Computación distribuida con javascript
Hemos oído hablar de la idea de utilizar los navegadores como nodos de computo distribuido para un par de años en el futuro.
Es sólo recientemente, con la carrera hacia motores Javascript mas rapidos en los navegadores como Chrome que esta idea parace útil. Antimatter15 realizo una prueba del concepto implementando una aplicación javascript para revertir hashes. El Proceso Plura utiliza un aplet de Java para realizar el procesamiento distribuido.
Leer más…
¿Cómo dejar que el usuario abra un archivo en un editor especifico?
En este artículo veremos cómo hacer que el usuario abra un archivo en cualquier editor registrado de windows mostrando el diálogo Abrir como. El código es muy simple, vamos a utilizar la clase estándar .Net Proccess para abrir el archivo especificado, pero en lugar de dejar que Windows elija el editor de archivo predeterminado para abrir el archivo en él, un diálogo Abrir como se mostrará para que el usuario pueda elegir el editor que quiere, como se muestra en la siguiente imagen:
Leer más…
¿El fin del spam?
¿Quieres hacer un millón de dólares sin salir de su casa o invertir en una nueva puesta en marcha de Nigeria? O tal vez lo que desea es optar por la vorágine aparentemente ineludible de los millones de mensajes de spam automatizado que inundan las bandejas de entrada de los estadounidenses todos los meses? Si estas a favor de esta última opción, es posible que por suerte: el spam y correo basura parece estar en declive.
Leer más…
¿Dónde está la herramienta de configuración de superficie de SQL Server 2008?
Acabo de instalar una nueva instancia de SQL Server 2008 y no puedo encontrar la herramienta Configuración de superficie que solía utilizar en SQL Server 2005. ¿Cómo puedo administrar las características de base de datos del motor de SQL Server 2008?
Leer más…
30 Ebooks de programación Gratis
Aprender un nuevo lenguaje de programación siempre es divertido y hay muchos libros grandiosos legalmente disponibles gratis en línea. Así que esta lista tiene ahora más de 30 libros en el mismo. He aquí la selección de mis favoritos de ellos:
Leer más…
Los Sitios Web más adictivos – Parte II
Estos sitios son los culpables de placer para muchos… porque son atractivamente adictivos, y se prestan por lo menos a 30 minutos de navegación por día, dependiendo de sus gustos personales. Al ojear la lista a continuación, recuerda que «SFW» significa «Seguro para el Trabajo», donde los sitios tienen contenido adecuado, limpio para la mayoría de espectadores. Se advierte sin embargo: a menos que el sitio esté expresamente etiquetado como SFW, tengas cuidado antes de abrirlo.
Leer más…
El Futuro de Apple
Fugas de Información en la Empresa
Hoy vamos a hablar de uno de los problemas más serios y difíciles de tratar que puede haber en entornos que manejen información delicada, como puedan ser expedientes médicos o tarjetas de crédito (hospitales y bancos, por poner dos ejemplos): las fugas de información.
En cualquier empresa, una de las cosas más claras que debe tener el equipo de seguridad es qué es lo que debe proteger, cuál es la información realmente crítica de la empresa. Esta puede ser:
- patentes
- información personal delicada (marcada como «nivel alto» según la LOPD), como por ejemplo expedientes médicos
- contratos con terceros, nóminas, currículums de empleados
- números de tarjeta de crédito, operaciones bancarias en general.
Cualquier empresa, por pequeña que sea, tiene información que no desea que llegue a sus competidores.
Leer más…
Rijndael: cifrado de 128 bits
Con gran asombro, el mundo de la informática contempló hace casi un año como «Rijndael», el algoritmo de cifrado diseñado por dos estudiantes belgas para su tesis doctoral, era seleccionado por el Instituto Nacional de Estándares y Tecnología (NIST) norteamericano como futuro AES (Estándar de Cifrado Avanzado). El 2 de octubre del año pasado fue el día que el NIST hizo oficial el ganador de la convocatoria AES y el algoritmo ganador pasó a sustituir al hasta entonces Estándar de Cifrado de Datos (DES). Con su algoritmo los autores, Joan Daemen y Vincent Rijmen, vencieron a criptólogos de considerable fama mundial y a empresas de renombre como IBM, RSA y Counterpane.
Leer más…
Lentitud con funciones de tabla en SQL Server
Muchos de nosotros debemos de conocer las funciones de SQL Server, su clasificación, como se usan, etc. Además los que administran las base de datos pueden crear funciones para ser utilizadas en las aplicaciones. Si bien son de gran ayuda, existen ciertos criterios a tener en cuenta al momento de construir las consultas, ya que esto puede determinar cuan rápido se devuelvan los datos.
Un caso particular fue lo que me sucedió al momento de querer mostrar un reporte, utilizaba 2 filtros cada uno de ellos con checkbox para poder seleccionar de una lista y mediante la aplicación los enviaba los valores seleccionados en conjunto a una variable. Esta variable mediante una función, llamada listadeenteros_a_tabla, convertía los valores ya sean numéricos o enteros a una tabla, para finalmente ser utilizada dentro de la sentencia WHERE como lo muestra el siguiente ejemplo:
Leer más…