Saltar al contenido

10 conceptos que todo Ingeniero de Software debe conocer

El futuro del desarrollo de software es de unos buenos artesanos. Con la infraestructura como Amazon Web Services y un gran número de bibliotecas básicas, ya no tiene un pueblo para construir una buena pieza de software.

En estos días, un par de ingenieros que saben lo que están haciendo puede suministrar sistemas completos. En este puesto, hablamos de las 10 principales conceptos de ingenieros de software debe saber para conseguirlo

El éxito de ingeniero de software conoce y utiliza patrones de diseño, código activamente refactors, escribe ensayos y unidad religiosa busca la simplicidad. Más allá de los métodos básicos, hay conceptos que la buena ingenieros de software conocer. Estos trascienden lenguajes de programación y proyectos – que no son patrones de diseño, sino más bien grandes áreas que usted necesita estar familiarizado con. The top 10 concepts are: Los 10 principales conceptos son los siguientes:

  1. Interfaces
  2. Convenios y plantillas
  3. Capas
  4. La complejidad algorítmica
  5. Hashing
  6. Caching
  7. Concurrencia
  8. Nubes de Computación
  9. Seguridad
  10. Bases de Datos Relacionales

10. Bases de Datos Relacionales

Bases de datos relacionales han sido recientemente recibiendo un mal nombre porque no pueden escalar bien el apoyo masivo a servicios web. Sin embargo, este fue uno de los logros más fundamentales de la informática que nos ha llevado durante dos décadas y seguirá siendo durante mucho tiempo. Bases de datos relacionales son excelentes para la gestión de pedidos de sistemas, bases de datos corporativas y P & L de datos.

En cada registro se añade a una tabla, que define el tipo de información. La base de datos ofrece una forma de buscar los registros utilizando un lenguaje de consultas, en la actualidad SQL. La base de datos ofrece una manera de correlacionar la información de múltiples tablas.

La técnica de los datos sobre la normalización es la manera correcta de particionamiento de datos entre las mesas para minimizar la redundancia de datos y maximizar la velocidad de recuperación.

9. Seguridad

10 conceptos que todo Ingeniero de Software debe conocer

53 Efectos y tutoriales para Photshop e Ilustrator

Crear efectos de neón fresco – Tony Ariawan te muestra cómo utilizar torcerse, máscaras de capa simple y ajustar el color de una alta tecnología que ver fuera de este mundo.


La creación de un rojo vivo Efecto Neon en Illustrator – Crear un efecto neón brillante en su ilustración que puede captar un público de atención con su belleza y singularidad.


Más brillo de neón y efectos

Todas las cosas lindas


Efectos de humo Tutoriales

Creación de una impresionante Efecto Humo Digital – Cómo crear fácilmente digital resumen de humo utilizando los dos Illustrator y Photoshop. Una de las mejores cosas de esta técnica es que es muy configurable y puede hacerlo muy rápidamente.


Smoke Effect


Creación de humo – Cómo crear humo en photoshop, de Abduzeedo.


s Más efectos de humo

Pakarabanu


Jessica Rabbit


53 Efectos y tutoriales para Photshop e Ilustrator

Diseño 3D: Blender 2.46

Software gratuito de diseño 3D y renderizado

Esta versión soporta un nuevo sistema de partículas con secador de pelo y peinado herramientas, rápida y óptima prestación de pieles, una malla de deformación del sistema para la manipulación avanzada de caracteres, simulación de tela, rápido ambiente de oclusión, un nuevo Álbum de fotografías, y eso es sólo el comienzo.

Cabello y cesped

Muchas de las funciones se han añadido para hacer pieles y hierba para hacer posible se hicieron mejoras en la calidad visual, rapidez y haciendo uso de memoria.

Visor de Imagenes

El nuevo Visor de Imagenes es rápido y estable, y no sólo permite navegar por imágenes en su sistema de ficheros, sino que también puede mostrar vistas previas de materiales, texturas, mundo, la lámpara y los datos de la imagen.

Brillante Reflexiones

Reflexiones y refracciones son ahora posibles para ser prestados con un factor de brillo, control de la rugosidad del material.

Render

Diseño 3D: Blender 2.46

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.

¿Qué es?

De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al «objeto» interactuar de una forma concreta (más

abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas «independientes» y suelen crearse con cualquier lenguaje que admita el modelo COM. «Físicamente» tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.

Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:

<HTML><object id=»nombrecualquiera»

classid=»CLSID:012345567-12345-1234-A1234-F1234567789A»></object>

<script language=»javascript»>

nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)

Microsoft ha mejorado gradualmente la seguridad de su fichero SAM, pero también ha mantenido la compatibilidad hacia atrás con sistemas inherentemente inseguros como Windows 9x. Con la cada vez mayor sofisticación de herramientas capaces de atacar por fuerza bruta los hashes LM y NTLM, el cifrado (sobre todo el LM) se ha vuelto virtualmente inútil si la contraseña no es realmente entrópica y compleja. En Vista, por fin, se ha eliminado al menos el eslabón más débil, el hash LM.

Si se estudia el resultado de un volcado online u offline (tras ‘saltarse’ el syskey) de la SAM, veremos algo así:

Administrador:500:42f29043y123fa9c74f23606c6g522b0:71759a1bb2web4da43e676d6b7190711:::

que oculta en realidad el hash LM de la contraseña

(42f29043y123fa9c74f23606c6g522b0) y el hash NTLM

(71759a1bb2web4da43e676d6b7190711)

Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)