lunes, 14 de diciembre de 2009

VIOLENCIA SOCIAL EN EL PERU

• Nuestra realidad social diariamente a través de los medios de comunicación tales como TV, radio y escritos; nos transmite violencia a caudales siendo uno de los puntos a normar como parte de la política nacional.
• Por otro lado, la discriminación debe ser tratada desde la niñez implementando un plan educativo que contenga la sensibilización y convivencia entre los peruanos.
• Otro punto a tratar es la desigualdad de clases, marcada por la diferenciación económica, la erradicación de la pobreza no solo está en implementar planes de apoyo social como el Vaso de Leche, A Trabajar Urbano, entre otros; sino en impulsar la pequeña y mediana empresa, desde los negocios familiares hasta las personas jurídicas que llevan pequeños negocios.
• Prevenir antes que lamentar, sino se tienen planes de seguridad ciudadana con participación de todos, y solo nos hacemos de la vista gorda ante la violencia, no estaremos contribuyendo a la disminución de esta, por lo tanto el respetar las leyes y hacerlas respetar es un punto a reforzar como solución de la violencia.
• Además debe existir un compromiso personal de cada uno de nosotros, con no ser parte de la corrupción, del conformismo, y de apoyarnos entre peruanos solo así lograremos una sociedad algo ordenada.

martes, 10 de noviembre de 2009

Análisis y Diseño de Algoritmos

//Busqueda binaria c++ por Julio Anchiraico Trujillo

#include
#include
#include
#include //tiene la definicion de la funcion RAND (random)
#include //para el reloj
#define MAX 10000

void mostrarArreglo(int[], int); //prototipo de funcion que recibe un arreglo constante
void ordenarArreglo(int[], int); //prototipo que modifica y ordena el arreglo
void intercambiar(int&, int&); //prototipo, intercambia los valores de dos elementos

int busquedaBinaria(int arreglo[], int prim, int ult, int clave)
{ int mitad;
while (prim<=ult) { mitad=(prim+ult)/2; if(arreglo[mitad]==clave) return mitad; else { if (clave=ult)
return -1;
else
{ mitad=(prim+ult)/2;
if(arreglo[mitad]==clave)
return mitad;
else
{ if (clave> clave;

tinicio=clock(); //activando el inicio del reloj
cout<< "\n No recursivo - Su valor se encuentra en arreglo["< arreglo[j+1])
intercambiar(arreglo[j],arreglo[j+1]);
}
void intercambiar(int &a, int &b)
{ int tmp = b;
b = a;
a = tmp;
}


//Serie de Fibonacci c++

#include
#include
#include
long fibo(long num)
{ if(num==0 num==1)
{ return num;}
else
{ return fibo(num-1) + fibo(num-2); }
}

long fibo2(long num)
{ long n1,n2,n3,i;
if(num==0 num==1)
{ return num;}
else
{ n1=0;
n2=1;
for(i=2;i<=num;i++) { n3=n1+n2; n1=n2; n2=n3; } return n3; } } void main() { long numf1,numf2,numero; double ttrans,ttrans1; cout<<"ingrese el numero de termino fibonacci: \n"; cin>>numero;
clock_t tinicio;
tinicio=clock(); //activando el inicio del reloj
numf1=fibo(numero);
ttrans=(clock()-tinicio)/(double)CLOCKS_PER_SEC;

tinicio=clock(); //activando el inicio del reloj
numf2=fibo2(numero);
ttrans1=(clock()-tinicio)/(double)CLOCKS_PER_SEC;

cout<<"el termino numero "<cout<<"y toma un tiempo de "<cout<<"el termino numero "<cout<<"y toma un tiempo de "<getch();
}



//Multiplicación de enteros largos c++

#include
#define MAX 100
//#define max 4
//#define maxR 2*max
using namespace std;
typedef int vector[MAX];
void escribirNumero(int n1[],int n);
void resta(int x[],int y[],int r[]);
void suma(int x[],int y[],int r[]);
int longNumero(int x[]);
void desplazar(int x[],int espacios);
int longMinino(int x[],int y[]);
void ceros(int x[]);
void producto(int x[],int y[],int r[]);
void copiar(int origen[],int destino[]);
int maxR;
int main(int argc,char *argv[] )
{
int i,num1[MAX],num2[MAX],r[MAX],n;
cout<<"\n Ingrese cantidad de digitos: "; cin>>maxR;
//maxR=maxR*2;
cout<<"Primer digito: \n"; for (i=0;i<=maxR-1;i++) cin>>num1[i];
cout<<"Segundo digito: \n"; for (i=0;i<=maxR-1;i++) cin>>num2[i];
for (i=0;i<=maxR-1;i++) r[i]=0; n=longMinino(num1,num2); cout<<"Primer numero:\n"; escribirNumero(num1,n); cout<<"Segundo numero:\n"; escribirNumero(num2,n); suma(num1,num2,r); cout<<"La suma es:\n";escribirNumero(r,longNumero(r)); resta(num1,num2,r); cout<<"La resta es:\n";escribirNumero(r,n); producto(num1,num2,r); cout<<"El producto es:\n";escribirNumero(r,longNumero(r)); system("PAUSE"); return EXIT_SUCCESS; } void escribirNumero(vector x,int n) { int i; for(i=maxR-n;i=0;i--){
if (x[i]>=y[i]+a){
r[j]=x[i]-y[i]-a;
a=0;
}
else{
r[j]=x[i]+2-y[i]-a;
a=1;
}
j--;
}
}
void suma(vector x,vector y,vector r){
int i,j,a=0; int n;
n=longMinino(x,y);
ceros(r);
j=maxR-1;
for(i=maxR-1;i>=maxR-n;i--){
r[j]=x[i]+y[i]+a;
if (r[j]>=2){
a=r[j]/2;//calcula acarreo
r[j]=r[j]%2;//halla lo que se queda
}
else a=0;
j--;
}
if(a!=0 && j<0 i="0;" c="1;c<=espacios;c++){" n1cifras="longNumero(x);" n2cifras="longNumero(y);" cifrasmayor="n1Cifras">n2Cifras?n1Cifras:n2Cifras;
n=1;
while(cifrasMayor>n) n=n*2;
return n; }
void producto(vector x,vector y,vector r)
{ int i,j,k; int n1,n2,c;
int parcial[MAX];
int prod[MAX];
ceros(r); ceros(prod);
n1=longNumero(x); n2=longNumero(y);
c=-1;
for(i=maxR-1;i>=maxR-n2;i--){
c=c+1;
if(y[i]!=0){
ceros(parcial);
k=maxR-1;
for(j=maxR-1;j>=maxR-n1;j--){
parcial[k]=y[i]*x[j];
k--;
}
desplazar(parcial,c);
suma(prod,parcial,r);
copiar(r,prod);
}
}
}
void ceros(vector x)
{ int i;
for(i=0;ivoid copiar(vector origen,vector destino)
{ int i;
for(i=0;i}

viernes, 12 de junio de 2009

DISTRIBUCIÓN AUTOMATIZADA DE SISTEMAS OPERATIVOS

Fase 1: Evaluación
El objetivo de la fase de evaluación es examinar los procedimientos que se usan actualmente en la organización para implementar imágenes de disco en los escritorios. Se supone que las herramientas y los procedimientos ya están establecidos para realizar una implementación de imagen totalmente funcional en los equipos de escritorio y en los equipos portátiles, con una interacción mínima en el equipo de destino. Por totalmente funcional se entiende que se instalan las aplicaciones, los controladores, las actualizaciones y los paquetes de idioma adecuados, así como que se realiza la migración de cualquier estado de usuarios existente durante una secuencia de implementación.

Fase 2: Identificación
Permitir la instalación sin interacción (ZTI, Zero Touch Installation) de imágenes de escritorio, aplicaciones basadas en funciones, controladores necesarios, paquetes de idioma, actualizaciones y la migración del estado de usuarios sin necesidad de interactuar con el equipo de destino. En esta fase, debe identificar qué se necesita para habilitar la instalación ZTI en el entorno de escritorio.

Fase 3: Evaluación y planeación
La fase de evaluación y planeación requiere que tenga en cuenta todos los pasos necesarios antes de realizar implementaciones completamente automatizadas. La evaluación y la planeación de una implementación sin interacción difieren de la mayoría de los temas en que requiere muchos elementos de acción típicamente asociados a una fase de implementación. Con objeto de realizar una implementación correcta en los equipos de escritorio, hay que completar varios pasos necesarios antes de comenzar una instalación de imagen:
· Compatibilidad de aplicaciones
· Corrección de la infraestructura
· Administración de aplicaciones
· Sistema informático de imágenes
· Migración de estado de usuarios
· Protección del escritorio

Compatibilidad de aplicaciones
La compatibilidad de aplicaciones suele ser la acción inicial a la hora de prepararse para proyectos aprobados de implementación de escritorios. En el paso de compatibilidad de aplicaciones, la organización debe:
· Recopilar y analizar el inventario de aplicaciones de la organización para crear su cartera de aplicaciones.
· Probar las estrategias de mitigación para crear sus paquetes de mitigación de aplicaciones.
· Resolver cualquier problema pendiente de compatibilidad para informar de la mitigación de compatibilidad a la administración.
· Implementar paquetes de mitigación de compatibilidad con la implementación de aplicaciones principales o después de ésta.

Corrección de la infraestructura
Para cualquier proyecto de implementación, resulta fundamental conocer el entorno de red. Como parte de la planeación y la preparación, debe conocer el estado actual del entorno de la organización, identificar otros orígenes de cambios que puedan afectar al proyecto y desarrollar un método de mitigación de riesgos para los cambios antes de incorporarlos. En el paso de corrección de la infraestructura, la organización debe:
· Realizar un inventario de los activos de hardware para la administración centralizada y la referencia a los datos recopilados.
· Optimizar la infraestructura para la implementación de sistemas operativos y aplicaciones nuevos.
· Usar tecnologías para ofrecer información de administración de infraestructura precisa y puntual.

Administración de aplicaciones
La administración de aplicaciones se centra en las tareas necesarias para empaquetar aplicaciones y habilitar la instalación por script. El empaquetado de aplicaciones da como resultado una implementación de aplicaciones coherente, confiable y más práctica. En el paso de administración de aplicaciones la organización debe:
· Identificar, realizar un inventario y clasificar por orden de prioridad las aplicaciones principales y suplementarias.
· Desarrollar y probar los paquetes de implementación.
· Agregar aplicaciones a la secuencia de implementación.

Sistema informático de imágenes
Usar una imagen probada estándar para proporcionar nuevos usuarios y actualizar los sistemas operativos o los equipos dañados. Se requiere un enfoque de imágenes superpuestas con imágenes de SO ligeras y la adición de los controladores, las actualizaciones, los paquetes de idioma y las aplicaciones como parte de la secuencia de implementación.

Migración de estado de usuarios
Aunque la migración de estado de usuarios es un paso de preparación de implementación que debe probarse antes de la implementación de imagen real, se produce durante la secuencia de implementación. El estado de usuario es la combinación de los archivos de datos de usuarios, su sistema operativo y la configuración de las aplicaciones. La configuración incluye elementos como las preferencias del protector de pantalla, Mis documentos, los favoritos del explorador web, datos de Office Outlook, etc. La migración de la configuración y los archivos de datos de los usuarios significa que los usuarios tendrán una interrupción mínima después del proceso de implementación. En el paso de migración de estado de usuarios, la organización debe:
· Capturar y almacenar datos de usuarios e información de aplicaciones.
· Crear un nuevo escritorio e instalar la imagen estándar de la empresa.
· Restaurar los datos de usuarios y la información de aplicaciones en el nuevo escritorio.

Protección del escritorio
Para la mayoría de organizaciones, la protección del entorno informático es la máxima prioridad del departamento de TI. Al implementar nuevos sistemas operativos o equipos, es muy importante asegurarse de que las nuevas implementaciones son al menos tan seguras como requiere el entorno actual. De hecho, cualquier proceso para implementar nuevos equipos debe incluir la implementación de sistemas seguros. Mediante el uso de líneas de base e imágenes que se actualizan constantemente, puede mantener protegido el entorno a la vez que permite la implementación rápida de nuevas estaciones de trabajo. Al proteger los escritorios para la implementación, la organización debe:
· Elegir y habilitar la configuración de seguridad de los escritorios.
· Administrar las actualizaciones de seguridad.
· Mantener la seguridad de los escritorios.

Fase 4: Implementación
Una vez que la organización haya realizado todos los pasos necesarios anteriores a la implementación, estará listo para iniciar las pruebas e implementar las imágenes de escritorio. Todos los pasos anteriores a la implementación mencionados antes son necesarios para una instalación con poca interacción (LTI) o una instalación sin interacción (ZTI). En la tabla siguiente se resaltan las diferencias que se deben considerar al actualizar de una implementación con poca interacción a otra sin interacción alguna.

En un proceso de instalación sin interacción de BDD 2007, se realizan las siguientes tareas:
· Se recopila información de inventario de hardware y software mediante SMS 2003 con Service Pack 2 (SP2).
· Se migra la información de perfil de usuario mediante la Herramienta de migración de estado de usuario (USMT) versión 3.0.
· Se configuran los Servicios de implementación de Windows para iniciar el Entorno de preinstalación de Windows (Windows PE).
· Se instala una imagen de sistema operativo en los equipos de destino de forma automática mediante Feature Pack de OSD con SMS y los scripts de implementación para ZTI.
· Opcionalmente, se monitoriza el proceso de implementación mediante Microsoft Operations Manager (MOM) 2005 y el módulo de administración Zero Touch Installation.
· Al reemplazar o actualizar un equipo, se copian los datos y las preferencias existentes del usuario.
· De forma opcional, se crea una imagen de copia de seguridad del equipo del usuario en un servidor de implementación de red.
· Si se usa para nuevos usuarios y escenarios de reemplazo, se vuelven a crear las particiones y se formatea el disco duro principal existente.
· Se instalan aplicaciones de forma dinámica que son específicas del equipo de destino.
· Se instala automáticamente software empaquetado específico del usuario del equipo de destino.
· Al reemplazar o actualizar un equipo, se restauran los datos y las preferencias de usuario.
Antes de implementarse en producción, el proceso y todos sus pasos deben probarse detenidamente y validarse en un entorno de laboratorio.
Si la organización usa otra tecnología para la implementación de sistema operativo, requerirá una funcionalidad para habilitar la instalación de imagen sin interacción para nuevos usuarios, los reemplazos de equipos y las actualizaciones para cumplir los requisitos del nivel racionalizado. El requisito adicional del nivel racionalizado para imágenes superpuestas también requerirá un mecanismo de secuenciación de tareas usado para la configuración anterior y posterior a la implementación.

Requisitos

Identificación de herramientas y tecnologías necesarias para habilitar la implementación de sistemas operativos automatizados.

Realización de las tareas necesarias de implementación previa para la compatibilidad y empaquetado de la aplicación, corrección de la infraestructura, imágenes, migración del estado de usuario y la seguridad de escritorio.

Prueba y validación de la instalación sin interacción en un entorno práctico y programa piloto.

Realización de una implementación de SO automatizada en usuarios finales.

miércoles, 20 de mayo de 2009

Microsoft Operations Framework MOF

La importancia de las operaciones
Causas del Downtime




Mejorar es posible!


  • Muchas empresas han producido ahorros significativos y mejoras en eficiencia al implementar frameworks formales de operaciones:
    Procter & Gamble ahorró cerca de U$S500 millones en varios departamentos luego de implementar procesos basados en ITIL
    El departamento de Justicia de Ontario redujo sus costos de soporte en un 40% al implementar ITIL
    Caterpillar comenzó a implementar ITIL y en 18 meses había llevado su cumplimiento de los tiempos de respuesta de manejo de incidentes del 60% a más del 90%

Filosofía de ITIL


Capturar las mejores prácticas de la industria
Escalable, adaptándose a las organizaciones
Las organizaciones pueden adoptar y adaptar ITIL
MOF es una adaptación de ITIL (no es 100% idéntico) – by design
Independiente de la plataforma y la tecnologíaMás descriptivo que prescriptivo

MOF:Microsoft Operations Framework



Visión:
Crear una guía completa de operaciones para obtener confiabilidad, disponibilidad y administrabilidad a nivel de misión crítica sobre la plataforma Microsoft.



MOF extiende ITIL...
Provee una guía más prescriptiva
Especifica áreas más pertinentes a los sistemas distribuidos
Provee un marco de ciclo de vida
Agrega modelos de riesgos y de equipos





Modelo de Procesos MOF

Modelo de Riesgos de MOF

Por qué se requiere la administración de riesgos?
Las operaciones de negocio dependen cada día más de IT
El ambiente de IT tiende a ser más complejo cada día
IT controla cada vez menos la infraestructura que lo afecta
Las fallas de IT son cada vez más visibles fuera del datacenter Hay menos tiempo de recuperación

Instalar Oracle 11g XE en Ubuntu

La instalación de Oracle 11g Express Edition  se ha realizado en una máquina virtual Ubuntu para lo cual se ha utilizado lo siguiente: Virt...