de datos que son usadas para almacenar elementos de un mismo tipo. En Prolog, las listas son colecciones de elementos. Una lista esta formada por dos partes: Cabeza: que es el primer elemento de la lista, y Cola: que es una lista con el resto de elementos. Como se puede presumir, y por característica propia del lenguaje de programación lógica, una lista es una estructura recursiva.

Obtener el Histograma de una imagen en Matlab [código]

Para realizar el procesamiento digital de imágenes, una de las tareas básicas y de mucha utilidad para otras, es obtener y visualizar el histograma de una imagen a procesar. Matlab, en su toolbox, ofrece comandos que permiten visualizar este histograma, sin embargo, nosotros mismos podemos usar nuestro popio código para este fin.

A continuación el código para obtener el histograma de una imagen en escala de grises:

  1. function hist=Histograma (imagen)
  2. im = imread(imagen);
  3. imD = double(im);
  4. [f,c]=size(imD);
  5. for i=1:256
  6. h(i) = 0;
  7. end
  8. for i=1:f
  9. for j=1:c
  10. k = imD(i,j);
  11. h(k+1) = h(k+1)+1;
  12. end
  13. end
  14. plot(h);
  15. hist = h;



La entrada es una cadena de caracteres conteniendo la ruta de la imagen que deseamos procesar. por ejemplo, 'D:\proc\lena.tif', obteniendose el vector que contiene el histograma de dicha imagen y visualizándose mediante el comando plot. Luego tan solo queda hacer uso de la función de la siguiente manera: H=Histograma('D:\proc\lena.tif'); parara obtener nuestro propio histograma. En las siguientes imagenes, la famosa lena y el histograma resultante mediante el código presentado.



Si se desea obtener el histograma de una imagen en espacio de colores RGB, entonces lo único que se tendría que agregar al código presentado es la obtención de un histograma por cada matriz componente R, G, B de la imagen.


Quieres leer más post como éste???...suscribete aquí!!!



Historia, evolución y compatibilidad de los estándares inalámbricos

En los últimos años las redes inalámbricas se han ido haciendo cada vez más populares llegando a invadir nuestro mundo de manera tal que, por cualquier lugar en dónde nos encontremos podemos notar la presencia de un dispositivo inalámbrico como un celular por ejemplo. Y es que las necesidad de comunicación es tan amplia que las redes cableadas a pesar de contar con mayor rapidez, mayor seguridad, mayor ancho de banda y menor costo, en muchos casos resulta inútil ante la combinación de flexibilidad, ubicuidad de la red y distancia entre nodos de red que ofrecen las redes inalámbricas.

Los fiasco Awards 2009

El avance tecnológico no es un camino sencillo. Pese a las inversiones económicas, los esfuerzos intelectuales y las esperanzas invertidas, a menudo, en lugar de conseguir un producto exitoso, una empresa rentable, un nuevo servicio útil o un desarrollo interesante acabamos teniendo entre manos un auténtico fiasco . Los Fiasco Awards son una iniciativa privada sin ánimo de lucro que quiere premiar a los mejores proyectos, ideas, productos o servicios de cualquier ámbito del sector de las tecnologías de la información y las comunicaciones (TIC), impulsados, desarrollados o prestados por personas, colectivos, instituciones o empresas, que se hayan acabado convirtiendo en un Fiasco.

Tú mismo puedes votar al Fiasco ganador entre los 9 finalistas: Windows Vista, Second Life, Google Lively, One Laptop per Child, la radio digital, Mobuzz.tv, Autonomix, Maresme Digital o SAGA.


Los éxitos y los fiascos forman parte del mismo proceso de avance, son la cara y la cruz de la misma moneda; los primeros se celebran y de los segundos, superado el susto inicial, se aprende. Además, suelen ser muy divertidos, es por eso que el día 26 de febrero se celebrará la megafiascopartyawards de entrega de premios, la cual estará llena de sorpresas. ¿Quién se llevara el premio al fiasco del año?




Quieres leer más post como éste???...suscribete aquí!!!



Acceso libre a biblioteca digital de la AAAI


La AAAI (Association for the Advancement of Artificial Intelligence) es la mayor asociación relacionada con la Inteligencia Artificial a nivel mundial, de la cuál dependen una gran variedad de conferencias de calidad, como AAAI, ICWSM o IAAI.

Recientemente, esta asociación ha anunciado que está ofreciendo acceso abierto a todas las versiones online de los artículos publicados en sus conferencias, lo cuál resulta una gran noticia tanto para los autores de esos artículos que lograrán una mayor difusión, para todos los investigadores en el área, que podrán acceder más fácilmente a información de calidad, y al conocimiento colectivo, ya que todos los avances hacia el acceso abierto y conocimiento libre son una aportación realmente importante para el desarrollo sostenible de ciencia y cultura.


Fuente:[1]



Quieres leer más post como éste???...suscribete aquí!!!


Related Posts Plugin for WordPress, Blogger...