lunes, 27 de diciembre de 2010

Cronología de Tron "El legado"

Con Tanto alboroto con LA NUEVA PELICULA DE DISNEY TRON LEGACY es necesario aclarar que esta es la segunda parte de la película Tron que salio en 1982. y con esto darles un poco de luz sobre la cronología de los sucesos previos a la película que van a ir a disfrutar que déjenme contarles esta increíble.





A principios de 1970
El Dr. Walter Gibbs deja la academia para fundar un garaje nueva empresa que él llama ENCOM.


1980  ENCOM crea su primer mainframe.Las formas de cuadrícula en el mainframe como un lugar donde los programas pueden interactuar libremente y los juegos son jugados por los programas.El Dr. Walter Gibbs crea el Master Control Program (MCP) para regular la computadora central en ENCOM.Kevin Flynn obtiene su doctorado en Caltech. Es inmediatamente contratado por ENCOM donde rápidamente sube la escalera corporativa para convertirse en un desarrollador de software de plomo.Uso de las instalaciones ENCOM, y sin el conocimiento de sus superiores, Flynn diseños de varios juegos, el desarrollo del Espacio paranoicos, Blaster Matrix, Vicente Fernandez, los ciclos de luz, y muchos otros títulos.Ed Dillinger incendios Kevin Flynn, su rival en ENCOM, y toma de crédito para los juegos Flynn creado bajo el radar.El dinero viene rodando a ENCOM como resultado de los juegos de Kevin Flynn diseñado.Flynn y el Dr. Lora Baines comenzar hasta la fecha. Termina después de unos meses.


1981  Ed Dillinger rápidamente sube la escalera corporativa en ENCOM basado en el éxito de los juegos que le "robó" de Kevin Flynn y se convierte en vicepresidente ejecutivo senior de ENCOM.Dillinger degrada el Dr. Walter Gibbs, fundador de ENCOM. Gibbs utiliza su tiempo libre para iniciar la investigación en las aplicaciones prácticas de la mecánica cuántica y el láser.El Programa de Control Maestro evoluciona y gana el control en la cuadrícula.Comienza programas que consumen más allá de su red en el mundo real y envía los innecesarios en la cuadrícula del juego para finalmente ser destruido.Flynn compra un arcade de la vieja, llamándolo Arcade Flynn, utiliza sus propios juegos como el punto focal de su negocio.


1982  Kevin Flynn hacks el mainframe ENCOM con su programa de búsqueda Clu para encontrar pruebas de irregularidades, Ed Dillinger.El Programa de Control Maestro, el señor del sistema en ENCOM, encuentra y derezzes Clu antes de que pudiera acceder a los datos que estaba buscando.Alan Bradley, un programador de alto nivel en ENCOM, tiene sospechas y crea un programa llamado Tron para supervisar el Programa de Control Maestro para asegurar que se mantiene en línea.Alan Bradley se queja a su compañero de trabajo y su novia, la Dra. Lorena Baines, acerca de Ed Dillinger y acceso a la red de perder el trabajo debido a un hacker. Ante la sospecha de Kevin Flynn es el hacker, Lora convence a Alan para ayudar a advertir a él. En conjunto, se rompen en ENCOM para Kevin Flynn puede acceder a la computadora central.Kevin Flynn es detectado en la Red por el Programa de Control Maestro, mientras que en una terminal en la bahía de láser.Después de ser digitalizados por un láser en la Red por el Programa de Control Maestro, Kevin Flynn equipos con Alan Bradley y Lora Baines 'avatares programa en el sistema - Tron y Yori. En conjunto, superan los MCP y detener la corrupción del mundo digital.Cuando Kevin Flynn es digitalizado de nuevo al mundo real, Kevin Flynn tiene la evidencia de que él, no Ed Dillinger, escribió los juegos de la compañía era famosa.


1983 Kevin Flynn se convierte en el consejero delegado de ENCOM y comienza a trabajar en un nuevo reino digital - el sistema TRON. Él vuelve a crear muchos programas basados en los ya conocidos en el sistema ENCOM pero con su propia llamarada y el ingenio.Flynn contrata a Alan Bradley como director de operaciones de ENCOM.El primer programa de Kevin Flynn crea es una plataforma de distribución de recursos simple llamado Shaddox.Flynn recrea CLU, ahora como un programa de control, para vigilar el sistema TRON cuando no está en el interior.Sam Flynn nace con Kevin Flynn y Cañas Jordania.


1985 ENCOM se ha hecho público y convertirse en la compañía de video juegos más grande del mundo.Flynn se retira de diseño de juegos para dedicarse a la investigación digital exclusivamente y se centra sus energías en el sistema TRON - facilidad de viajar dentro y fuera del sistema por la tecnología láser.


1986 ENCOM se convierte en una potencia establecido en la cultura informática y el juego.


1988 Flynn escribe y publica un libro "Digital Frontier."Flynn dice haber tropezado con un increíble descubrimiento que podría cambiar el mundo y promete revelar detalles "pronto".


1989 En el mundo real, Flynn desaparece por completo, dejando a su hijo ya la deriva de la empresa.La tutela de Sam va a sus abuelos paternos.Con Kevin Flynn pasado, la junta ENCOM votos Alan Bradley como director ejecutivo interino.


1990 Muchos avistamientos de Kevin Flynn se presentan, pero ninguno confirmado.La vida de Flynn! el movimiento comienza en serio.


1994 En primer lugar Vive Flynn! reunión se celebra en Dayton, Ohio. El grupo organiza los esfuerzos para encontrar la verdad detrás de la misteriosa desaparición de Kevin Flynn.


1995abuelo de Sam muere.


1998 Una carta de Kevin Flynn a un miembro fundador de la vida Flynn! la atención de los medios de comunicación Movimiento ganancias, pero posteriormente se demuestra un fraude.


2000 abuela de Sam muere.


2001 Una recompensa de $ 5,000 se ofrece por la vida Flynn! grupo a cualquiera que pueda aportar pruebas de que Kevin Flynn está vivo. 


2002Conflicto se está gestando en el sistema TRON. 


2006 Alan Bradley es despojado de su poder como director general de ENCOM, pero se le permite permanecer en la empresa como un mascarón de proa, el presidente emérito.


2008 Interesados en el negocio familiar, Sam Flynn elige una ruta de acceso de los deportes extremos y acrobacias audaces.vehículo preferido Sam Flynn es vieja motocicleta de su padre Ducati.


2010 ENCOM es la mayor empresa multinacional de tecnología informática en el mundo.Flynn Vive! Organización revela nueva información sobre Kevin Flynn y sigue las huellas de la evidencia de su misteriosa desaparición.Un misterioso mensaje se envía al buscapersonas de edad Alan Bradley - el número de teléfono que se vinieron de la ahora abandonada Flynn Arcade.






martes, 14 de diciembre de 2010

Cadenas de conexion VB.net Con Oracle y SQL Server

Para generar las diferentes cadenas de conexion creamos un modulo de codigo en vb.net dentro del proyecto
ahi incorporamos los siguiente:

Cadena de Conexion vb.net - Oracle con odbc
   Public mstrCadenaConOracle As String
    Public ConexionOracle As New Oracle.DataAccess.Client.OracleConnection
    Public ComandoOracle As New Oracle.DataAccess.Client.OracleCommand
    Public TablaOracle As New DataTable
    Public AdapterOracle As New Oracle.DataAccess.Client.OracleDataAdapter(ComandoOracle)

    Dim InFile As Integer   ' Descriptor para archivo. 
    Dim NextTip, DataBase, Server, User, Pass As String   ' Leer cada sugerencia desde archivo.

    Public Sub ConectarOracle()
         Server = "el nombre de tu servidor o su direccion ip"
        User = "hr"
        Pass = "hr"
        mstrCadenaConOracle = "Data Source=" & Server & ";" & _
                        "User ID=" & User & ";" & _
                        "Password=" & Pass & ";"
      ConexionOracle.ConnectionString = mstrCadenaConOracle
        ComandoOracle.Connection = ConexionOracle
       ConexionOracle.Open()
    End Sub
Cadena de Conexion vb.net - SQL SERVER 2008  con odbc

 Public mstrCadenaCon As String
    Public Conexion As New SqlClient.SqlConnection
    Public Comando As New SqlClient.SqlCommand
    Public Tabla As New DataTable
    Public Adapter As New SqlClient.SqlDataAdapter(Comando)
 
   Dim NextTip, DataBase, Server, User, Pass As String   ' Leer cada sugerencia desde archivo.

    Public Sub Conectar()
        DataBase = "NOMBRE DE TU BASE DE DATOS"
        Server = " NOMBRE DE TU SERVIDOR "
        User = "tu usuario"
        Pass = "tu codigo"
        mstrCadenaCon = "Database=" & DataBase & ";" & "Server=" & Server & ";" & "User=" & User & ";" & "Password=" & Pass
        Conexion.ConnectionString = mstrCadenaCon
        Comando.Connection = Conexion
        Conexion.Open()
    End Sub

Con esto solo nos queda invocar a las funciones cada vez que necesitemos realizar una consulta dentro de nuestro codigo de la siguiente manera

ConectarOracle()
        TablaOracle.Clear()
        TablaOracle = New DataTable
        ComandoOracle.CommandText = "SELECT campo1,campo2 FROM TABLA; "
        AdapterOracle.Fill(TablaOracle)
        ConexionOracle.Close()
        Conectar()








de esta manera vamos a llenar una tabla sql con los resultados del select que estamos haciendo
O solo para ejecutar el comando que queremos realizarlo ya sea para un insert o un delete usamos

Conectar()
Comando2.CommandText = "update TABLA set campo1='" & TablaOracle.Rows(1).Item(0) & "' campo2= '" & TablaOracle.Rows(2).Item(1) & "' where '" & TablaOracle.Rows(2).Item(0) & "' = '" & Tabla.Rows(1).Item(0) & "' "

Comando2.ExecuteReader()
Conexion.Close()


 


La sintaxis va a ser igual para cualquiera de los dos conexiones lo que va a variar son las variables que voy a utilizar aqui utilizamos las variables de oracle en el primer caso y las de sql server en el segundo.

Saludos.

domingo, 12 de diciembre de 2010

Cloud Computing

La computación en nube, es una tecnología que permite ofrecer servicios de computación a través de Internet.
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles “en Internet” sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan.
Según el IEEE Computer Society es un paradigma en el que la información se almacena de manera permanente en servidores en Internet y se envía a cachés temporales de cliente, lo que incluye equipos de mesa, centros de ocio, portátiles, dispositivitos móviles, etc. Esto se debe a que, pese las capacidades de las PC ha mejorado sustancialmente, gran parte de su potencia es desaprovechada.
La computación en nube es un concepto general que incorpora el software como servicio, tal como la Web 2.0 y otros tecnologías recientes, también conocidos como tendencias tecnológicas, donde el tema en común es la confianza en Internet para satisfacer las necesidades de cómputo de los usuarios.



El Cloud Computings parecido a uncluster, donde un servidor alberga el software y la información que vamos generando, bien personal o profesional.
De hecho es tan parecido el concepto que se suele confundir muy a menudo la computación en la nube con la computación en clustering.
La diferencia de ambos radica en quién guarda la información, dónde se guarda,y en cómo suele funcionar este tipo de software, y dónde funciona el software.
Los servidores en cluster suelen ser propiedad de la empresa, suelen tener un software instalado y unos acceso remotos para que muchos trabajadores puedan trabajar en grupo en la misma máquina.
En el caso delcl oud, es similar, pero todo está en la web 2.0, el servidor sueleser ajeno a la empresa y el software utilizado está desarrollado para que sólose pueda utilizar a través de internet. Nuestros datos estarán en un lugar ajenoa nuestro sitio de trabajo, no estarán en nuestros ordenadores. Es un término que se define como una tecnología que ofrece servicios a través de la plataforma de internet. Los usuarios de este servicio tienen acceso de forma gratuita o de pago todo depende del servicio que se necesite usar.
El término es una tendencia que responde a múltiples características integradas. Uno de los ejemplos de está “nube” es el servicio que presta Google Apps que incorpora desde un navegador hasta el almacenamiento de datos en sus servidores. Los programas deben estar en los servidores en línea y puedas accesar a los  servicios y la información a través de internet.


Antecedentes
Esa idea no es nueva, se viene discutiendo en el medio desde hace muchos años con muchos nombres que tal vez ahora queden claros para el lector: “utility computing”, computación en demanda, computación elástica, “grid computing” (en clara analogía a la red eléctrica o “grid” en inglés).
Una cosa es tener clara la idea y otra llevarla a la práctica de forma exitosa. Por ello y a pesar de muchos casos aislados medianamente satisfactorios, hasta ahora no se había ruzado el nivel de madurez necesario para ser ampliamente aceptado y usado por el mercado, sin embargo cada día esto evoluciona a mayor velocidad y es claro que ello va a ocurrir con todas sus consecuencias más temprano que tarde.
El “Cloud Computing” parte de la premisa de que la información debe estar en los servidores, los programas que actualmente funcionan y están instalados en el ordenador, funcionen a través de internet, estén instalados en servidores y que la ejecución de estas “Cloud Applications” sea totalmente online, pudiendo acceder
a la aplicación y a la información desde cualquier terminal con acceso a internet. 
La Web 2.0 es consecuencia de este fenómeno de “Cloud Computing” que sin duda facilita el manejo de información por parte del usuario. Existen muchas aplicaciones totalmente gratuitas, Google lanza software online de forma habitual y a coste cero para el usuario: Google Maps, Google Docs, GMail.




Características del Cloud Computing

Una de las principales diferencias del Cloud Computing es que no hay necesidad
de conocer la infraestructura detrás de esta, pasa a ser “una nube” donde las
aplicaciones y servicios pueden fácilmente crecer (escalar), funcionar rápido y
casi nunca fallan, sin conocer los detalles del funcionamiento de esta “nube”.
Este tipo de servicio se paga según alguna métrica de consumo, no por el equipo
usado en sí, sino por ejemplo en el consumo de electricidad o por uso de
CPU/hora como en el caso de Amazon EC2. Entre otras características podemos
mencionar:


Auto Reparable: En caso de fallo, el último backup de la aplicación pasa a ser automáticamente la copia primaria y se genera uno nuevo.

Escalable: Todo el sistema/arquitectura es predecible y eficiente. Si un servidor maneja 1000 transacciones, 2 servidores manejaran 2000 transacciones.

Regidos por un Acuerdo de Nivel de Servicio (SLA) que define varias políticas como cuáles son los tiempos esperados de rendimiento y en caso de pico, debe crear más instancias. En el caso de AWS aún se pregunta si su SLA es adecuado.

Virtualizado: las aplicaciones son independientes del hardware en el que corran, incluso varias aplicaciones pueden corren en una misma maquina o una aplicación puede usar varias máquinas a la vez.

Multipropósito: El sistema está creado de tal forma que permite a diferentes clientes compartir la infraestructura sin preocuparse de ello y sin comprometer su seguridad y privacidad.


COMPONENTES DE LA COMPUTACION EN LA NUBE









Diferencias entre el modelo tradicional y el modelo de computación en la nube



Nubes públicas
  Las nubes públicas intentan brindar a los consumidores elementos informáticos sin complicaciones.
  Se trate de software, de infraestructura de aplicaciones o de infraestructura física, el proveedor de la nube asume las responsabilidades de instalación, gestión, provisión y mantenimiento.
  Los clientes sólo pagan por los recursos que utilizan, de manera que se elimina la infrautilización.
   Servicios en Internet

Nubes privadas
  Las nubes privadas son servicios de nube que se brindan dentro de la empresa.
  Las nubes privadas ofrecen muchos de los beneficios que ofrecen las nubes públicas, con una diferencia fundamental: la empresa es la encargada de la configuración y el mantenimiento de la nube. La dificultad y el costo de establecer una nube interna a veces pueden impedir su realización, y es posible que el costo de la operación continua de la nube exceda el de utilizar una nube pública.
  Control más exhaustivo de los diversos recursos que componen la nube brinda


Nubes híbridas
  Las nubes híbridas son una combinación de las nubes públicas y privadas. Por lo general, estas nubes son creadas por empresas, aunque las responsabilidades de gestión se dividen entre la empresa y el proveedor de la nube pública. La nube híbrida aprovecha al máximo servicios que se encuentran tanto en el espacio público como en el privado.

Casos de éxito de nivel productivo en Cloud Computing

GOOGLE

  Google con su proyecto Google App Engine: Con el que la compañía ofrece, durante un periodo de prueba, 500 Megabytes de espacio en internet y suficiente capacidad y procesamiento de carga como para servir cinco millones de páginas al mes, con 10 Gigabits por segundo al día de transmisión por cada aplicación.
  Otros productos de Google mas cercanos al usarios es Google Apps, formado por Gmail, Google Docs, Google Calendar, Google Sites entre otros.


AMAZON

   Amazon con su proyecto Amazon Elastic Compute Cloud (EC2), el servicio lo que permite es alquilar plazos de tiempo en los centros de datos de Amazon para la ejecución de máquinas virtuales Xen. Las máquinas virtuales creadas son el equivalente de servidores con procesadores x86 de 1,7 GHz, 1,75 GB de RAM, 160 GB de disco rígido local y 250 Mb por segundo de ancho de banda.

MICROSOFT
  
  Microsoft con su proyecto Microsoft Azure: Servicio para el almacenamiento de ficheros, administración de servicios y computación dirigida a desarrolladores y empresas. Los desarrolladores podrán utilizar las herramientas .NET de Microsoft para desarrollar aplicaciones sobre Windows Azure.