Monday, November 19, 2018

MONTAJE ARDUINO Y CERTIFICADO COURSEA



NOMBRE: JOHAN DAVID PARRA RODRÍGUEZ
GRUPO: C1
CARRERA: INGENIERÍA DE SOFTWARE

MONTAJE ARDUINO





void setup()
{
  pinMode(13, OUTPUT);
  pinMode(12, OUTPUT);
  pinMode(11, OUTPUT);
  pinMode(10, OUTPUT);
}

void loop()
{
  digitalWrite(13, HIGH);
  digitalWrite(12, HIGH);
  digitalWrite(11, HIGH);
  digitalWrite(10, HIGH);

  delay(1000); // Wait for 1000 millisecond(s)
  digitalWrite(13, LOW);
  digitalWrite(12, LOW);
  digitalWrite(11, LOW);
  digitalWrite(10, LOW);
  delay(500); // Wait for 1000 millisecond(s)
 
  digitalWrite(13, HIGH);
  delay(500);
  digitalWrite(12, HIGH);
  delay(500);
  digitalWrite(11, HIGH);
  delay(500);
  digitalWrite(10, HIGH);
}



CERTIFICADO ARDUINO












Link Tinkercad: 

https://www.tinkercad.com/things/glqvRWNpWQQ-neat-amberis/editel?sharecode=eJGpdh3Slj4jNgVR8ZFjYoBt9D_BVAH2lXw1OuhgvmQ=

Código:
void setup()
{
  pinMode(13, OUTPUT);
  pinMode(12, OUTPUT);
  pinMode(11, OUTPUT);
  pinMode(10, OUTPUT);
}

void loop()
{
  digitalWrite(13, HIGH);
  digitalWrite(12, HIGH);
  digitalWrite(11, HIGH);
  digitalWrite(10, HIGH);
  
  delay(1000); // Wait for 1000 millisecond(s)
  
  digitalWrite(13, LOW);
  digitalWrite(12, LOW);
  digitalWrite(11, LOW);
  digitalWrite(10, LOW);
  
  delay(1000); // Wait for 1000 millisecond(s)
  
  digitalWrite(13, HIGH);
  delay(1000); // Wait for 1000 millisecond(s)
  digitalWrite(12, HIGH);
  delay(1000); // Wait for 1000 millisecond(s)
  digitalWrite(11, HIGH);
  delay(1000); // Wait for 1000 millisecond(s)
  digitalWrite(10, HIGH);
  delay(1000); // Wait for 1000 millisecond(s)
  
  digitalWrite(13, LOW);
  digitalWrite(12, LOW);
  digitalWrite(11, LOW);
  digitalWrite(10, LOW);
  delay(1000); // Wait for 1000 millisecond(s)
}

Wednesday, November 14, 2018

REDES INFORMÁTICAS

Una red informática son dos o más computadores conectados entre sí y comparten recursos, ya sea, hardware o software. Estas redes permiten que varios usuarios intercambien información, envíen archivos, compartir periféricos como las impresoras, y también ejecutar programas en otros computadores que estén conectados a la red.

En una empresa, el uso de redes facilita la comunicación entre los empleados, reduce el costo de hardware y software, y mejora la integridad de los datos y la seguridad a la hora de acceder a la información.

TIPOS DE REDES INFORMÁTICAS

Según su utilización:

- Compartidas: Son aquellas que manejan un gran número de usuarios.
- Exclusivas: Conectan dos o más puntos de manera exclusiva. Esta limitación puede ser por motivos de seguridad, velocidad o ausencia de otro tipo de redes.

Según su propiedad:

- Privadas: Solo se puede acceder a ella desde las terminales del propietario. Son utilizadas en empresas, particulares o asociaciones.
- Públicas: Están abiertas a cualquier persona que lo solicite. Pertenecen a organismos estatales.

Según su cobertura:

- LAN: Los ordenadores conectados están a distancias pequeñas. Este tipo de redes se encuentran en equipos domésticos o de oficina.
- MAN: Tienen más extensión que las LAN . Cubren zonas geográficas extensas como ciudades o municipios.
- WAN: Cubren una zona extensa, como un país o un continente. Pueden ser desarrolladas por una empresa o una organización, para uso privado, e incluso para proveer internet y brindar conectividad a sus clientes.

Según su tipo de acceso:

- Por cable: Los ordenadores están conectados entre sí por medio de cables.
- Inalámbricas: Los ordenadores se conectan a través de ondas electromagnéticas transmitidas por el aire.
- Combinada: Cuenta con conexiones por cable y con puntos de acceso inalámbricos.

TOPOLOGÍA DE LAS REDES:

- Bus: Los ordenadores están conectados a la red en un único canal de comunicación.
- Anillo: Se comunican de forma circular, de tal forma que cada uno esté conectado al siguiente y al anterior.
- Estrella: Todos los ordenadores están conectados a un mismo servidor central y las comunicaciones se dan a través de él.
- Árbol: Similar a la serie estrella, están interconectados entre sí.
- Malla: Los ordenadores están conectados entre sí punto a punto, esto permite que cada uno pueda comunicarse en paralelo con otro en dado caso.

network 
Fuente: https://blog.apser.es/2015/06/20/las-redes-informaticas-que-son-tipos-topologias


Información extraída de: https://blog.apser.es/2015/06/20/las-redes-informaticas-que-son-tipos-topologias

WHATSON

Whatson es el nuevo sistema que se usara para recopilar y almacenar información de crímenes denunciados ante la policía. Whatson llega a solucionar una problemática muy común, y es el hecho de no obtener resultados al momento de realizar denuncias, y que estas queden en un archivo que por el tiempo llegue a quedar en el olvido. Whatson llego al sistema policial en octubre del año vigente, y ya se han visto resultados en cuanto al relaciona-miento de casos que hasta el momento no se habían resuelto."Entre septiembre y octubre del año vigente, se dio una contunde captura a un taxista el cual al aprovechar que en los días viernes y sábados salia gente a tomar, se acercaba a esos lugares y laboraba como cualquier otro taxista, o al menos eso parecía, ya que después de que los usuarios abordaran el vehículo un cómplice que se encontraba en el baúl de el carro, los sorprendía y amenazaba con un arma de fuego.Este hecho duraba 20 minutos; minutos en los cuales los usuarios no podían saber en que lugar se encontraban ya que estos malandros les colocaban bolsas en la cabeza ". Whatson es un software de Big Data .





Sensor de sonido arduino

Proyecto de Daniel Porras, David Grijalba y Santiago Buelvas

Proyecto de Arduino con el cual se pretende hacer que un bombillo led encienda y se apague mediante un aplauso consecutivamente.

Los materiales utilizados fueron los siguientes:
  • Arduino Uno
  • Una pila 9v
  • Un sensor de sonido (en este caso uno especial para arduino)
  • Un Led
  • cables de conexión.
El código utilizado fue el siguiente:


//Primero inicializamos las constantes que usaremos

const int LUZ=13; //La igualación indica los pines correspondientes.
const int SONIDO=2; //los pines pueden ser escogidos al gusto

//Luego indicamos cual sera el pin de entrada y cual el de salida
void setup() {
  pinMode(LUZ, OUTPUT);
  pinMode(SONIDO, INPUT);
}

//Finalmente realizamos el método a utilizar dentro de un bucle 
void loop() {
  while(digitalRead(SONIDO)==LOW);
  digitalWrite(LUZ, !digitalRead(LUZ));
  while(digitalRead(SONIDO)==HIGH);
}

El resultado final fue el siguiente:


Certificacion arduino


CRIPTOGRAFIA


es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en Internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. Ahora les mostrare las ventajas y desaventajas de la criptografia:

Ventajas

  • La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado.
  • Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad. 
  • Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todos.
  • Este tipo de cifrado es muy fácil de usar. 
Desventajas

  • El mayor inconveniente es la necesidad de comunicar la clave compartida. 
  • También puede haber un problema con el número de claves utilizadas.
  • Cuando se tiene un gran número de claves, puede llegar a ser difícil de gestionar.
  • La criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta y ataques de diccionario. Según la "Guía CWNA a las LAN inalámbricas", los ataques de fuerza bruta se producen cuando un usuario intenta descifrar la clave mediante el uso de un programa que cambia sistemáticamente un carácter a la vez hasta que se consigue la llave correcta.
  • Un ataque de diccionario es cuando un usuario codifica palabras del diccionario y luego las compara con el mensaje codificado. 
  •  Esto se hace hasta que el atacante encuentra una coincidencia y conoce la palabra que conforma la contraseña.


SISTEMAS OPERATIVOS

Puede definirse como un conjunto de programas utilizados para la ejecución de varias tareas, en las cuales actúa como intermediario entre el usuario y el computador. También, manejan el hardware de una computadora o de otro dispositivo electrónico. Provee rutinas básicas para el control de distintos dispositivos del equipo y administra, escala y realiza interacción de tareas. Por otro lado, administra los periféricos de un computador. Se encarga de mantener la integridad del sistema.

FUNCIONES:

- Inicializar el hardware del ordenador
- Rutinas básicas para controlar dispositivos
- Administrar, escalar e interactuar tareas
- Mantener la integridad del sistema

PARTES:

- Núcleo
- Administrador de proceso
- Schedule
- Administrador de archivos

TIPOS DE SISTEMAS OPERATIVOS

- En tiempo real: Son utilizados para el control de máquinas, instrumentos científicos y sistemas industriales. Su función es controlar los recursos del equipo para que una acción específica sea ejecutada siempre, durante un mismo periodo.

- Monousuario, monotarea:  Fueron creados para que un solo usuario pudiese ejecutar una sola tarea a la vez. Este tipo de SO se encuentras en los dispositivos móviles.


- Monousuario, multitarea: Este tipo de SO es muy utilizado en los computadores de escritorio y notebooks. Permiten a un único usuario ejecutar varias tareas al mismo tiempo.


- Multiusuario: Permite que varios usuarios utilicen de manera simultánea los recursos del equipo. El SO se asegura que las solicitudes de varios usuarios estén balanceadas.

SISTEMAS OPERATIVOS MÁS UTILIZADOS:

Sistemas operativos


- MAC OS

- Windows Server
- Linux
- Microsoft Windows
- Chrome OS
- Android
- Windows Phone
- iOS
- Blackberry OS


LAS MAQUINAS VIRTUALES Y SUS VENTAJAS


La maquina virtual, como su nombre lo indica, es un software que brinda una emulación de un computador real o de un Hardware(una computadora) que permite acceso a un sistema operativo con funcionalidades que contenga el S.O instalado en tu maquina virtual.

Las ventajas que proporcionan son varias, ya que puedes acceder a comportamientos de varios sistemas operativos para saber como administran funcionalidades en distintas situaciones.

  • Dado que son definidas por software, pueden ser llevadas a cualquier máquina física y correrlas sin ningún cambio o diferencia.
  • Se utilizan para duplicar equipos.
  • Además de ser portables, se pueden configurar para que cada día o con cierta frecuencia o a petición del usuario se restauren a su punto de inicio, evitando con ello problemas de infecciones de virus, daño en configuraciones, programas maliciosos o no autorizados, archivo de usuario que no se permiten almacenar.
  •  Observar comportamientos de ciertos programas en diferentes sistemas operativos.
  • Probar otros sistemas operativos
  • Ejecutar programas antiguos
  • Usar aplicaciones disponibles para otros sistemas operativos
  • Probar aplicaciones en diversos sistemas
  • Un nivel mayor de seguridad
  • Brindar Hardware dinámico sin perder tiempo ni datos
Hoy en día no tiene costo tener una máquina virtual
¿Qué esperas para tener una?











T





Criptografia

Criptografía
Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internetSu utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Seguridad informática

Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.

Arquitectura RISC y CISC

Arquitectura RISC y CISC

CISC:(complex instruction set computer)Computadoras con un conjunto de instrucciones complejo.  En arquitectura computacional, CISC es un modelo de arquitectura de computadores. Los microprocesadores CISC tienen un conjunto de instrucciones que se caracteriza por ser muy amplio y permitir operaciones complejas entre operandos situados en la memoria o en los registros internos.
La microprogramación significa que cada instrucción de máquina es interpretada por un microprograma localizado en una memoria en el circuito integrado del procesador.

RISC En arquitectura computacional, RISC (del inglés Reduced Instruction Set Computer, en español Computador con Conjunto de Instrucciones Reducidas).  Es un tipo de diseño de CPU generalmente utilizado en microprocesadores o microcontroladores con las siguientes características fundamentales:  Instrucciones de tamaño fijo y presentadas en un reducido número de formatos.  Sólo las instrucciones de carga y almacenamiento acceden a la memoria de datos.













Adaptado de :(https://es.slideshare.net/Dacoom/arquitecturas-risc-y-cisc)

Tuesday, November 13, 2018

certificado arduino


Simón dice

Simón dice... RECUERDA

      El día viernes 2 de noviembre del 2018 algunos estudiantes de la facultad de ingeniería en el área de ingeniería de software de la Universidad Manuela Beltrán  realizaron la labor de presentar sus proyectos de investigación, entre estos se expuso un juego hecho en Arduino llamado Simón dice, el cual generó gran interés ante los espectadores del evento a razón de tres factores:
  1. Era un proyecto bastante dinámico ya que se interactuaba con el publico.
  2. Más que ser un juego era un tratamiento con doble funcionalidad (ayudar a los usuarios a desarrollar su capacidad para memorizar y reducir la velocidad con la que avanzan las enfermedades degenerativas mentales como el Parkinson).
  3. El proyecto era simple pero llamativo al ser presentado por estudiantes que apenas están en primer semestre, pero que daban soluciones complejas a problemas de la sociedad que suelen verse en semestres mucho mas avanzados.

Estudiante de la sede de Cajicá participando en el juego.


PRESENTADO POR:
Juan Sebastién Ballesteros
Sergio Andrés Monroy
Sergio Stiven Poveda Cortés
Luis Carlos Carrión Álvarez

Saturday, November 10, 2018


Este proyecto es con el fin de que las personas con discapacidad visual logren mejorar su condición con este dispositivo que les avisará mediante un sonido la distancia con respecto a un objeto . Si se acerca a una cosa este produce un sonido  y a medida de que la distancia sea menor comenzará a sonar más fuerte y más rápido para que se de cuenta. Normalmente las personas de al rededor lograrían ver la luz como advertencia.

Los sonidos de este proyecto son producidos gracias a un buzzer que esta conectado  a la protoboard, los leds son los indicadores de las distancias. En caso de que sea a una distancia de más o menos de 20-30 cm enciende el led verde, en una distancia de 10-20 cm enciende el led blanco y en una distancia de menos de 10 cm enciende el led rojo y detecta esto gracias a un sensor de proximidad.



Integrantes del grupo: 
                            - Tatiana Alarcón Tocanchón
                            - Valentina Rendón Mayuza
                            -Brayan Roa Prieto
                            -Esteban Ruano Lopez
                            - Felipe Vasquez Ruiz

Periféricos:

Es la denominación genérica designada al aparato o dispositivo que es auxiliar e independiente del pc este se conecta a la cpu de una computadora sirviendo así como un dispositivo funcional útil para nuestro pc.
Estos a su vez se dividen en 2 los cuales son:

De salida:
Son aquellos que se conectan al pc y sirven principalmente para mostrarnos información o suministrárnosla caso tal como la pantalla del pc o una impresora.

De entrada:

Son aquellos que sirven para que el usuario interactué con el sistema y a su vez ingrese información en la misma de forma eficaz caso tal como el teclado o una memoria usb.


Arduino que es y sus usos

Arduino es una plataforma de creación de electrónica de código abierto, la cual está basada en hardware y software libre, flexible y fácil de utilizar para los creadores y desarrolladores. Esta plataforma permite crear diferentes tipos de microordenadores de una sola placa a los que la comunidad de creadores puede darles diferentes tipos de uso.
Para poder entender este concepto, primero vas a tener que entender los conceptos de hardware libre y el software libre. El hardware libre son los dispositivos cuyas especificaciones y diagramas son de acceso público, de manera que cualquiera puede replicarlos. Esto quiere decir que Arduino ofrece las bases para que cualquier otra persona o empresa pueda crear sus propias placas, pudiendo ser diferentes entre ellas pero igualmente funcionales al partir de la misma base.
El software libre son los programas informáticos cuyo código es accesible por cualquiera para que quien quiera pueda utilizarlo y modificarlo. Arduino ofrece la plataforma Arduino IDE (Entorno de Desarrollo Integrado), que es un entorno de programación con el que cualquiera puede crear aplicaciones para las placas Arduino, de manera que se les puede dar todo tipo de utilidades.

Es una placa con todos los elementos necesarios para conectar periféricos a las entradas y salidas de un microcontrolador, y que puede ser programada tanto en Windows como macOS y GNU/Linux. Un proyecto que promueve la filosofía 'learning by doing', que viene a querer decir que la mejor manera de aprender es cacharreando.
Como funciona?
El Arduino es una placa basada en un microcontrolador ATMEL. Los microcontroladores son circuitos integrados en los que se pueden grabar instrucciones, las cuales las escribes con el lenguaje de programación que puedes utilizar en el entorno Arduino IDE. Estas instrucciones permiten crear programas que interactúan con los circuitos de la placa.
El microcontrolador de Arduino posee lo que se llama una interfaz de entrada, que es una conexión en la que podemos conectar en la placa diferentes tipos de periféricos. La información de estos periféricos que conectes se trasladará al microcontrolador, el cual se encargará de procesar los datos que le lleguen a través de ellos.
El tipo de periféricos que puedas utilizar para enviar datos al microcontrolador depende en gran medida de qué uso le estés pensando dar. Pueden ser cámaras para obtener imágenes, teclados para introducir datos, o diferentes tipos de sensores.
También cuenta con una interfaz de salida, que es la que se encarga de llevar la información que se ha procesado en el Arduino a otros periféricos. Estos periféricos pueden ser pantallas o altavoces en los que reproducir los datos procesados, pero también pueden ser otras placas o controladores.


CRIPTOGRAFIA

La criptografia es la técnica de la informática encargada de llevar a cabo técnicas de cifrado y codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes o códigos de datos con el fin de hacerlos de acceso limitado restringiendo así quienes son capaces de llevar a cabo la obtención de información de dicha fuente.

en pocas palabras la criptografia es la encargada de estudiar algoritmos, protocolos y sistemas que se utilizan para proteger información y dotar de seguridad a las comunicaciones y las entidades que se comunican.

la aparición de la informática y su excesiva migración de datos y de información a causado un numero creciente de robos de información y de inseguridad, es hay donde entra la criptografia, lo que se busca es codificar datos de tal manera que solo puedan ser leídos y accedidos por aquellos a quienes se les envía, esto se busca como una medida de seguridad puesto que a medida que el mundo sigue en avance así mismo la inseguridad a ido en aumento y como la mayoría de las transacciones se formulan hoy en día de forma virtual llevar a cabo estas medidas son necesarias para evitar problemas y robos de dinero así como de datos importantes.  

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances producidos en el mundo de la criptografía, han sido posibles gracias a la evolución que se han producido en el campo de la matemática y la informática.