dilluns, 22 de desembre del 2008

Exportar dades SQL a EXCEL

A continuació veurem el procediment per exportar el resultat d'una consulta SQL a un full de càlcul excel. Els passos a seguir son els següents:

- Primerament hem de tenir creat l'ODBC vinculat a la base de dades que volem consultar. Donem per fet aquest pas.

- Des d'un full excel clicarem la opció Datos -> Obtener datos externos -> Nueva consulta de base de datos.

- Ens apareixerà una finestra de Microsoft Query i ens demanarà per escullir un origen de dades.Seleccionem el que hem creat amb l'ODBC. Cliquem acceptar.

- Un cop fet això podem fer dues coses: Seguir l'assistent, el qual ens facilitarà la feina, o bé prèmer el botó cancelar i introduir la sentència sql nosaltres mateixos. Això últim ens permetrà personalitzar bastant més la consulta. Si hem escullit la segona opció, un cop hem cancelat, ens demanarà si volem continuar editant la nostra consulta. Marquem Sí.

- Cliquem el botó de la finestra principal de Microsoft Query que diu SQL , introduïm la sentència i fem clic en el botó acceptar. Ens apareixerà el resultat de la nostra consulta. Tot seguit fem un clic en el botó que hi ha just al cost del de SQL (a la seva esquerra) que diu Devolver datos.

- Ens preguntarà a quina cel.la d'inici volem enganxar el resultat retornat per la consulta. Seleccionem i cliquem acceptar.

dilluns, 8 de desembre del 2008

Recuperació de contrassenyes en routers Cisco

Si som administradors de xarxa i en alguna ocasió ens hem trobat que no recordem la contrassenya que ens permet accedir al mode privilegiat en un router Cisco, existeix un métode que ens permet recuperar-la sense gaire esforç. La metodologia ha emprar és la següent:

Punt 1: En la petició d'entrada del mode Exec usuari introdüir show version.
Anotar el valor que ens apareix després de registre de configuració (ex. 0x2102)

Punt 2: Entrar en el modo monitor ROM del router. Parem el router i al cap d'uns segons
el tornem a engegar.Presionem CTRL + Pausa. Ens apareixerà quelcom similar a:
rommon 1> o simplement >

Punt 3: Des del mode monitor ROM escriure confreg ox2142 per canviar el registre de configuració (config-register). Apretar Enter

Punt 4: Reiniciar el router des del mode monitor de rom: reset

Degut als nous valors del registre de configuració, el router no carrega l'arxiu de configuració. El sistema demana: "Would you like to enter the initial configuration dialog? [yes]:"
Introduïm que NO i apretem Intro.

Punt 5: Des de la petició d'entrada del mode exec usuari escrivim enable per accedir al mode privilegiat sense contrassenya. Per restaurar la configuració existent del router fem:
copy startup-config running-config.

Punt 6: Entrem en el mode de configuració global amb config terminal i canviem la clau de pas amb la comanda enable secret contrassenya per canviar la contrassenya secret.

Punt 7: Des del mateix mode de configuració global escrivim config-register xxxxxxx (El valor anotat en el punt 1). Apretar intro.

Punt 8: Per guardar la nova configuració: copy running-config startup-config
Abans de reiniciar el router ens assegurem que els canvis realitzats s'aplicaran correctament al reiniciar. Introduïm show version, apretem intro.

diumenge, 23 de novembre del 2008

Com exportar d' Access a Mysql

A continuació explicaré una de les diferents maneres d'exportar taules d'una base de dades Access a format MySql. MySql crea i manté el mateix nom de les taules de la base de dades Access així com els noms de camps. El procediment a seguir és el següent:

- Anem a Panell de Control. Eines administratives. Origen de dades ODBC.
- Afegim DSN de sistema. Seleccionem driver MySql 3.51 que obviament hem de tenir instal.lat.
- Crear conector.
- Omplir camps. Servidor:localhost, Usuari:root, etc.
- Seleccionar base de dades MySql (en el meu cas Test).
- Anem a Access i obrim la base de dades que volem exportar.
- Seleccionem una taula i fem un clic amb el botó dret, exportar.
- Guardar com tipus: Base de dades ODBC. Acceptar.
- Origen de dades de l'equip. Seleccionem DSN creat en el segon pas .
- Acceptar.

Això és tot. Hem de repetir aquest procediment per cada taula que volem exportar a MySql.

dimecres, 5 de novembre del 2008

MySql (Agrupació de registres)

Per agrupar registres en una taula MySql tenim la instrucció GROUP BY.La sintaxi és la següent.
SELECT * FROM GROUP BY
Posem un exemple:
Tenim una taula amb 3 camps: id, nom i data. El camp data té el format aaaa-mm-dd.
Doncs bé, si volem agrupar tots els dies de cada mes i de qualsevol any, ho fariem així:

select * from mostra1 group by month(data),day(data)

En l'exemple següent, agrupem tots els mesos i els seus dies.


















select * from mostra1 group by month(data), year(data)

En aquest, agrupem els mesos per cada any.





















select * from mostra1 group by day(data), year(data)

I en aquest, els dies per a cada any.




















select * from mostra1 group by day(data), month(data)

El mateix dia per a cada mes de cada any


dimarts, 14 d’octubre del 2008

Sentencies Mysql - Consultes multitaula

En MySql podem realitzar consultes en una o vàries taules alhora. És a dir, podem obtenir resultats basant-nos en criteris en ambdues taules. Per exemple, imaginem que tenim dues taules:
La taula persones que conté els camps nom, data i id, i una altra taula anomenada telefons que conté els camps id i numero.Doncs bé, podriem realitzar una consulta vinculant les dues taules de la següent manera:

mysql> SELECT a.nom, a.id, b.numero FROM persones AS a, telefons AS b WHERE a.id = b.id

continuarà .


dimecres, 1 d’octubre del 2008

Dominis de col.lisió i de difusió

Un domini de col.lisió és un segment físic de xarxa on és posible que els paquets 'topin' els uns amb els altres.A aquestes 'topades' se les anomena col.lisions. No cal dir que un excessiu nombre de col.lisions redueix notablement la efectivitat i el funcionament de la xarxa.
Un domini de col.lisió pot ser un conjunt d'ordinadors connectats al mateix segment, o un conjunt d'ordinadors connectats a un o varis dispositius de capa 1 com ara un hub o un concentrador en una xarxa de cable de parell trenat. Els dispositius o aparells de capa 1 com ara els hubs o concentradors extenen els dominis de col.lisió ja que reenvian tot el que reben en el medi.
El commutador o switch, que és un dispositiu de capa 2, segmenta o divideix els dominis de col.lisió.
Els dispositius de capa 3, els routers, segmenten els dominis de col.lisió i els de difusió.













Un domini de difusió (broadcast) és una àrea lógica en una xarxa en la que qualsevol computador pot transmetre directament a qualsevol altre que formi part del mateix domini.
















Com podem veure en el dibuix l'enrutador o router, dispositiu de capa 3, segmenta en dues parts o dominis de broadcast la topologia de la xarxa.

divendres, 19 de setembre del 2008

Eclipse


Eclipse és un entorn de desenvolupament integrat (IDE en anglès) de codi obert i multiplataforma. Aquest entorn va estar creat per desenvolupar entorns de treball en varis llenguatges de programació com per exemple el Java o el C/C++.

Eclipse va ser desenvolupat inicialment per IBM però actualment és mantingut per la fundació Eclipse, una organització sense ànim de lucre que fomenta una comunitat de codi obert.

L'Ide d'Eclipse utilitza móduls (en anglès plug-in) per proporcionar tota la funcionalitat per a diferents llenguatges, a diferència d'altres entorns de desenvolupament on les funcionalitats estàn totes incloses, les necessiti l'usuari o no. Pel que fa a les aplicacions clients, Eclipse ofereix al programador marcs de treball (frameworks) molt complerts per al desenvolupament d'aplicacions gràfiques, aplicacions web, etc.

L'entorn integrat actual d'Eclipse disposa de les següents característiques:

- Editor de text.
- Resaltat de sintaxi.
- Compilació en temps real.
- Proves unitàries amb JUnit.
- Control de versions amb CVS.

Per a descarregar l'entorn Eclipse feu clic en el següent:
http://download.eclipse.org/tools/pdt/downloads/release.php?release=S20080601-RC2

divendres, 22 d’agost del 2008

Enrutament i protocols d'enrutament (part II)

Continuant amb el tema de l'enrutament en xarxes que vam obrir amb l'últim post, avui veurem com un enrutador coneix les xarxes que no té directament conectades, el que és coneix per enrutament per defecte.

Les rutes per defecte s'utilitzen per enviar paquets a destins que no coincideixen amb els de ninguna de les altres rutes que hi ha a la taula d'enrutament. És a dir, quan un paquet conté una adreça destí que l'enrutador no té a la seva taula d'enrutament, aquest paquet s'envia per la ruta per defecte.

Establirem una ruta per defecte de la següent manera:

R1(config)#ip route 0.0.0.0 0.0.0.0 s0 (adreça ip, màscara de xarxa, interfície)

En l'esquema de xarxa de sota configurarem una ruta per defecte a la subxarxa 172.16.0.0:

R1(config)#ip route 172.16.0.0 255.255.0.0 172.17.0.1

La primera adreça (172.16.0.0) és la subxarxa a la qual volem tenir accés, seguida per la seva màscara de xarxa. L'última adreça (172.17.0.1) és la de l'enrutador a través del qual accedirem a la subxarxa 172.16.0.0, és a dir, el següent salt des de R1.

continuarà ...

dijous, 7 d’agost del 2008

Enrutament i protocols d'enrutament

Dins el marc de l'administració de xarxes d'area local i la configuració del router que hem vist en els últims dies, el tema que avui ens ocupa és de cabdal importància per entendre el funcionament d'una xarxa. Avui parlarem dels protocols d'enrutament (que no els protocols enrutats com IP o IPX).

Hi ha dues formes d'enrutament:

- L'enrutament dinàmic en el qual la informació de la ruta s'obté d'altres routers.

- L'enrutament estàtic on és l'administrador de la xarxa qui configura manualment la informació sobre les xarxes remotes. Això sí, aquest tipus d'enrutament no té l'escalabilitat de l'enrutament dinàmic.

Operacions amb rutes estàtiques

Ordre ip route

R1(config)#ip route 192.168.1.0 255.255.255.0 s0
ordre xarxa destí màscar. de xarxa interfície de sortida o
gateway

Distància administrativa

La distància administrativa és un parametre opcional que dóna una mesura del nivell de confiabilitat de la ruta a la xarxa destí. Un valor menor de distància administrativa indica una ruta més confiable. La distància administrativa per defecte en una ruta estàtica és 1. Les xarxes directament conectades tenen distàncies administratives de valor 0.
Per verificar la distància administrativa utilitzarem l'ordre show ip route >.

Per modificar-la ho farem de la següent manera:

R1(config)#ip route 192.168.1.0 255.255.255.0 192.168.3.1 130

dimecres, 23 de juliol del 2008

Configuració bàsica d'un router (Part II)

A continuació aprendrem a configurar les interfícies d'un enrutador amb adreças IP i altre informació. Configurarem un port serial i un port fast ethernet.
En primer lloc accedirem al mode de configuració global amb la comanda config t (de configure terminal).

R1#config t
R1(config)#

Tot seguit accedirem al mode de configuració de la interfície especificant el tipus i el número d'aquesta i configurarem una adreça ip i una màscara de xarxa:

R1(config)#interface serial0/0
R1(config-if)#ip address 192.168.2.1 255.255.255.0

És aconsellable establir una descripció de la interfície per ajudar a documentar la informació de la xarxa. La comanda a utilitzar és description:

R1(config-if)#description Enllaç a R2

Un cop configurada la interfície amb l'adreça ip i una breu descripció, cal activar aquesta amb la comanda no shutdown.

R1(config-if)#no shutdown

És important saber que quan és realitza una connexió serial hem d'establir la marca DTE en un extrem i la marca DCE en l'altre. L'enrutador que té l'extrem DCE del cable connectat a la seva interfície, necessitarà d'una configuració adicional utilitzant la comanda clock rate. Aquesta comanda s'utilitza per establir una sincronia de velocitat de transmissió de dades entre els dos enrutadors i només s'utilitza en interfícies serials.

R1(config-if)#clock rate 64000

Bé i fins aquí l'explicació de com es configura una interfície d'un enrutador. El procediment per configurar una interfície fast ethernet és exactament el mateix, excloent és clar, la comanda clock rate.
És de vital importància no oblidar que cada interfície de l'enrutador s'ha de configurar amb una xarxa diferent. Encara que el sistema operatiu del router permet configurar una adreça ip de la mateixa xarxa en dues interfícies diferents, el router no activarà la segona interfície.

dijous, 10 de juliol del 2008

Configuració bàsica d'un router

En el cas que ens ocupa, establirem una configuració bàsica per un router de la marca Cisco Systems, potser la marca de routers més extesa i coneguda a nivell mundial. En tot cas, la configuració és molt semblant en altres models i marques de routers.
Tenim dos modes possibles d'entrada a la configuració d'un router:
El mode exec usuari ens permet veure l'estat de l'enrutador però no ens permet modificar la configuració.
En el mode exec privilegiat sí que podem realitzar canvis en la configuració del router.Hi accedim amb la comanda enable. L'indicador del router canviarà de ">" a "#" en el mode privilegiat.

router>enable
router#

Establir un nom al router i contrassenyes

En primer lloc hem d'accedir al mode de configuració global del router:

router#config t

Després assignem un nom de host únic al router:

router(config)#hostname R1
R1(config)#

A continuació configurem una clau d'accés al mode privilegiat del router:

R1(config)#enable secret clau

Tot seguit configurarem una clau per l'accés per cónsola i per Telnet. La comanda login permet la verificació de la contrassenya en línea.Si no s'introdueix aquesta comanda, l'usuari tindrà accés directe a la línea sense necessitat d'introduir una contrassenya.Utilitzarem el password cisco

R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit

continuarà ....

divendres, 27 de juny del 2008

AVG Antivirus


AVG és un software antivirus i de seguretat en Internet creat per l'empresa AVG Technologies, disponible per a plataformes Microsoft Windows, Linux i freeBSD.
És un dels programes antivirus gratuïts més descarregats i utilitzats del panorama informàtic mundial sobretot a nivell d'usuari. Hi ha disponibles diferents versions del paquet antivirus, algunes de pagament i altres de gratuïtes. La versió més bàsica inclou l' antivirus i un módul anti-spyware, a més del sistema d'actualització periódic de la base de dades de virus.
Les versions de pagament (AVG Internet Security) incorpora a més un Firewall, filtres anti-spam, anti-rootkits, i eines de navegació segura que ens protegeixen de llocs webs maliciosos. Ofereix protecció en temps real i no consumeix massa recursos del sistema, no reduïnt així la velocitat de l'ordinador.

En definitiva, un bon programa antivirus, tant la versió gratuïta com la de pagament pels usuaris més exigents. Fàcil d'instal.lar i configurar i amb un consum dels recursos del sistema ínfim. Certificat per les principals organitzacions d'anàlisis d'antivirus i utilitzat per milers d'usuaris arreu del món.

Llocs de descàrrega: Versió gratuïta http://free.avg.com/
Altres versions http://www.grisoft.com/la-es.1

divendres, 13 de juny del 2008

Com crear una firma MD5 en PHP

PHP incorpora una funció per crear una firma MD5 a partir d'una cadena, ja sigui de text o númerica. La funció md5() converteix un missatge en una succesió fixe de dígits anomenada message digest (resum del missatge). El Hash retornat consisteix en una cadena de 32 números en format hexadecimal (128 bits). Aquesta funció és molt interessant i la podem utilitzar per exemple en un procés de login comparant el valor entrat per l'usuari amb el hash enmagatzemat en una base de dades mysql. Un ús molt comú de la funció md5 és comprovar si un arxiu ha patit algun canvi durant la seva transferència. Després de rebre l'arxiu, es compara amb la seva firma md5. Si coincideixen és poc probable que aquest hagi estat modificat. En canvi, si són diferents, l'arxiu és corrupte.

Sintaxi de la funció MD5:

$cadena = " la meva cadena";
$firma = md5 ($cadena);
echo $firma;

El resultat és una succesió de números i lletres de 32 caracters de longitud.

dissabte, 17 de maig del 2008

Llistes dinàmiques en C (Part 2)

Amb les llistes dinàmiques tenim un petit ventall d'operacions o accions que podem fer:

Afegir o insertar un node, al principi de la llista, al final o en una posició determinada.
Borrar elements o nodes.
Buscar o localitzar elements.
Moure's a través de la llista, anterior, següent, primer.

Acció d'insertar un element o node en una llista buida.

És potser el cas més senzill.Ja tenim el node a insertar i per descomptat un punter que apunta a aquest node i un altre punter que apunti a la llista que valdrà NULL.És a dir:

struct node *llista=NULL; // el punter de la llista
struct node *pnou; // el nou node a inserir

El procés d'inserir seria el següent:

pnou->seguent=NULL;
llista=pnou;

Gràficament seria:

dimecres, 7 de maig del 2008

Llistes dinàmiques en C


Una de les aplicacions més potents i interessants de l'assignació dinàmica de memòria i els punters en el llenguatge C són les llistes o estructures dinàmiques de dades. Les estructures bàsiques en c i c++ tenen una important limitació: no poden canviar de tamany en temps d'execució, és a dir, si reservem una certa quantitat de memòria per enmagatzemar una sèrie de dades en una matriu o un vector per exemple, el nombre d'elements d'aquesta matriu o vector és decideix en la fase de disseny, abans de que el programa executable sigui creat, per tant no permeten el canvi de tamany en temps d'execució.

Les estructures dinàmiques ens permeten crear estructures de dades que s'adapten a les necessitats reals del nostre programa, reservan l'espai de memòria just i necessari que la nostra aplicació utilitzarà.

Les estructures de dades dinàmiques estàn formades per altres estructures a les quals anomenarem nodes. Aquests nodes o elements agrupan les dades amb les quals el nostre programa treballarà, i a més , un o més punters a la mateixa estructura el qual ens servirà per a desplaçar-nos per tots els nodes o elements que formen la llista.
Un exemple d'estructura bàsica d'un node podria ser el següent:

struct node {
int num;

struct node *seguent;
}


El camp seguent pot apuntar a un node o element de la mateixa llista i així succesivament.
És a dir, cada node o element manté una relació amb el node anterior i amb el següent si aquests existeixen.

Continuarà .....

dijous, 1 de maig del 2008

Eyeos, sistema operatiu virtual

EyeOs és un 'sistema' operatiu virtual on-line.Potser, més aviat, és una aplicació d'escriptori virtual però amb moltes característiques d'un sistema operatiu.És de codi lliure, gratuit i multiplataforma.Està implementat amb PHP, AJAX, JavaScript i HTML aprofitant el poder que cadascun d'aquests llenguatges ofereixen en un entorn web.El paquet bàsic d'aplicacions que venen per defecte incorpora les eines típiques d'una suite ofimàtica com processador de texte, calendari, agenda, etc.No necessita instal.lació, simplement un navegador que accepti PHP, Ajax i en alguns casos Flash.

Podem descarregar l'aplicació de forma totalment gratuita i 'pujar-la' a un servidor web propi.
Això sí, aquest servidor haurà d'admetre codi Php 5.Si no disposem d'un servidor web particular, sempre podem utilitzar un de gratuit que els propis creadors de l'aplicació posen a disposició de
qualsevol usuari.

Aquesta és una iniciativa d'un petit grup de programadors de Barcelona quan a l'any 2005 se'ls hi va ocórrer la idea després d'haver vist l'éxit d'altres projectes basats amb les mateixes tecnologies com Flicr.com o Del.icio.us.

És en definitiva, un nou concepte d'enmagatzament virtual, amb un ventall de posibilitats i utilitats realment extraordinàri.

Per descarregar-vos l'aplicació podeu fer clic aquí: http://eyeos.org/ca/
Si voleu utilitzar el servidor gratuit de eyeos, cliqueu el següent enllaç: http://eyeos.info/

dimarts, 22 d’abril del 2008

Antivirus gratuit

L' Avast! és una aplicació antivirus gratuita, almenys la versió Home Edition. Existeix una altra versió, la Professional Edition que sí és de pagament. És un antivirus força potent el qual disposa d'una amplíssima base de dades amb tots els virus, cucs, troians i altres tipus de software malintencionat coneguts fins al moment.Aquesta base de dades s'actualitza constantment de forma automàtica. L'Avast!, versió Home, integra fins a 7 mòduls d'execució: Protecció de la xarxa, protecció d'aplicacions P2P, protecció de navegació Web i protecció estàndard per citar-ne alguns.
Ofereix també una protecció constant en temps real del nostre sistema a partir del constant escaneig de la memòria i comprovant l'execució de programes i/o altres arxius, així com la seva integritat.

El procés de instal.lació de l'aplicació es força senzill: Ens descarreguem l'arxiu executable en el nostre ordinador i l'executem. Un cop finalitzada la instal.lació disposarem d'una solució antivirus força recomanable, totalment funcional durant 60 dies. Passats aquests 60 dies, haurem de registrar-nos en el lloc web propietari de l'antivirus, i de forma totalment gratuita rebrem en el nostre correu electrònic un codi d'activació per poder seguir utilitzant l'Avast Home Edition. A continuació haurem d'insertar aquest codi en el programa Avast! i rebrem la versió no restringida de l'aplicació.

Per descarregar l'Avast i obtenir més informació, fes clic aquí

dimarts, 15 d’abril del 2008

Arsenal superior de defensa


Outpost PRO Firewall és un 'tallafocs' molt complert i fàcil d'utilitzar que ens ofereix una protecció integral contra les amenaces d'Internet.Controla el trànsit de la xarxa en ambdues direccions, tan d'entrada com de sortida.Detecta i bloqueja qualsevol atac provinent de l'exterior per part de 'hackers'.
És una 'suite' que inclou un tallafocs i un mòdul anti-software espia. Manté un control força exhaustiu sobre l'activitat de la xarxa (aplicacions que interactuen amb internet i els ports que utilitzen) així com els programes i processos que s'estan executant en el sistema, controlant d'aquesta manera qualsevol activitat sospitosa que puguin duu a terme, com transaccions entre processos no autoritzades o intents d'execució d'aplicacions potencialment perilloses.
El mòdul anti-espia protegeix el nostre PC de troians, virus, cucs o d'altres formes de software malintencionat o maliciós.
Incorpora un mòdul de control de continguts el qual ens permet crear permisos específics per a determinats llocs web en funció del seu contingut, restringint així el seu accés o bloquejant elements de pàgines web 'malintencionades'.

En definitiva, estem parlant d'una aplicació que integra 'tallafocs' i un sistema de detecció d'aplicacions malware.És fàcil de configurar i ens proporciona un nivell de seguretat alt contra els perills d'Internet.

Podeu descarregar una versió de prova de 30 dies, totalment funcional, del lloc web d'Outpost.

http://www.outpost-es.com/home/index.html

dimecres, 2 d’abril del 2008

AJAX. L'objecte XMLHttpRequest

L'objecte XMLHttpRequest és bàsic per permetre una connexió asíncrona amb el servidor.Aquest objecte ens permet enviar i rebre una pàgina en qualsevol format, ja sigui XML o HTML.
La creació d'un objecte d'aquest tipus dependrà del navegador que estem utilitzant (Firefox o Internet Explorer) ja que aquest últim no l'incorpora en JavaScript sino en un objecte ActiveX.Per fer-ho compatible amb IExplorer, el codi és el següent:

if (window.ActiveXObject)
xmlHttp = new ActiveXObject("Microsoft.XMLHTTP");

i per Firefox i altres navegadors, és:

if (window.XMLHttpRequest)
xmlHttp = new XMLHttpRequest();

Per tal de simplificar el codi per a la detecció del navegador, implementarem una funció que ens retornarà l'objecte XMLHttpRequest per un navegador en concret.

function crearXMLHttpRequest()
{
var xmlHttp=null;
if (window.ActiveXObject)
xmlHttp = new ActiveXObject("Microsoft.XMLHTTP");
else
if (window.XMLHttpRequest)
xmlHttp = new XMLHttpRequest();
return xmlHttp;
}

Les principals propietats de l'objecte XMLHttpRequest són:

onreadystatechange. Enmagatzema el nom de la funció que s'executarà quan l'objecte XMLHttpRequest canvïi d'estat.

readyState. Guarda l'estat de la petició feta al servidor. Poden haver-hi fins a cinc estats diferents:
0 - no inicialitzat. El métode OPEN no ha estat cridat.
1 - carregant. El métode OPEN ha estat cridat.
2 - carregat. El métode SEND ha estat cridat i ja tenim la capçalera de la petició HTTP i l'status.
3 - interactiu. La propietat responseText té dades parcials.
4 - completat. La propietat responseText disposa de totes les dades de la petició HTTP al servidor.

responseText.
Guarda l'string retornat pel servidor després d'haver fet la petició.
responseXML.
Similiar a l'anterior amb la diferència que l'string retornat és en format XML.

Els métodes principals de l'objecte XMLHttpRequest són:

open.
Crea una petició HTTP al servidor.
send.
Envia la petició al servidor.

continuarà ...


dijous, 27 de març del 2008

NOD32, un potent antivirus

NOD32 és un programa antivirus creat per l'empresa eslovaca Eset i és considerat un dels millors antivirus per Virus Bulletin.És compatible amb sistemes Windows i Linux.NOD32 basa el seu prestigi en la velocitat en la detecció de virus i en el poder de la detecció.Al contrari que altres programes antivirus no consumeix gaires recursos del màquinari de l'ordinador, fent-lo així compatible amb tot tipus de computadores més o menys potents.Utilitza un nou motor de recerca anomenat ThreatSense, amb novedoses tècniques heurístiques. Aquest nou motor permet una detecció en temps real de software malware (virus, troians, spyware, etc).
La interfície del programa es força senzilla i fàcil d'utilitzar. El programa està format de diferents mòduls encarregats de realitzar diverses tasques. Tenim un mòdul resident en memòria que s'encarrega d'analitzar en busca de virus en qualsevol arxiu que moguem, copiem, etc. Existeix un altre mòdul que s'encarrega de revisar tots els correus electrònics ja siguin entrants o sortints.Un altre element s'encarrega de comprovar el tràfic d'Internet: pàgines web visitades, transferència P2P.
En definitiva, NOD32 és un potent antivirus ampliament reconegut i guardonat, fàcil d'utilitzar i configurar, amb un funcionament gairebé imperceptible per l'usuari, però impecable en la prevenció, detecció i elimació de virus i software malintencionat i amb un consum de recursos del sistema mínim.
Per descarregar-lo podeu fer clic aquí.

dilluns, 17 de març del 2008

AJAX, el futur de la Web

Què és AJAX? Són les sigles d' Asyncronous JavaScript And Xml.És una tècnica de desenvolupament web d'aplicacions interactives.
Quan visitem una pàgina web, interactuem amb els diferents elements que la componen, per exemple, un formulari de registre d'usuaris, un enllaç a una altra secció del lloc, quan passem el ratolí per sobre una imatge, etc, etc.
Sense AJAX cada acció d'aquests tipus representa una crida, una petició, una interacció amb el servidor i el refresc de tota la pàgina per actualitzar els canvis soferts amb la consecuent perdua de temps. AJAX, en canvi, manté una comunicació asíncrona amb el servidor en segon pla.Això vol dir que pot actualitzar determinats elements de la pàgina sense necessitat de recarregar-la tota de nou.

AJAX és la fusió de diverses tecnologies de creació de llocs webs dinàmics.Combina XHTML i CSS, XML i XSLT per l'intercanvi de dades, XMLHttpRequest, DOM i JavaScript. No requereix plugins adicionals ni capacitats específiques dels navegadors. És compatible amb Firefox, Internet Explorer, Safari, etc.Llocs web com Flickr, GoogleMaps o Gmail han estan creats utilitzant aquesta tecnologia.


dimarts, 26 de febrer del 2008

Visual .Net


Pas de paràmetres per valor (ByVal)
Quan passem un paràmetre per valor a un procediment, la variable que conté el paràmetre pot ser modificada dins el procediment sense que aquesta modificació afecti al valor original de la variable en el codi que crida a aquesta funció o procediment.Ho veurem millor en un petit exemple:

Sub Main()
Dim Nom As String

Nom = "Ramon"

' Cridem a una funció i li passem una variable per valor
Prova(nom)

' la variable que hem passat al procediment
' al tornar aquí no ha estat canviada ja que l'hem
' passada per valor. Nom continua sent Ramon

Console.WriteLine("Valor de la variable dins de Main(): {0}", nom)
Console.ReadLine()
End Sub


Sub Prova(ByVal ValorMostrar As String)
' modifiquem el valor del paràmetre
' Aquest canvi no afecta a la variable nom
ValorMostrar = "Sara"

Console.WriteLine("Valor del paràmetre dins de Prova(): {0}", ValorMostrar)
End Sub


El que passa en el codi anterior a nivell de gestió interna dels paràmetres en memòria és el següent:Quan es realitza la crida al procediment o funció, el llenguatge detecta que és un
paràmetre passat per valor. Per això crea una nova variable en memòria que serà la que
manipularem dins la funció.Per defecte en Visual .net els paràmetres es passen per valor.

dijous, 14 de febrer del 2008

Unitats d'informació

La unitat mínima d'informació en informàtica és el bit (en anglès BInary digiT). El bit pot tenir només dos valors, 1 o 0, encés o apagat, vertader o fals.
Després del bit trobem el Byte, també anomenat octet que no és res més que un conjunt de 8 bits.
Amb un byte podem representar una lletra.Per mesurar quantitats d'informació més grans multipliquem el byte per 1024 convertint-lo així en Kilobyte,és a dir, 1024 bytes i així succesivament:

1 Byte = 8 Bits
1 Kilobyte = 1024 Bytes
1 Megabyte = 1024 KBytes
1 Gigabyte = 1024 MBytes

Avui en dia, en els ordinadors personals, les capacitats de les memòries RAM i dels discs durs es mesuren en Gigabytes (2 GB de RAM, 400 GB de capacitat del disc dur, USB portables de 1, 2 o 4 Gigabytes). Pocs són els ordinadors que utilitzant Terabytes per medir la seva capacitat.El Terabyte és el següent esglaó després del Gigabyte en l'escala de mesura de dades i equival a 1024 Gigabytes. Estem parlant de xifres altíssimes, de capacitats d'enmagatzament molt grans.De fet, la paraula Tera proveé del grec i significa 'monstre'.Doncs no s'acaba aquí, l'escala continua.Després del Terabyte apareix el Petabyte que equival a 1024 Terabytes.Peta també proveé del grec i significa 'cinc' doncs equival a 10 elevat a 15.Però l'escala d'unitats d'informació tampoc s'acaba aquí.A continuació us deixo una taula on podeu veure totes aquestes equivalències.



dilluns, 11 de febrer del 2008

PGP (Part 2)

Com enviar un e-mail encriptat amb PGP:
Hi ha diverses maneres per encriptar un text utilitzant l'aplicació PGP. Una manera prou senzilla de fer-ho és la següent:
- Fem un clic en l'icona del PGP que tenim a la part inferior dreta de la nostra pantalla i escollim l'opció Clipboard i Edit.
- Ens apareixerà una petita finestra per editar text. Introduïm el text que volem encriptar.
- Un cop fet això, fem clic en el botó Copy to Clipboard.
- Tornem a fer clic en l'icona del PGP i en l'opció Clipboard. Aquesta vegada però escollirem l'opció Encrypt & Sign.
- Ens apareix una finestra amb el nostre nom d'usuari.Tot seguit fem doble clic o arrosseguem el nom d'usuari que conté el joc de claus cap a la part inferior de la finestra.
- Si és la primera vegada que encriptem un text ens demanarà el PassPhrase o contrassenya.
- Un cop introduït el passphrase, el text ja estarà encriptat. Podem comprovar-ho accedint de nou al Clipboard del PGP i fent clic en l'opció edit. Veurem el text que ha generat el PGP.

Com ja hem vist, per enviar i rebre necessitem la clau pública dels destinataris i els destinataris necessiten la nostra. Per fer això, cal distribuir-les. Una forma de distribuir la nostra clau és adjuntant-la en el mateix correu electrònic que volem enviar:
- Obrim l'aplicació fent doble clic en l'icona que tenim a la part inferior dreta de la pantalla.
- Seleccionem el nostre parell de claus de la llista i les copiem utilitzant CTRL+C.
- Anem al cos del missatge del correu electrònic i les enganxem amb CTRL+V.
- Ara en el destinatari podem posar totes aquelles persones que vulguem que tinguin la nostra clau pública.

Ara , podem enganxar el text encriptat i la nostra clau en el cos del missatge i enviar el correu.


dimecres, 6 de febrer del 2008

PGP (Privacitat en la transmissió de dades)

PGP (Pretty Good Privacy) és un programa per encriptar els nostres correus electrònics.Quan enviem un e-mail la informació es transmet en text clar i viatja per moltes xarxes abans no arriba al destí.Aquest correu és vulnerable, susceptible de ser interceptat per terceres persones amb prous coneixements informàtics com per, mitjançant les eines adecuades, puguin arribar a llegir el contingut del nostre correu.PGP s'encarrega d'evitar això encriptan la informació que viatja a través de la xarxa.Utilitza el métode d'encriptació de clau pública (ja explicat en anteriors posts) per xifrar i desxifrar la informació. És a dir, genera una clau pública i una clau privada.A més, el PGP ens permet verificar que el remitent del missatge és realment qui diu que és.
Passos a seguir per la instal.lació i configuració del programa:
El primer que hem de fer és anar a l'adreça web www.pgpi.com i descarregar l'aplicació.
Un cop la tinguem en el nostre ordinador, l'executem i seguim els passos d'una instal.lació normal i corrent.
El següent pas: Generar el parell de claus, una de privada que només nosaltres coneixarem i que utilitzarem per desxifrar el missatge, i una de pública que utilitzarem per xifrar la informació que volem enviar als nostres destinataris:
- Obrim el gestor de claus fent clic sobre l'icona de la barra d'eines situat a la part inferior dreta de la nostra pantalla(icona del pgp).
- S'obre la finestra de PGPkeys enumerant les claus que tenim en el nostre sistema.Obviament la llista ha de ser buida.
- En la barra de menús de PGPkeys, clica en l'icona de l'esquerra Keypair.Això llançara l'aplicació d'ajuda per a la creació de claus.

- A continuació se'ns demana que introduïm el nostre nom i una adreça de correu electrònic.Podem posar el que vulguem.
- Ara ens demanarà que seleccionem el tipus de clau.Seleccionem la que ve per defecte (Diffie-Hellman/DSS) i pitjem següent.
- També ens demanarà el tamany de les noves claus.Escollim la que hi ha per defecte, és a dir, 2048 bits.
- A continuació, ens preguntarà per la data d'expiració de la clau.Seleccionarem la que hi ha per defecte.La clau mai expira.
- Ara hem d'introduir el password o contrassenya. Aquesta clau ens la demanarà cada vegada que vulguem xifrar o encriptar un missatge.El password ha de tenir un mínim de 8 caràcters que poden ser números o lletras, majúscules o minúscules.A més diversitat més forta és la clau.

- Tornar a introduir la contrassenya en l'apartat de confirmació.
- Si ho hem fet tot bé es crearan el nostre parell de claus.
- Per acabar, l'aplicació ens demanarà si volem enviar la nostra clau pública a un servidor on altres persones puguin veure-la i utilitzar-la quan vulguin xifrar missatges per enviar-nos.
En aquest moment ja estem en disposició de transmetre informació de manera privada i segura.

Continuarà ...

dimarts, 5 de febrer del 2008

Imatges espectaculars

(fes clic en la imatge per fer-la més gran)

La sonda New Horizons continua el seu viatge cap a Plutó.El febrer de l'any 2007 va passar molt a prop de Júpiter on va capturar aquesta i moltes altres imatges.En aquesta fotografia veiem en primer pla la lluna IO.Podem observar tempestes huracanades en forma oval en la complexa atmosfera de Júpiter.Sortosament, en el moment en que va ser presa aquesta imatge es produia una emanació del volcà Tvashtar de la lluna IO (el petit plomall blau que veiem en la superfície de la lluna).Gel i lava sulfúrica cubreixen la lluna volcànica.

Pàgina Web de la NASA

dilluns, 28 de gener del 2008

Visual .net


Per a Visual Basic .net, la instrucció with ens pot servir de gran ajuda quan volem programar diferents característiques d'un mateix objecte.Si el nom de l'objecte és llarg, utilitzant aquesta instrucció no serà necessari tornar a escriure en cada línea el nom d'aquest objecte.A més, el bloc with / end with pot millorar el rendiment de la nostra aplicació.Ho veurem més clar en un petit exemple:

With OpenFileDialog1
.Title = "Seleccionar base de dades.."
.Filter = "Bases d'Acces (*.mdb) | *.mdb"
If .ShowDialog = DialogResult.OK then
TextBox1.Text = .FileName
End if
End With

En l'exemple, sense utilitzar el with hauríem de posar:
OpenFileDialog1.Title = "Seleccionar base de dades"
OpenFileDialog1.Filter = "Bases d'Acces (*.mdb) | *.mdb"
.
.
etc,etc

dilluns, 21 de gener del 2008

Conceptes de criptografia (Part 2)

Model de clau pública:
Aquest model d'encriptació és basa en la utilització d'una clau per encriptar la informació i una altra clau relacionada però diferent per desencriptar-la.Aquests algoritmes tenen la característica de que és imposible des del punt de vista computacional determinar la clau de desencriptació (clau privada) a partir de l'algoritme criptogràfic i la clau d'encriptació (clau pública).

Els pasos del procés d'encriptació de clau pública són els següents:
- Cada sistema genera un parell de claus que serán utilitzades per la encriptació i desencriptació dels missatges que enviin i rebin
- Cada sistema fa públic la seva clau d'encriptació (clau pública).La clau de desencriptació romandrà privada (clau privada).
- Si Alice vol enviar un missatge a Bob, utilitzarà la clau pública de Bob per encriptar el missatge.
- Quan Bob rep un missatge, utilitza la seva clau privada per desencripta'l.Ningú pot desencriptar el missatge ja que la clau només la coneix Bob.

Si vols saber més.... clau privada, clau pública (articles wikipèdia en castellà)

diumenge, 13 de gener del 2008

Conceptes de criptografia



El problema de l'Alice i el Bob.
En el món de la criptografia s'utilitzan aquests dos noms per a designar dues persones que volen mantenir una conversació:Persona A (Alice) i persona B (Bob). Com no estàn en el mateix lloc han de fer-ho a través d'un enllaç.El problema es presenta quan entra en escena una tercera persona, Eve (aquest nom proveé de la paraula anglesa 'Evesdropper' que vol dir 'qui escolta secretament'), la qual pot interceptar la conversació entre l'Alice i el Bob.
La criptografia presenta varis mètodes per evitar que una tercera persona pugui entendre o comprendre la conversació o comunicació entre l'Alice i el Bob.

Les técniques d'encriptació s'acostumen a dividir en dues categories: Algorismes de clau privada i Algorismes de clau pública.Als algorismes de clau privada també se'ls coneix pel nom d'algorismes d'encriptació simétrics o convencionals, i els de clau pública com a algorismes d'encriptació asimétrics.
Model de criptografia convencional o de clau privada:
En aquest model, el missatge original que és comprensible es converteix en un missatge que aparentment és aleatori i sense sentit.El procés d'encriptació consta de dues parts:L'algorisme i la clau.La clau és un valor que és independent del text o missatge a encriptar.L'algorisme produirà una sortida diferent del missatge en funció de la clau que s'utilitzi.Un cop encriptat el missatge aquest pot ser enviat.El missatge original pot ser recuperat utilitzant un algorisme de desencriptació i la clau utilitzada per encripta'l.



El pròxim post parlarà del mètode de clau pública.

dimarts, 1 de gener del 2008

Bon any 2008

Bon any 2008 a tothom. Després de molts dies sense afegir cap nova entrada al blog, començo el 2008 amb força i energies renovades, amb uns objectius i propòsits clars per a aquest any que avui comença.Estic preparant diversos temes que en breu aniré incorporant en el meu blog.

Fins aviat!