Saltar al contenido

Arte Fractal

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by Lynn (Gracie’s mom)

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mick y

Fractal Art
Fractal by Lynn (Gracie’s mom)

Fractal Art
Fractal by karl_eschenbach

Fractal Art
Fractal by exper

Fractal Art
Fractal by exper

Fractal Art
Fractal by mick y

Fractal Art
Fractal by carlitosway85

Fractal Art
Fractal by barabeke

Fractal Art
exper

Fractal Art
Fractal by longan drink

Fractal Art
Fractal by longan drink

Fractal Art
Fractal by c@rljones

Fractal Art
Fractal by jared

Fractal

De Wikipedia, la enciclopedia libre

En la naturaleza también aparece la geometría fractal, como en este romanescu.

En la naturaleza también aparece la geometría fractal, como en este romanescu.

Un fractal es un objeto semi geométrico cuya estructura básica, fragmentada o irregular, se repite a diferentes escalas.[1] El término fue propuesto por el matemático Benoît Mandelbrot en 1975 y deriva del Latín fractus, que significa quebrado o fracturado. Muchas estructuras naturales son de tipo fractal.

A un objeto geométrico fractal se le atribuyen las siguientes características[2]

No nos basta con una sola de estas características para definir un fractal. Por ejemplo, la recta real no se considera un fractal, pues a pesar de ser un objeto autosimilar carece del resto de características exigidas.

Un fractal natural es un elemento de la naturaleza que puede ser descrito mediante la geometría fractal. Las nubes, las montañas, el sistema circulatorio, las líneas costeras[3] o los copos de nieve son fractales naturales. Esta representación es aproximada, pues las propiedades atribuidas a los objetos fractales ideales, como el detalle infinito, tienen límites en el mundo natural.

Arte Fractal

10 Galerias JavaScript

SpaceGallery Noobslide Accessible News Slider SmoothGallery jQuery Multimedia Portfolio JCarousel Glider Carousel Carousel slideshow Carousel.us

11 Sitios para descargar Logos Vectoriales

1.Allfreelogo.com 2.BrandsoftheWorld.com 3.Free-logotypes.com 4.Logotypes.ru 5.Vectorlogo.blogspot.com 6.Logotypes.lv 7.Logotypes101.com 8.Logotypes.designer.am 9.Vectorlogo.net 10.LogoZu.com 11.Lalogotheque.com

10 conceptos que todo Ingeniero de Software debe conocer

El futuro del desarrollo de software es de unos buenos artesanos. Con la infraestructura como Amazon Web Services y un gran número de bibliotecas básicas, ya no tiene un pueblo para construir una buena pieza de software.

En estos días, un par de ingenieros que saben lo que están haciendo puede suministrar sistemas completos. En este puesto, hablamos de las 10 principales conceptos de ingenieros de software debe saber para conseguirlo

El éxito de ingeniero de software conoce y utiliza patrones de diseño, código activamente refactors, escribe ensayos y unidad religiosa busca la simplicidad. Más allá de los métodos básicos, hay conceptos que la buena ingenieros de software conocer. Estos trascienden lenguajes de programación y proyectos – que no son patrones de diseño, sino más bien grandes áreas que usted necesita estar familiarizado con. The top 10 concepts are: Los 10 principales conceptos son los siguientes:

  1. Interfaces
  2. Convenios y plantillas
  3. Capas
  4. La complejidad algorítmica
  5. Hashing
  6. Caching
  7. Concurrencia
  8. Nubes de Computación
  9. Seguridad
  10. Bases de Datos Relacionales

10. Bases de Datos Relacionales

Bases de datos relacionales han sido recientemente recibiendo un mal nombre porque no pueden escalar bien el apoyo masivo a servicios web. Sin embargo, este fue uno de los logros más fundamentales de la informática que nos ha llevado durante dos décadas y seguirá siendo durante mucho tiempo. Bases de datos relacionales son excelentes para la gestión de pedidos de sistemas, bases de datos corporativas y P & L de datos.

En cada registro se añade a una tabla, que define el tipo de información. La base de datos ofrece una forma de buscar los registros utilizando un lenguaje de consultas, en la actualidad SQL. La base de datos ofrece una manera de correlacionar la información de múltiples tablas.

La técnica de los datos sobre la normalización es la manera correcta de particionamiento de datos entre las mesas para minimizar la redundancia de datos y maximizar la velocidad de recuperación.

9. Seguridad

10 conceptos que todo Ingeniero de Software debe conocer

Actualización de seguridad para iPhone 2G y para iPod touch

Apple lanzó el pasado viernes la versión 2.0 del firmware para los dispositivos iPhone 2G y iPod touch. La actualización incluye parches para un total de trece problemas de seguridad que podrían ser aprovechados por un atacante remoto para acceder a información sensible, falsificar ciertos datos, provocar que el sistema deje de responder o incluso ejecutar código arbitrario en un dispositivo vulnerable.

De los trece fallos de seguridad corregidos, ocho corresponden al navegador Safari y otros tres a WebKit el motor de código abierto en el que se basa el navegador de Apple. De los dos restantes, uno está localizado en el kernel de sistema operativo y el otro en CFNetwork.

A continuación se describen con brevedad todos los problemas solventados, que no afectan al modelo de iPhone 3G que fue lanzado a la venta también el pasado viernes, puesto que éste ya trae de serie la versión 2.0 del firmware.

1- Un fallo en CFNetwork que podría permitir que un servidor proxy HTTPS falsificase ciertas páginas web seguras.

2- Un problema en el Kernel al manejar ciertos paquetes IP que podría provocar que el dispositivo se reiniciase al intentar procesar un paquete especialmente manipulado.

3- Un fallo en Safari haría que se interpretasen los espacios entre signos ideográficos codificados con Unicode en la barra de direcciones, lo que podría permitir la falsificación de URLs.
Actualización de seguridad para iPhone 2G y para iPod touch

Cross-Site Scripting a través de Outlook Web Access en Exchange Server

Dentro del conjunto de boletines de seguridad de junio publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se encuentra el anuncio (en el boletín MS08-039) de una actualización para Exchange Server que solventa dos vulnerabilidades que podrían ser aprovechadas por un atacante remoto para realizar ataques de cross-site scripting.

* La primera vulnerabilidad está causada porque Outlook Web Access (OWA) para Exchange Server no valida de forma suficiente los campos del email al abrirlo en una sesión individual de OWA. Esto podría ser explotado por un atacante remoto para acceder a los datos de la sesión individual del cliente de OWA, permitiendo una escalada de privilegios.

Cross-Site Scripting a través de Outlook Web Access en Exchange Server

CDlibre.org – Boletín nº 155 – 22/06/2008

Estos son los programas actualizados o incluidos en cdlibre.org entre el 16 y el 22 de junio de 2008.

Recuerda que las recopilaciones de junio están disponibles desde el viernes 20 de junio.

Astronomía

EQAlign 2.0.4 – Windows – Castellano – Licencia – F T – 4.4 MB – 21/06/08 – HomepageDescargar

EQAlign es un programa que asiste en la puesta en estación de una montura ecuatorial por el método de J. Scheiner, haciendo los cálculos basándose en las mediciones realizadas por una webcam compatible con el estándar WDM.

CDlibre.org – Boletín nº 155 – 22/06/2008

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.

¿Qué es?

De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al «objeto» interactuar de una forma concreta (más

abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas «independientes» y suelen crearse con cualquier lenguaje que admita el modelo COM. «Físicamente» tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.

Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:

<HTML><object id=»nombrecualquiera»

classid=»CLSID:012345567-12345-1234-A1234-F1234567789A»></object>

<script language=»javascript»>

nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Libreria Web: Procesing.js

Poco a poco JavaScript va evolucionando como un lenguaje completo y no solo un complemento en la creación web, una de las caracteristicas mas flojas era el tema grafico, pero esto esta cambiando y puede que dentro de poco vayamos diciendo adios a la tecnologia propietaria de Adobe Flash.

Todo ello gracias al excelente trabajo realizado por John Resig y su libreria Procesin.js ,

Descargas Procesin.JS

Ejemplos



Basic Demos (91 Total)