sábado, 30 de abril de 2011

Actualización de Google Docs

Desde el día jueves se puede agregar imagenes a las hojas de calculo de google docs, la misma que se une a la posibilidad de aplicar filtros. Esto lo pude hacer accediendo al menu insertar y puede elegir imagenes que esten en el equipo o colgadas en el Internet.
Vía: Google Blog (http://googledocs.blogspot.com/2011/04/upload-images-in-google-spreadsheets.html)

martes, 19 de abril de 2011

Ecuador en el lugar 108 de 138 en el ranking de Tecnologìa

Ecuador registro una leve mejorìa en The Global Information Technology Report 2010-2011. Ya que se encuentra en el puesto 108, luego de ser evaluadas sus capacidades tecnològicas. El estudio fue difundido por la ESPAE. Paìses como Barbados y Chile obtuvieron mejores lugares, 38 y 39 respectivamente.
Los paìses latinos tuvieron un mal desempeño devbdo a marcos polìticos, deficiente educaciòn y malos sistemas de investigaciòn .
Comentario: Como estudiantes de Ingenierìa en Sistemas deberìamos estar muy preocupados y preguntarnos que estamos haciendo para contribuir a mejorar esta situaciòn por la que estamos pasando. Deberìamos exigir buenos sitemas de investigaciòn y autoeducarnos en este aspecto puès solo asì podremos salir de esta situaciòn.
Fuente:
ESPAE, (Mar, 19 de Abril del 2011)

lunes, 18 de abril de 2011

Juventud Galacia Net


Este evento se cerró luego de haber tenido mas de 1200 jóvenes que se inscribieron y tuvo cerca de 6000 personas que asistieron de forma libre y gratuita. Se desarrolló en la ciudad de Santiago. La Lan Party y en la programación abierta al público tuvieron una gran participación. 
En definitiva, el departamento autónomo puso en marcha un programa de actividades ininterrumpidas, abiertas a todo el mundo, que congregaron en el Pazo de Congresos a un público no sólo atraído por los ordenadores.

Fuente:´
noticiasgalicia.comSantiago (Lun, 18 de abril del 2011)
Enlace:

domingo, 10 de abril de 2011

Noticia 11 de abril del 2011

IPTV en Ecuador




Este fin de semana se realizó un taller para difundir las ventajas de este sistema en la ciudad de Quito. Se presentó la solución de IPTV basada en Microsoft Mediaroom permitiendo entregar video en varios dispositivos. Cabe aclarar que IPTV no es televisión sobre Internet, sino un servicio de TV gerenciado por un operador de telefonía celular. La idea de implementar este sistema en nuestro país es el de permitir a los usuarios de Ecuador acceder a los canales de televisión de Brasil por ejemplo.
Otra idea innovadora es que el usuario paga el servicio y lo puede utilizar o ver es cualquier lugar y a toda hora, ya sea desde su celular, televisión, computador, etc. Para disfrutar desde nuestro televisor necesitamos de un decodificador.
Para que estos servicios lleguen a nosotros se necesita de una regulación, que a mi parecer la debería hacer la Corporación Nacional de Telecomunicaciones pues tiene la concesión de servicios de audio y video.
Comentario: Una idea emocionante ya que permite la interactividad a través de la banda ancha que utiliza. Además que nos permitirá aprovechar los beneficios del Internet. Espero con ansia que esta nuevo servicio se implemente en nuestro país y ojala en nuestra carrera se la pueda estudiar y analizar.



Videos relacionados:

Fuente:
Enlace:


jueves, 7 de abril de 2011

miércoles, 6 de abril de 2011

Noticia, 7 de Abril del 211

Presentación del Primer Satélite Ecuatoriano
El satélite artificial está elaborado en gran medida con tecnología nacional propia. Tomó el nombre de "Misión Pegaso". Tendrá incorporada una cámara con la cual podrá tomar fotos y enviar vídeo en vivo desde la órbita terrestre. Su lanzamiento al espacio está previsto para el 2012 y se pondrá en órbita desde un cohete Ruso. 
Los beneficios tanto educativos como científicos que este proyecto lleva consigo sirven de gran medida para seguir investigando y desarrollando proyectos similares o superiores, como estudiantes de Ingeniería en Sistemas debemos tomar estos ejemplos y ponernos en esta tarea de desarrollo y creación de nuevos conocimientos.
Vídeos relacionados:

Fuentes:

Conferencia Quipux


¿Qué es Quipux? 

Es una aplicación web creada para la gestión de correspondencia.
¿Quién creo Quipux? 

¿Qué permite Quipux? 
El registro, control y ordenación de documentos digitales y/o físicos que se envían y reciben en una entidad.
Situación actual UNL
Perdida de documentación (poca fiabilidad)
Pérdida de tiempo en la entrega de documentos
Desperdicio de papel
Funcionalidad
Creación, envió, recepción, almacenamiento, recuperación, y clasificación de memos, oficios, circulares y anexos.
Beneficios
Tiempo de entrega y recepción inmediata
Cero papeles
Arquitectura

domingo, 3 de abril de 2011

Noticia, 01 de abril del 2011

Robots del futuro
El evento más grande del mundo en cundo a Robotica se trata se dio lugar el la ciudad de Lyon en Francia, en el  salón internacional Innorobo. La mayoría de los comentarios coinciden en que la robotica se ira poco a poco involucrando en nuestra vida diaria. 
Esté año el principal atractivo fué los robots desarrollados por los franceses de Aldebaran, que son robots con la capacidad de hablar, ver y hasta bailar, con tan solo 58 centímetros. Su objetivo es el de ayudar a niños con autistas o con problemas similares, ya que es una plataforma de apoyo pedagógico.
Fuente:
http://es.euronews.net/sci-tech/ Domingo, 03 de abril del 2011
Enlace:
  

Motor de Inferencia


Concepto: es el corazón de todo sistema experto. Su objetivo principal es el de sacar conclusiones aplicando el conocimiento de los datos. Dichas conclusiones pueden ser simples o compuestas, además están basadas en conocimiento determinista o probabilístico. 
Reglas de inferencia:
  • Modus Ponens: es la regla más utilizada. Usada para obtener conclusiones simples. Consiste en examinar la premisa de la regla, si está es cierta pasa a formar parte del conocimiento. 
  • Modus Tollens: es también una de las reglas usadas para obtener conclusiones simples. Consiste en examinar la conclusión y si es falsa, se concluye que la premisa también es falsa. 
  • Mecanismo de resolución: esta regla es utilizada para las conclusiones compuestas, pues estas se basan en dos o más reglas. Aquí se involucran conceptos como la combinación y simplificación de expresiones lógicas. Consiste en las siguientes etapas:
    • Las reglas son sustituidas por expresiones lógicas equivalentes.
    • Estas expresiones lógicas se combinan en otra expresión lógica.
    • Está última expresión se utiliza para obtener la conclusión.

domingo, 27 de marzo de 2011

Las principales causas de fraude

Según una encuesta realizada los ganchos para enviar los virus son los de las falsas aplicaciones para facebook como por ejemplo: Mira quien ha visitado tu perfil, aplicaciones para CityVille, aplicaciones para farmville. Además de vídeos como: esta chica arruino su vida en un minuto... Muchos de los cuales nos atraen y luego nada de nada. Hay que tener mucho cuidado pues el principal objetivo de dichas aplicaciones es el de transmitir mallware, por lo que muchos de nosotros ya hemos visto las concecuencias..
Fuente:
Diario Tecnologico, Noticias(Dom, 27 de Marzo del 2011)
Enlace:

lunes, 21 de marzo de 2011

Noticia 18 de marzo del 2011

HP anuncia CFI
Hp nos sorprende cada dìa màs con sus nuevas soluciones. Eatà vez se trata de un servicio que simplifica el proceso de diseño y creaciòn de datos, el mismo que centraliza en un solo proveedor el diseño, desarrollo y gestiòn de proyectos.
Sus siglas en Inglès significan Critical Facilities Implementation, tine tres pilares fundamentales:
  • Servivio llave en man de diseño y construcciòn de centro de datos
  • Servicios CFI on-site
  • Flexible Dta Center
Como futuros infenieros en sistemas tenemos que tener muy encuanta esto, pues nos seràn de gran ayuda en nuestro desempeño como profesionales. Alg innovador y novedoso.
Fuente:
HP. Lunes 21-03-2011
Enlace

domingo, 20 de marzo de 2011

Tarea 21 de marzo del 2011

Sistemas Expertos Pioneros

La historia de los sistemas expertos tiene aproximadamente unos 60 años. Uno de los primeros sistemas expertos fue DENDRAL que era capaz de calcular o descubrir hechos relativos a la estructura molecular a partir de unos datos químicos sin elaborar. 

MYCIN es un programa interactivo que se utiliza para diagnosticar ciertas enfermedades  infecciosas y luego proponer su tratamiento. Sin embargo a pesar de que MYCIN se desarrolló después de DENDRAL, es considerado el pionero de los sistemas expertos, porque introduce la separación entre la base del conocimiento y el motor de inferencia. En DENDRAL, el conocimiento estaba mezclado con el software que constituía el sistema, esto complicaba el diseño de un sistema experto, en otro dominio, que tuviera los mismos principios de diseño que DENDRAL.
En 1973 se desarrollo TIERESIAS cuyo objetivo era el de servir de intérprete entre MYCIN y los especialistas que lo manejaban, a la hora de introducir nuevos conocimientos en su base de datos. 
XCON es e primer programa que sale del laboratorio, cuyo usuario fue Digital Equipament. su objetivo era el de configurar todos los ordenadores que saliesen de la DEC.

Via:
 
Ciclo de vida de los Sistemas
Sistemas Expertos: consta de seis fases. Este ciclo no es fijo. Los problemas tienen que dividirse en subproblemas. Cada fase puede necesitar varias interacciones antes de que pueda ser desarrollado el sistema.
  • Fase 1: consiste en encontrar un problema apropiado para un sistema experto, localizar un experto para contribuir en el conocimiento maestro, establecer un enfoque preliminar, analizar los costos y beneficios y finalmente preparar un plan de desarrollo. 
  • Fase 2: consiste en el desarrollo de un prototipo de sistema, el mismo que debe ser una versión pequeña del sistema experto diseñado para probar supuestos sobre cómo codificar los hechos, las relaciones y el conocimiento más profundo del campo del campo del conocimiento maestro. Sus principales tareas son:
    • Aprender sobre el dominio y la tarea
    • Especificar los criterios de desempeño
    • Seleccionar una herramienta para construir un sistema experto
    • Desarrollar un plan de implementación
    • Desarrollar un diseño detallado para un sistema experto
  • Fase 3: es el desarrollo de un sistema completo. Es probablemente la etapa más compleja del esfuerzo. La estructura central debe ser determinada. El trabajo principal de este fase es la suma de un gran numero de reglas.
  • Fase 4: es la evaluación; cuando el experto y el ingeniero de conocimiento quedan satisfechos con el sistema, se invita a otros expertos a probarlo y presentar nuevos casos.
  • Fase 5: es la integración del sistema. El sistema experto debe ser integrado al flujo de los datos y patrones de trabajo de la institución.
  • Fase 6: denominada del mantenimiento del sistema. el ambiente en el que se desarrolla un sistema experto está en cambios continuos, lo que significa que el sistema experto también debe cambiar de forma continua. Se sabe muy poco sobre los costos de mantenimiento.
Sistemas Tradicionales

Vía:

martes, 15 de marzo de 2011

Tarea 15 de Marzo

Deep Blue
Siguiendo la linea de investigación de la inteligencia artificial se diseñado sistemas como Deep Blue, que es un programa de ajedrez implementado en una IBM en el año de 1996, el mismo que contaba con un algoritmo de inteligencia artificial. Para probar el sistema se invitó al cameon mundial de ajedrez  Kaspárov para que compitan, la vistoria fue para el humano. Al año siguiente, el sistema ganó ya que se lo habia programado para que aprenda las técnicas del humano.
Dentro de las diferentes ramas de la ingeniería artificial son los sistemas expertos y un claro ejemplo de ello es Deep Blue.
Vía:

Weka ( Waikato Environment for Knowledge Analysis)
Weka es un conjunto de librerías Java para la extracción de conocimiento desde  bases de datos. Es un software desarrollado en la Universidad de Waikato bajo licencia GPL lo cual ha impulsado que sea una de suites mas utilizadas en el área los ultimos años.
Una de las principales propiedades de este software, es su facilidad para añadir extensiones, modificar métodos, etc. 
Con Weka podríamos analizar los logs de acceso a una web y buscar patrones de comportamiento comunes de comportamiento para aplicar nuevas estrategias.
Enlace para Manual


 Sistema de ingreso al Banco del Pichincha



El siguiente sistema es la solución implementada por el Banco de Pichincha para el ingreso a su Banca Electrónica, el mismo que verifica que la persona que trata de ingresar es el cliente original.
El Sistema de Ingreso Biométrico construye, evoluciona y almacena un patrón personal en la forma en el que el usuario ingresa los datos en su computador además de otras características de comportamiento y entorno. 
Además cuenta con un sistema de alertas mediante correo electrónico y mensajes SMS que le informarán cuando existan intentos errados de ingreso a su Banca Electrónica.







Via:
http://wwwp1.pichincha.com/media/SIB.html


Noticia 15 de Marzo del 2011

Redes Sociales serán la nueva fuente de datos


La idea consiste en tener una base de datos con la principales datos de cada persona, los mismos que serían extraidos de los diferentes perfiles de cada persona, sus comentarios, sus referencias, sus etiquetas,etc. Dicha información sería sobre sus gustos, preferencia, etc.
Esta idea es muy interesante pero a la vez peligrosa pues no nos gustaría que nuestra información fuera mal utilizada. Con todo el proyecto ya está en sus primeros pasos. Esperamostener buenos resultados.
Fuente:
La Nación/Yahoo! News Venezuela. Martes, 15 de Marzo
Enlace:
http://www.enfoqueseguro.com/redes-sociales-una-nueva-fuente-de-datos/2011/03/14/#more-2459

domingo, 13 de marzo de 2011

Sistemas Expertos

Concepto:
  • Son considerados como el primer resultado de la inteligencia artificial.
  • Sistema Experto es un programa de computadora interactivo que contiene la experiencia, conocimiento y habilidad propios de una persona o grupo de personas especialistas en un área particular del conocimiento humano, permitiendo resolver problemas específicos de manera inteligente y satisfactoria.
La figura nos muestra los componentes típicos de u sistema experto, y las flechas representan el flujo de información.

Un Sistema experto debe:
  • Explicar sus razonamientos o base del conocimiento: seguir ciertas reglas o pasos comprensibles de manera que se pueda generar la explicación para cada una de estas reglas, las mismas que se basan en hechos.
  • Adquisición de nuevos conocimientos o integrador del sistema: mecanismos de razonamiento que sirve para modificar los conocimientos anteriores.
La figura nos muestra los campos de aplicación de los sistemas expertos.
Características
  • Habilidad para llegar a una solución a los problemas de forma rápida y certera.
  • Habilidad para explicar los resultados a la persona que no cuneta con ese conocimiento.
  • Habilidad para aprender de las experiencias.
  • Habilidad para reestructurar el conocimiento para que se adapte al ambiente.
  • Conciencia de sus limitaciones.
  • Separa los conocimientos almacenados (base del conocimiento) del programa que los controla (motor de indiferencia). Los datos propios de un determinado problema se almacenan en una base de datos aparte (base de hechos).
  • El sistema es capaz de justificar su propia línea de razonamiento de forma inteligible por el usuario.

Arquitectura

Un Sistema Experto está conformado por:
  • Base de conocimiento (BC): Contiene conocimiento modelado extraído del diálogo con un experto.
  • Base de Hechos (Memoria de Trabajo): contiene los hechos sobre un problema que se a descubierto durante el análisis.
  • Motor de inferencia: Modela el proceso de razonamiento humano. 
  • Módulos de justificación: Explica el razonamiento utilizado por e sistema para llegar a una determinada conclusión.
  • Interfaz de Usuario: es la interacción entre el SE y el usuario, y se realiza mediante el lenguaje natural.
Lenguajes
Para el desarrollo de Sistemas expertos se utiliza lenguajes de ingeniería del conocimiento entre los más conocidos tenemos Rita, Rosie y Roos.

  • Rita: 
  • Rosie: es la evolución de Rita. Este lenguaje permite al programador describir relaciones complejas y manipularlas simbólica y deductivamente.
  • Roos: es un lenguaje de programación orientado a objetos que combina la Inteligencia Artificial y los Sistemas Expertos principalmente en el área de la simulación.
Tipos
  • Basados en reglas previamente establecidas
  • Basados en casos o CBR (Case Based Reasoning)
  • Basado en redes bayesianas
Tareas:
  • Monitorización
  • Diseño
  • Planificación
  • Control
  • Simulación
  • Instrucción
  • Recuperación de Información

Fuente:

sábado, 12 de marzo de 2011

Noticia, 11 de Marzo del 211

Ataque a Francia

El gobierno de Francia sufrió un ataque cibernético que provocó gran conmoción. Pues su objetivo principal era el robo de información precisa. La puerta de enlace fue un correo electrónico con un archivo adjunto el mismo que al ser abierto permitió a los pudieron emitir mensajes suplantando a los usuarios del sistema. Un especialista en inteligencia económica dijo que no se cuenta con los recursos necesarios para lograr la seguridad deseada, pues solo hay 30 ingenieros y otros países cuentas con ejércitos de Hackers.
Esto nos pone a pensar y a meditar como está nuestro país preparado para este tipo de filtraciones, estamos en igual o peor condición que Francia? Una pregunta que todos deberíamos plantearnos.
Fuente:
Enfoque Seguro, Viernes 11 de Marzo del 2011
Enlace:
http://www.enfoqueseguro.com/el-gobierno-de-francia-victima-de-un-ciberataque/2011/03/11/#more-2454

miércoles, 2 de febrero de 2011

JavaCC

JavaCC (Java Compiler Compiler - Metacompilador en Java) es el principal metacompilador en JavaCC, tanto por sus posibilidades, como por su ámbito de difusión. Se trata de una herramienta que facilita la construcción de analizadores léxicos y sintácticos por el método de las funciones recursivas, aunque permite una notación relajada muy parecida a la BNF. De esta manera, los analizadores generados utilizan la técnica descendente a la hora de obtener el árbol sintáctico.
 Características
  • Genera analizadores descendentes, permitiendo el uso de gramáticas de propósito general y la la utilización de atributos tanto sintetizados como  heredados durante la construcción del árbol sintáctico.
  • Las especificaciones léxicas y sintácticas se ubican en un solo archivo. De esta  manera la gramática puede ser leída y mantenida más fácilmente. No obstante, cuando se introducen acciones semánticas, recomendamos el uso de ciertos  comentarios para mejorar la legibilidad.
  • Admite el uso de estados léxicos y la capacidad de agregar acciones léxicas incluyendo un bloque de código Java tras el identificador de un token.
  • Los tokens especiales son ignorados por el analizador generado, pero están
    disponibles para poder ser procesados por el desarrollador.
  • La especificación léxica puede definir tokens de manera tal que no se  diferencien las mayúsculas de las minúsculas bien a nivel global, bien en un patrón concreto.
Estructura de un programa en JavaCC 
options {
Área de opciones
}
PARSER_BEGIN(NombreClase)
Unidad de compilación Java con la clase de nombre Nombreclase
PARSER_END(NombreClase)
Área de tokens
Área de funciones BNF

El área de opciones permite especificar algunas directrices que ayuden a JavaCC a generar analizadores léxico-sintácticos bien más eficientes, bien más adaptados a las necesidades concretas del desarrollador. En el ejemplo se ha indicado que, por defecto, la gramática indicada es de tipo LL(1), excepto si, en algún punto, se
indica otra cosa.
Las cláusulas PARSER_BEGIN y PARSER_END sirven para indicarle a JavaCC el nombre de nuestra clase principal, así como para englobar tanto a ésta como a cualesquiera otras que se quieran incluir de apoyo, como pueda ser p.ej. un gestor de tablas de símbolos. En el ejemplo puede observarse que la clase principal constituye el analizador sintáctico en sí ya que la función main() crea un objeto de tipo Ejemplo a la vez que le pasa como parámetro en el constructor la fuente de la que se desea consumir la entrada: el teclado (System.in).
La clase creada por JavaCC incorporará una función por cada no terminal del área de reglas. Cada función se encargará de consumir la parte de la entrada que subyace debajo de su no terminal asociado en el árbol sintáctico de reconocimiento. Por tanto, asumiendo que el axioma inicial es listaExpr, una llamada de la forma miParser.listaExpr() consumirá toda la entrada, si ésta es aceptable.
Las siguientes dos áreas pueden mezclarse, aunque lo más usual suele ser indicar primero los tok ens y finalmente las reglas en BNF, especialmente por motivos de claridad en el código.
En el ejemplo se han indicado tokens de dos tipos. Los tokens agrupados bajo la cláusula SKIP son aquellos que serán consumidos sin ser pasados al analizador sintáctico; en nuestro caso son: el espacio, el tabulador, el retorno de carro  (CR-Carry Return) y la alimentación de línea (LF-Line Feed).
Los tokens bajo la cláusula TOKEN constituyen los tokens normales, aunque el desarrollador también puede indicar este tipo de tokens en las propias reglas BNF, como ocurre con los patrones "(", ")", ";", etc. La declaración de cada token se agrupa entre paréntesis angulares y está formada por el nombre del token seguido por el patrón asociado y separado de éste por dos puntos. Los patrones lexicográficos se describen de forma parecida a PCLex. El ejemplo ilustra el reconocimiento de un identificador formado sólo por letras (ya sean mayúsculas o minúsculas merced al modificador [IGNORE_CASE] de la cláusula TOKEN) y de un número entero.
Opciones:
Las opciones más importantes son:
LOOKAHEAD
CHOICE_AMBIGUITY_CHECK
FORCE_LA_CHECK
STATIC
DEBUG_PARSER
BUILD_PARSER
IGNORE_CASE
COMMON_TOKEN_ACTION
UNICODE_INPUT
 

Tokens:
JavaCC diferencia cuatro tipos de tokens o terminales, en función de lo que debe hacer con cada lexema asociado a ellos:
  • SKIP: ignora el lexema.
  • MORE: busca el siguiente el siguiente lexema pero concatenándolo al ya     recuperado.
  • TOKEN: obtiene un lexema y crea un objeto de tipo Token que devuelve al  analizador sintáctico (o a quien lo haya invocado). Esta devolución se produce automáticamente sin que el desarrollador deba especificar ninguna sentencia return en ninguna acción léxica.
  • SPECIAL_TOKEN: igual que SKIP pero almacena los lexemas de tal manera que puedan ser recuperados en caso necesario. Puede ser útil cuando se    construyen traductores fuente-fuente de manera que se quieren conservar los   comentarios a pesar de que no influyen en el proceso de traducción.
Anexos:
Fig1.Proceso de metacompilación con JavaCC. Partiendo de un solo fichero.
Fig2. Archivos Generados por JavaCC
Enlaces:
Para descargar un tutorial completo de jFlex, Cup, JavaCC

Noticia 2 de Febrero del 2011

Twitter y Facebook: otra vez usados para propagar códigos maliciosos

Una noticia no muy buena para todos nosotros los que siempre estamos conectados al facebook o twiitter, pues en este ultimo mes y en los últimos días se estos sitios han sido utilizados para el envio de malware. Esto se realizaba mediante el envío de mensajes masivos por medio de Twitter, con textos breves y atractivos y un enlace con un acortador de URL, se invita al usuario a hacer clic.
Cuando esto ocurre, el usuario es direccionado a diversos sitios web donde se lo alerta sobre una supuesta infección en sus equipos y se ofrece la descarga de la aplicación llamada Security Shield, que no es otra cosa que un rogue.
Así que chicos a tener cuidado...


Fuente:
Fuente Noticias, Noticias (Mie, 2 de Febrero de 2011)
Enlace:


ANTL



ANTLR es una herramienta que proporciona un marco de trabajo para la construcción de reconocedores, intérpretes, compiladores y traductores de lenguajes a partir de gramáticas enriquecidas con acciones. En resumen proporciona todo lo necesario para el desarrollo de este tipo de sistemas, entre los más importantes: 
  • Construcción de analizadores léxicos.
  • Construcción de analizadores sintácticos.
  • Mecanismos de construcción y recorrido de árboles de sintaxis abstracta (AST).
  • Mecanismos de tratamiento de plantillas.
  • Mecanismos de detección y recuperación de errores. 

Ventajas:

Como ventajas que diferencian a ANTLR de otras herramientas similares podemos citar la posibilidad de generar el código de salida en diferentes lenguajes como Java, C, C++, C# o Python, y el hecho de disponer de un entorno de desarrollo propio llamado ANTLRWorks que nos permitirá construir de una forma bastante amigable las gramáticas de entrada a la herramienta, proporcionando representaciones gráficas de las expresiones y árboles generados, e incluyendo un intérprete y depurador propio.

Ejemplos: 

Numero 1

Definamos una gramática para el lenguaje de los paréntesis.
 

grammar prueba;
principal
: ’(’ principal ’)’|;


grammar prueba;
principal
: SI principal1 (CONTRA principal)?|ALGO;
principal1
: SI principal1|ALGO;
SI : ’sib’;
CONTRA : ’en_otro_caso’;
ALGO : ’algo’;
WS : (’\n’|’\t’|’\r’|’ ’)+{skip();}; 

Numero2

grammar suma;
start : expresion;
expresion
: NUMERO OPERADOR expresion| NUMERO;
NUMERO : ’0’..’9’+;
OPERADOR: ’+’;
ESPACIOS: (’\n’|’\r’|’\t’){skip();};

Ejercicios:

  • Comprobar con varios inputs que la gramática acepta lo que se piensa.
  • Añadir a la gramática las expresiones con el signo menos.
  • Cuando se añade la multiplicación, ¿se debe de hacer como con la suma o la resta?
  • Encontrar una gramatica para el palíndromo con tres letras a,b,c.
  • Encontrar una gramática que genere todas las palabras formadas por letras a y b cuyos prefijos tengan al menos más aes que bes.
  • Encontrar una gramática que acepte solo los numeros binarios con el mismo número de ceros que unos. 

Anexo:

La imagen nos da una visión global de un sistema. Describe brevemente el proceso general que se seguirá durante la compilación, ensamblado y ejecución del script, y cada uno de los módulos que van a intervenir en el proceso.
Si deseamos agregar antlr indevidualmente a un proyecto de Eclipse o de Netbeans podemos seguir ir al siguiente link Ir en el que se nos explica paso a paso el procedimiento para realizar esto. El sitio esta en Ingles pero es básico, creo lo comprenderán, sino pueden hacer uso de un traductor de la web o sino escribirme cualquier inquietud que dichosa los guiare.
Enlaces:
Web principal de ANTLR
Web principal de ANTLRWorks
Wiki de documentación (Docs, Tutoriales, Ejemplos...)

lunes, 31 de enero de 2011

Definiciones Dirigidas por Sintaxis


Definiciones Dirigidas por Sintaxis

Definición
Es una generalización de una gramática independiente de contexto en la cual cada símbolo tiene asociado un conjunto de atributos.
Atributos
En general los atributos de un nodo reciben valor mediante la evaluación de las reglas semánticas asociadas a la producción usada en ese nodo propietario del atributo.
Hay dos clases de atributos posibles:
  • Atributos Sintetizados: Los valores de los atributos sintetizados se calculan a partir de los valores de atributos de sus nodos hijos en el árbol de análisis sintáctico.
  • Atributos Heredados: Los valores de los atributos heredados se calculan a partir de los valores de atributos de su nodo padre o sus nodos hermanos.
Reglas semánticas
Las reglas semánticas establecen dependencias entre los atributos de los diferentes símbolos.
Esas dependencias se reflejan en un grafo con el fin de establecer un orden de evaluación de las reglas.
La evaluación de las reglas asigna valor a los atributos.
Un árbol de análisis sintáctico que contiene también los atributos y su valores se llama un árbol anotado o decorado.
Ejemplos:


Atributos Sintetizados
  • Los atributos sintetizados se utilizan ampliamente.
  • Si una definición dirigida por sintaxis tiene ´únicamente atributos sintetizados se dice que es S-atribuida.
  • El árbol de análisis sintáctico de una gramática S-atribuida puede decorarse mediante un recorrido en postorden.
Atributos Heredados
  • Sirven para expresar la dependencia que hay entre una construcción del lenguaje de programación y su contexto.
  • Siempre es posible reescribir una definición dirigida por sintaxis para que sea S-atribuida.
  • En ocasiones es más natural utilizar atributos heredados.
Fuente:
Traducción dirigida por la sintaxis. Javier Vélez Reyes. 
Disponible en URL
Consulta realizada: 31 de Enero, 2011.

jueves, 27 de enero de 2011

Noticia 26 de Enero del 2011

Primera Provincia Wi-Fi
del Ecuador

Galápagos será la primera provincia del Ecuador que cuente con el servicio de internet en todo su territorio. El proyecto ya esta en sus etapas finales y el objetivo del mismo es mejorar la comunicación entre los diferentes centros de apoyo que se encuentran en diferentes Islas. Además su interés tiene que ver en materia educativa pues incluye el impulso al uso de herramientas de Software libre, y desarrollo para que las escuelas y colegios se comuniquen.
Esperemos que este proyecto tenga los resultados esperados para que en un futuro no muy lejano todo el Ecuador será Zona Wi-Fi. Esto sería grandioso tanto para la investigación así como también para mejorar la comunicación entre los diferentes organismos. 

Fuente:
 
 

martes, 25 de enero de 2011

SISTEMA DE GESTIÓN DOCUMENTAL QUIPUX


¿QUE ES QUIPUX? Es una organización.
• Organización del archivo digital
• Organización del archivo fisco
• Codificación documental
• Administración interna de usuarios
• Entrega de comprobantes a ciudadanos
• Uso de código
SEGURIDAD
• Usuarios reales
• Administración institucional
• Firma electrónica
• Accesibilidad
• Envió y recepción de archivos digitales
ARQUITECTURA FIRMA DIGITAL
• La firma se realiza a través de la utilización de applet
• Applet revisa revocación, si el certificado fue emitido por el banco central, y el timestamping
• Se obtiene el documento firmado y se lo envía al Quipus
Conferencista:
Fernando Hidalgo

Análisis Digital Forense


CRIMEN DIGITAL
· Redes y computadoras ubicuos
· Medio o fin de crímenes contra personas o sociedad
· Crímenes de alta tecnología:
  • Fraudes informáticos
  • Daños informáticos
  • Falsificación informática
  • Intrusión a sistemas informáticos
  • Violación a la integridad
  •  Atentado contra la seguridad (C.I.A.)

INTERNET
· Tecnología desestabilizadora
  •   Medios de comunicación
  •   Universidades
  •   Políticos
  •   Comercio
· Nuevos patrones de comportamiento social, económico, cultural
· Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio
· Nuevos mecanismos de regulación: N etiqueta, Legislación
BRECHA DIGITAL
· Infraestructura
  • Telecomunicaciones
  • PKI

· Conocimiento
  • Técnicos
  • Ejecutivo
  • Políticos
  • Judiciales

· Normativa
MARCO JURIDICO
· Constitución (art. 66, 19,21)
· Ley de comercio electrónico, firmas digitales y mensajes de datos
· Ley de transparencia y acceso a la información publica
· Ley de protección de la propiedad intelectual
PRIVACIDAD
· Registros personales
  • Obtenidos limpiamente, legalmente
  • Uso para propósito y por tiempo razonable
· LOTAIP
REGULACION EN INTERNET
· Nido del cucu (1986)
· Gusano de Internet (Nov. 1988)
· Kevin Mitnick Shimomura
· Malware
· Spam
· Fraudes
· Pedofilia
· Wikeleaks
COMPUTACION FORENSE
· Aplicación de técnicas de ciencia forense a material basado en computador
  • Identificación
  • Preservación
  • Extracción
  • Documentación
  • Interpretación
  • Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.

PROCEDIMIENTOS
· Investigación en la escena del crimen
· Examen de evidencias digitales
· Uso de tecnología en investigación
· Investigación de crímenes digitales
· Creación de unidades de evidencias digitales forenses
· Presentación de evidencias digitales
FASES
· Evaluar la situación
· Adquirir los datos
· Analizar los datos
EVIDENCIAS
· Relevante
· Confiable
· Permisible legalmente
CADENAS DE CUSTODIA
· Quien: testigo de esta acción
· Que: descripción completa
· Como: descubierta, capturado
· Dónde: descubierta, analizada
· Cuando: fecha
INFRACCIONES EN ECUADOR
· Protección de datos
· Inviolabilidad de correspondencia
· Fraudes:
  • Banca
  • IESS
  • Factura electrónica
  • Comercio exterior
  • Migración
  • Energía

EXTORSION DIGITAL
· Llamadas electrónicas
· Computación forense criolla
  • Rastreo de dirección IP
  • Incautación
  • Preservación
  • Examen
  • Conclusiones
PARTIDAS DIGITALES
· Crimen: Marzo 2002
· Investigación: Agosto 2008
  • Servidor en escritorio de opositor
  • CSI: Servidor reformateado
  • Evidencias

 Fechas
   Creación y aprobación 2001
   Últimas modificaciones 2002 
Cuentas de usuario
PROPIEDAD INTELECTUAL
· Robo de diseño 2005
· Documentación digital
  • Pesimamente gestionados
  • Editados
  • Copiados a otros dispositivos
  • Fechas inconsistentes

E-VOTE
· Transparencia y acceso a información
· Análisis de vulnerabilidad
· Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema
· Análisis forense
  • Servidores a cargo de “sospechosos”
  • Sistemas en producción

· Transparencia y acceso a información
· Sistema de información CNE
TELECOM
· Foro Internacional de Telecomunicaciones
  • Cybercrimen
  • Área Andina
· Fraudes a las empresas telecom
  • Carrera armamentista
  • Carácter regional, global
PERITOS INFORMATICOS
· Definición formal
· Reglamento, funciones
  • Acreditación
  • Formación
  • De parte
Experto en TIC
De oficio
Criminalística, psicología
Procedimientos legales 
Conferencista
Dr. Enrique Mafla