Nov 23

Android y el futuro

Nacimiento de Android Es asombroso ver la evolución que desde el año 2005, en que Google compro la empresa Android Inc. y el 2007 que fue su lanzamiento definitivo, respaldado por otras muchas compañías, ha sufrido el mundo de la telefonía móvil con el sistema Android. El tener más de 400.000 aplicaciones gratuitas oficiales y otras tantas de pago, hace que uno se plantee si no se habrá equivocado de trabajo.

 El sistema Android esta basado en el Sistema operativo Linux, del cual ya he hablado en alguna ocasión al hablar del software libre. Es interesante este punto, porque permite que muchas de las cosas que se programen, sean gratuitas y al mismo tiempo favorece la mejora de aplicaciones por diferentes personas.google play

 Casi la mitad o más de los teléfonos móviles (celulares) de alta gama, tienen en sus entrañas este sistema. Este hecho ha permitido que además del canal oficial de la tienda de Google, Google Play. Puedan existir otras tiendas como Amazon (App Store) o Samsung (Samsung Apps) que disponen de sus propias aplicaciones.

 La programación para los dispositivos puede hacerse de varias formas, aunque la más habitual es Java. Conceptos como Eclipse o SDK deben ser conocidos, pero en todo caso, no hay que preocuparse. Aquellos que quieran comenzar en el proceloso mundo de Android, no necesitan saber mucho, pero si tener ganas de aprender. En Youtube hay colgados cursos completos para aprender a programar para Android y hay páginas para los desarrolladores del sistema que tienen gran cantidad de ayuda.

Ouya En vista de la expansión habida en teléfonos y tablets, estaba claro que no tardaría en llegar una consola para Android. Gracias a las aportaciones monetarias de un montón de gente, se pudo poner en marcha el proyecto Ouya para venderlas a un precio bastante económico.

 ¿Es esto solo el principio?

 Quien sabe. En estos próximos años veremos como se va desarrollando todo un mundo alrededor de este sistema o puede que tengamos que dejarlo de lado en beneficio de cualquier otro sistema mejor.

 Tiempo al tiempo.

Oct 12

Swap Bytes y paquetes

SWAT o SWAP Todos tenemos nuestras deficiencias en unos temas y en otros, en cambio; somos mas avezados. No es nada extraño ni vergonzoso el reconocerlo. Por ello puedo decir que mi dominio del ingles no es alto ni mucho menos, aunque mas o menos me defiendo en su lectura. Mi comprensión al escucharlo, necesita mejorar bastante.

 Cuando era muy joven, hacia furor una serie llamada S.W.A.T. Conocida aquí como “Los hombres de Harrelson“. Mas tarde, cuando estudiaba ingles e informática, aprendí en programación la palabra “Swap”, la cual, ingenuo de mi, siempre relacionaba con los hombres de Harrelson.

 Debido a la crisis descubrí otros usos de Swap en economía, pero esto no viene al caso. Hoy quiero intentar explicar el concepto de Swap en programación.Don Quijote 2 tomos

 Supongamos que queremos enviar por correos el libro de “El ingenioso hidalgo don Quijote de la mancha”. Como es una edición clásica, viene en su formato original (en dos partes) y empaquetamos de forma independiente los dos tomos. La primera parte será el paquete “A” y la segunda parte, el paquete “B”.

 Al entregarlos en la ventanilla de correos, entregamos primero el paquete “A” y luego el paquete “B”. Ellos los amontonan en el suelo dejando primero A (debajo) y luego B (encima). Al cargarlos al camión y coger primero el paquete que esta encima, B lo pondrán debajo y A lo pondrán arriba. Al entregarlo en la oficina de correos destino, los volverán a invertir dejándolos como estaban en la primera oficina (A debajo y B arriba).

swap orden bytes Esto significa que cuando los recoja el destinatario, primero le entregaran el paquete B y luego el paquete A. Si los leyera en ese orden, no entendería muchas cosas del libro, por lo tanto tendrá que invertir el orden de lectura.

 Cada cambio en el orden de los paquetes, es un Swap y es bastante importante en algunos aspectos de la programación cuando implica sistemas de comunicación.

 Como ya explique cuando hablaba de los datos ASCII en los ordenadores están almacenados en bytes, pero muchas veces usamos mas de uno: Un integer o una word ocupan 2 bytes. Una cadena puede estar compuesta por un numero indeterminado de bytes.Cadena con Swap

 En una comunicación puede ocurrir que la palabra “persiana”, llegue al destinatario como “epsraian” y debamos hacer un Swap a cada par de bytes para que llegue correctamente a su destino o cuando recibamos una cadena de ese destino.

 Debemos tener en cuenta que con los sistemas de 64 bits (4 bytes), este tema se complica aun más al poderse girar los bytes de cuatro en cuatro durante la comunicación. Es necesario saber entonces de que manera están llegando al destino para saber como debemos tratarlos.

May 08

Actas, tratados y mentiras en colores

Kader Arif Mientras que en internet todos comparten y se relacionan, se intentan firmar actas a nivel de todos los gobiernos de la forma mas discreta posible para controlar las intimidades que no se comentan en las redes, bajo la suposición de la protección del copyright. Algunos se suben al carro y aprovechan para sacar tajada mientras dure el apoyo gubernamental.

Bradley Manning Como el público en general se ha enterado de las firmas y ha protestado, nada menos que el jefe no recuerdo si del FBI o la CIA decía estos días atrás que el verdadero problema actual no era el terrorismo, si no los piratas informáticos. Otra forma de decir que los gobiernos deben tener el control de internet por encima de todo. ¡Hay que ver cuanto les ha dolido Wikileaks!. Inocentes encerrados y tratados como asesinos cuando solo se han limitado a compartir lo que sabían.

tasa google Y mi Twitter ya no es mi twitter que me lo han cambiado aunque siempre puedo comprar una joya para recordarme como era o por lo menos parecer tan geek como el que más. Mientras, el presidente responsable de la cuadrature du net intentando encerrar a aquellos personajes tan peligrosos como para burlar los impuestos digitales. Pero eso no queda ahí. Como ya comentábamos y gracias a los lobbys de alguna empresa “telefónica” de peso, se consigue la anulación de un organismo regulador de las comunicaciones que tantos dolores de cabeza les dio, para así poder hacer lo que les venga en gana.CMT

 Veremos a donde nos llevan, si hasta ahora eramos el octavo país europeo mas caro por precio, pero de los primeros en relación precio caro / sueldo, costándonos sobre dos días de sueldo al mes nuestra conexión de internet. Ahora que eliminan el organismo regulador, ya mejor conectamos vía Tam-tam.

 Hay quien se cabrea y al final decide resguardar su privacidad. Investiga por internet y encuentra cosas como Tor. Todo convencido lo instala y va y resulta que a las operadoras no les gusta que les hagan lo que ellas hacen con su spam y bloquean los accesos móviles que llegan desde estos servicios. Tor

 A estas alturas del siglo XXI todavía es válido aquello que escribía Discepolín en su tango Cambalache alla por los años 30 del siglo pasado:

 Pero que el siglo veinte
es un despliegue
de maldá insolente,
ya no hay quien lo niegue.
Vivimos revolcaos
en un merengue
y en un mismo lodo
todos manoseaos…

Mar 05

Evolución al Firmware

BIOS Para hacer que cualquier dispositivo trabaje de una forma “inteligente”, es decir, que pueda ejecutar cualquier tipo de programa, hace falta que haya alguna cosa que enlace ese programa con la electrónica subyacente en el propio dispositivo.

 Para que un PC sepa ¿que es un disco duro?, ¿donde está conectado? y como hacerlo funcionar, tiene que haber alguien se lo diga y le ayude a usarlo. Eso sirve para todos los dispositivos que estén conectados al PC.Bios

 El elemento que tenía esta información en los PCs hasta mediados de los años 90, eran la ROM (Read Only Memory) y la BIOS (Basic Input/Output System), de los cuales ya hable al describir los Buses de Datos. La ROM no podía borrarse, lo cual era conveniente para que pasara lo que pasara con en PC, siguiera estando en su interior el programa que permitía trabajar a los dispositivos del PC.

EEprom Esto, a medida que pasaba el tiempo y los ordenadores evolucionaban muy rápido, generó un problema, pues si en el proceso de programación y fabricación se cometía un fallo o estando en fabricación, se quería añadir alguna funcionalidad nueva, ya no servia esa ROM y había que cambiarla por otra.

 Para solucionar este problema, se cambiaron las ROMs por EEPROM (Electrically Erasable Programmable Read-Only Memory) que permitían la modificación del programa interno de arranque. Así apareció el concepto de Firmware, para determinar un programa que era el mediador entre el Hardware (la parte física del ordenador) y el Software (la parte lógica o programas del ordenador).Firmware

 La modificación de este firmware es MUY DELICADA y debe hacerse solo en circunstancias especiales. Hay que tener en cuenta que el hecho de que se interrumpa el suministro eléctrico mientras se realiza esta operación, puede inutilizar por completo el equipo que estemos actualizando o modificando. Cuando un dispositivo se queda en este estado, se suele decir que se ha quedado “Brick”.

iOS 5 Las ventajas que ofrece este sistema, son tantas, que casi todos los dispositivos actuales llevan este sistema de Firmware para que se puedan actualizar en caso necesario. Reproductores de DVD, Blu-ray, TV digitales, TDT, PCs, Equipos de sonido, E-Books, teléfonos móviles (celulares)…

Android Es precisamente en estos últimos, en los que ha tenido unas repercusiones increíbles. El teléfono móvil ha pasado a ser como un pequeño PC. Esto ha supuesto que en los móviles de alto nivel, se cambie de versión de su sistema operativo con bastante asiduidad. Los sistemas más ampliamente usados en la actualidad, corresponden a iOS (antes iPhone OS), promocionado y usado por Apple y el Android, promocionado y usado por varios fabricantes y liderados por Google. Para poder cambiar algunas de las funcionalidades de estos sistemas, se modifican las propias ROMs del sistema haciendo lo que se llama “Flash” o flasheo.

 El futuro está ahí fuera (si las leyes lo permiten).

Feb 24

T9 y Texto Predictivo

T9 Cuando aun no se conocían los informáticos como tales, los sistemas de computación eran manejados por los matemáticos. Esto no era extraño, pues muchas de las bases sobre las que se sustentan grandes avances tecnológicos, han sido aplicaciones de principios matemáticos postulados bastantes años antes. Los compresores de formatos mp3 (audio) y jpeg (imagen) son una muestra, pero hoy quiero centrarme en un desarrollo curioso y a la vez interesante para los teléfonos móviles. El texto predictivo.

Texto predictivo japones

 El texto predictivo es una tecnología de entrada de texto que permite formar palabras presionando un solo botón por cada palabra, y cuyo objetivo principal es simplificar la escritura de mensajes de texto.

 Para entender como se consiguió, hay que explicar primero algunas cosas.

 El japonés tiene tres grupos de tipos de gramática escrita:

Kanjis -La primera son los Kanjis, en los cuales cada símbolo representa una palabra. Existen varios miles diferentes, pero hay unos 2400 de uso más común. Las primeras maquinas de escribir que intentaron colocarlos, eran auténticos monstruitos.

 -La segunda y la tercera son de tipo silábico, es decir, cada símbolo representa una silaba o una vocal. Estos se llaman Hiragana y Katakana.

 Pero ahí no acaba la cosa, por si esto fuera poco, una misma palabra puede representarse escrita de formas diferentes. ¿Cómo puede teclearse con unas pocas teclas todo este montón de kanjis?.

 Originalmente se pretendía poder escribir en japonés en un teclado de ordenador, el cual, aunque con mas teclas, seguían teniendo el mismo problema. La tecnología de finales de los 70 no permitía grandes velocidades de proceso ni el tratamiento de enormes diccionarios y gramáticas japonesas con acceso rápido. Fue entonces cuando elementos matemáticos entraron en acción de la mano de Toshiba. Los Modelos ocultos de Márkow y el algoritmo de Viterbi, permitieron el aprendizaje por parte de los ordenadores de patrones de uso de las palabras, que permitieron escribir japonés en un teclado de ordenador, de forma cómoda.

Visual Studio Al implementar esto mismo en los móviles, se pudo aplicar gracias al uso de un diccionario con las palabras mas comunes como derivación de la anterior tecnología. Al pulsar las teclas, el algoritmo busca la posible palabra y muestra la más probable, la cual se acepta o selecciona alguna de las disponibles.

 Este sistema fue tan eficiente que empresas como Microsoft lo usaron para mejorar el tratamiento de texto en su procesador Word. Los últimos desarrollos de esta tecnología se han aprovechado para los textos predicativos que aparecen mientras estas programando en sistemas como el Visual Studio que te permiten acelerar la programación al minimizar la cantidad de teclas pulsadas.

 El sistema T9 usado en los móviles europeos es un poco engorroso debido a que nuestras necesidades no son tan estrictas como los japoneses y muchas veces perdemos el mismo tiempo tecleando normal que usando el T9.

Feb 21

Modificación en las políticas de privacidad de Google

politica privacidad google Para aquellos que aún no se habían enterado, la ley de economía sostenible, también llamada Ley Sinde, entrara en vigor a partir del 1 de Marzo. Ante la proximidad de esta fecha, Google ya ha cambiado sus políticas de privacidad.

licencia windows Siempre es importante mirar aquello que firmas y a las personas a las que das permiso para algo. En el caso de internet, esto es algo que no se suele hacer nunca, a pesar de que algunas condiciones que aparecen en la documentación de cualquier paquete software, son realmente extensas, a pesar de, por ejemplo; los esfuerzos de Microsoft ® por hacer una simplificación de las condiciones de uso del Windows ® que siguen siendo enormes. En el caso de aquellos que tienen algún tipo de cuenta en Google, es interesante leer algunas cosas sobre las nuevas políticas.

cuenta google En las preguntas frecuentes sobre las nuevas políticas, se puede leer: “Si sigues usando servicios de Google después del 1 de marzo, tendrás que hacerlo con arreglo a la nueva Política de privacidad y a las nuevas Condiciones de servicio”.

 Para ver la información que Google tiene almacenada sobre nosotros, el Panel de control de Google es un buen punto de partida. También se nos informa que “Esta Política de privacidad entrará en vigor el 1 de marzo de 2012 y sustituirá a la política de privacidad actual”.

 En el caso de algunos datos que se recogen de tu dispositivo, te informan que pueden recoger datos específicos sobre el, como por ejemplo, el modelo de equipo, la versión del sistema operativo, los identificadores únicos y los datos sobre la red móvil, incluyendo el número de teléfono.antena telefonia

 Si usas un dispositivo móvil, informan que se puede llevar a cabo la recogida y el tratamiento de datos acerca de tu ubicación real como, por ejemplo, las señales de GPS. También podrán utilizar diferentes tecnologías para determinar la ubicación, como los datos de los sensores del dispositivo que proporcionen, p. ej. Información sobre los puntos de acceso Wi-Fi y las antenas de telefonía móvil más cercanas.

 El almacenamiento local, no queda indemne, pues podrán recoger y almacenar datos, incluyendo aquellos de carácter personal; de forma local en el dispositivo utilizando mecanismos, como el almacenamiento web del navegador (incluyendo HTML 5) y memorias caché de datos de aplicaciones.

DMCA Y finalmente, una de las cosas que no comprendo (pues teóricamente, aquí debería aplicarse la ley citada al principio con respecto a los derechos de autor), en las condiciones del servicio, se puede leer: “Respondemos a las notificaciones de presuntas infracciones de los derechos de autor y cancelamos las cuentas de los usuarios que cometen infracciones reiteradas de acuerdo con el proceso establecido en la ley estadounidense de protección de los derechos de autor (Digital Millenium Copyright Act, DMCA)”. Con lo cual, por lo visto estamos sujetos a otra legislación.

 Para más información, recomiendo seguir los enlaces a las páginas.