Tag Archive: videogames


Hola a todos estamos preparando nuestra propia web, para satisfacer todas las necesidades de nuestro foro. Pero eso no quiere decir que olvidaremos esta web claro la mantendremos al cien y actualizada….

Me molesta buscar informacion y que te cobren por eso….Este mensaje es para todos aquellos que encuentran respuesta a sus dudas, puesto que aqui no se cobra ni un quinto, hemos tenido gran aceptacion en ver las estadisticas, que gracias a ustedes han mejorado las visitas no obstante, falta que comuniquen aun mas sus sentimientos, dudas, aportaciones, la mayoria de webs tecnicas y de entretenimiento, buscan el beneficio, de la ganacia economica..

En nuestra propia web y dominio, tendremos todos derecho a diagramas, manuales, que en la electronica solo se pueden cambiar por dinero y a forsozas donaciones, claro que esas son para el propio mantenimiento de los hosting y dominios, pero en realidad, toda la comunidad que tiene la confianza de acercarse a nosotros, sera agradecida, espero que todos copeeremos para subir y bajar diagramas, manuales, etc…tendremos descarga directa desde nuestro servidor escaneados al cien % para que salgan limpios de nuestro servidor, la unica condicion sera, comentar sobre el archivo o programa bajado, esa sera la unica condicion, seguro te preguntaras y que gano yo?. Pues en realidad nada economico, solo generare mas trafico, y tendre la satisfaccion de que mi web sera productiva ayudando sin recibir nada a cambio, a fin de cuentas esa es mi meta, y la de cientos de programas gnu, o de libre albedrio…Esta web sera en su mayoria gratuita, ya que lo unico que tendran que pagar es un simple y modico comentario.

Sera tambien otro centro de ayuda tecnica, baja y subida de archivos, esto creo ya lo conocen, doy a conocer esta noticia pues muy pronto sabran de esta nueva pagina… espero y sigan con nosotros, y una vez mas una disculpa a todos aquellos, a los que no les pude contestar, por falta de tiempo pero desde que arranque la web estare conectado casi casi al cien, con un maximo de respuesta de 3hrs. aprox. dejen sus comentarios que opinan, que ideas pueden aportar, comenten es lo unico que les pido….seguramente diras algo bueno o malo, no importa, pero comenten por favor, este es y sera su foro, de alguna manera tendre actualizado este medio, por el cual me conocieron pero tendre mucho trabajo, no importa, saldremos adelante y ¡que viva mexico!….si iñor, desde monterrey mexico un saludo a todos mis paisanos y a todo el mundo, jeje…

Bueno mi meta fue darles a conocer esta gran noticia para mi, espero tenerlos aqui y alla…ok saludos mi gente

Y QUE VIVA EL SOFTWARE LIBRE, O LO QUE ES MEJOR LA AYUDA LIBRE!!!!!


contador de visitasvisitas webestadisticas web

Anuncios

Liberacion y desbloqueo de motorola V3

de hecho este articulo es un grito de auxilio, para aquellos que nos apasiona la electronica, pues en varias ocasiones he recibido, inumeradas preguntas de como desbloquear este tipo de celulares….

bien pues manos a la obra!!! debido a que este articulo sera un poco extendido en su mayoria este lo hare en tres partes…ok…

PARTE 1

Para liberar celulares motorola V3, no importa a que submodelo se refiera, primero se debe de verificar la version de booteo (booteo es el sistema de arranque del telefono y se carga en fabrica antes de que sea programado con su sistema operativo). Si la version de booteo es inferior a 07.e1, se puede liberar mediante cajas, como la smart unlocker, o por medio de programas con cables, ya sea seriales o usb segun el programa.

Para saber cual es la version de booteo de su movil, encienda el celular teniendo presionados las botones * , signo de NUMERO, y power durante unos 5 segundos, aparecera la pantalla negra con letras blancas , ahi estara la version del boot loader, si es la 8.26 hasta 8.31, precisara 2 programas, si es una version anterior, solo el programa de desbloqueo, sin tener que realizar el downgrade del booteo…

Existen versiones del V3 que ya vienen con un boot loader superior al 8.31 que se desbloquean solamente realizando el procedimiento denominado TEST POINT.

LIBERACION DE V3 CON BOOT LOADER INFERIOR A 07.E1

Algunos de los modelos del V3, eran faciles de programar y se podia acceder al modo de programacion, estos moviles pueden liberarse ya sea por medio de cajas que no requieren el uso de computadora Smart Unlocker o mediante programas y cables especificos.


A)Mediante el uso de Smart Unlocker.

UN celular motorola V3 con boot loader inferior a 07.e1.

una caja de desbloqueo Smart Unlocker con sus cables y bateria.

  1. Conecte el cable USB al telefono y la caja.
  2. conecte la bateria a la caja.
  3. encienda el telefono, asegurense que la bateria del cel este bien cargada puede tener el chip gsm o no.
  4. aprieta el boton de desbloqueo de la caja y espere a que se realice la debida programacion.

B)Mediante programas

Motorola service software p2k easy tool 3.7 esta version funciona mejor que la 3.9, en este caso…

motor unlocker 2005

flash back up

Para realizar este desbloqueo por medio de este programa necesitamos…

  1. celular motorola V3 con boot loader a 07.E1.
  2. Un cable USB para conectarlo a la pc, algunos programas requieren cable serial.
  3. Los drivers p2k correctamente instalados y duncionando si no sabe como hacerlo este link les dira como… es una descarga en bloc de notas…
  4. Windows XP SP2.
  5. El programa de desbloqueo.

C)Mediante el uso del programa MOto Unlocker.

  1. Conecte el cable USB al telefono y ala computadora.
  2. Apaguen y enciendan el celular en modo flash con las teclas * y signo de numero apretadas, ya explicamos este paso un poco mas arriba, No se asusten si la pantalla aparece toda negra ya que esto es normal si el boot loaders del telefono ha sido modificado.
  3. Baje el programa Moto Unlocker y descomprimalo en una carpeta que haiga designado dentro del disco duro de la pc.
  4. Ejecute el archivo Mot_unlocker.exe.
  5. Haga click en “connect Phone in Flash Mode” aparecera la ventana que dice CONFIRMATION REQUIRED—SI O NO… Haga click en si..
  6. Al cabo de unos instantes el celular ha quedado desbloqueado…

Si observas el programa veras que esta tecnica sirve para desbloquear telefonos motorola modelos V300,V600,V400,V550,V551,V80,V220,E380,C450,C550,C650.

en el caso de un error es porque el boot loader del telefono no permite el trabajo, mediante programas no autorizados,y, en ese caso para que el programa funcione o haga comunicacion con el telefono para su desbloqueo, deberas cambiar dicho boot loader o realizar un TEST POINT.

Continuara………proxima entrega….

si hasta aqui te ha servido este tutorial, comentalo, me hes gratificante ver que te sirve o motivante para seguirle buscando soluciones, en la siguiente entrega El uso del P2K Easy Tool. y como flashear varios modelos…hasta pronto.


contador de visitasvisitas webestadisticas web

Hola mis colegas como estan…He visto muchas dudas al respecto de los reproductores de cd, dvd…ok aki les traigo otra pequeña guia de soluciones y fallas.

Espero que les sirva y ya saben cualquier cosa haganla saber ok…en lo que pueda les ayudare.

falla 1

Síntoma 1: La imágen se reproduce sin color, y es inestable, el sonido se reproduce correctamente.

Causa: Busacas variaciones en el nivel de voltaje de linea de CA, las cuales afectan los datos almacenados en la memoria. El numero de región en el que el equipo puede operar es parte de la información afectada.

Esto se convierte de alguna manera en un caos, ya que la memoria se encuentra asociada al microcontrolador y éste extrae de ella la información que necesita para realizar determinada función. Entonces ocurrirá una falla, si se han alterado los datos que este circuíto tomó de la memoria y dicha alteración, como dijimos, se debe precisamente a las fluctuaciones en la linea de CA. De ahí que finalmente se desprograme el dato de la región de operación del aparato.

Pruebas Realizadas: Verificamos si la falla se representaba con cualquier disco de formato dvd. Y en efecto, así era.

Solución: Para que el equipo quedara configurado como venía de fabrica, tuvimos que ejecutar el siguiente procedimiento de programación de su numero de región:

“UNA COSA, NO CUALQUIER COLEGA LES DA ESTOS DATOS TAN IMPORTANTES Y DESCICIVOS, EN EL BANQUILLO DE REPARACIÓN, LO UNICO QUE LES PIDO ES QUE COMENTEN SI LES SIRVIO O NO, Y MAS ME MOTIVARE PARA DARLES MAS SECRETOS DE LA ELECTRONICA MUY BIEN GUARDADOS POR AQUELLOS QUE LUCRAN.”

  • Conectaremos el equipo a la red de CA, y lo encendemos con el boton o pulsador frontal de power, (tambien puede hacerse con el boton respectivo del control remoto)
  • Nos aseguramos de que no haiga un disco dentro del equipo, y esperamos a que apareciera en el visualizador la indicación NO DISC. Luego presionamos al mismo tiempo los tres pulsadores frontales  del equipo (PLAY, OPEN/CLOSE Y POWER) y los mantuvimos así por mas de 5 segundos; y los soltamos, cuando finalmente apareció en el visualizador la palabra INI,
  • Apagamos el reproductor y lo encendimos de inmediato, y probamos su funcionamiento con varios dvds y vuala….funciono al 100% diría al 200%.

falla 2

sintoma 2: El equipo no enciende esta muerto.

  • Causa: La fuente de alimentación dejo de funcionar.
  • Prueba realizada: Verificamos los niveles de voltaje de circuito de conmutacion y me di cuenta que la fuente no proporcionaba ningun voltaje.
  • Solución: Reemplaze el diodo d1041 encargado de  energizar el capacitor c1041, este brinda el voltaje necesario suave que que el arranque necesite´para disipar el oscilador interno de ic1021.
  • Comentario: Al reemplazar este diodo no hay que hacerlo con uno normal o convencional de otro cacharro que tengamos en casa, si no este es del tipo fast o de rapida frecuencia.

Falla 3

Sintoma 3 No expulsa la charola y dentro quedo un dvd.

  • Causa: El problema es en el mecanismo de carga de disco es mas comun ocasionado por el desgaste y falta de lubricacion de la banda de impulsion asociada al motor de carga.
  • Prueba realizada: Limpiamos y lubricamos los engranes asociados, y la banda.
  • Solucion: Reemplazamos la banda pues esta estaba cristalizada  entonces la nueva la cheque que no lo estuviera si no fallaría de nuevo.

falla 4

sintoma 4: El aparato reproduce cds pero los dvd no y aprece no disc.

  • Causa: Era muy debil la emision del haz del laser.
  • Solucion: Reemplazamos el recuperador optico. ademas debemos quitar el candado pues ningun disco podra ser leido.

falla 5

sintoma 5: El equipo no reproduce ningun cd, pues es la falla mas comun.

  • Solucion: Hay que dar mantenimiento al pick up, rieles de charola, bandas, sensores, etc. verificar los motores que en este caso deben de medir 9 a 32 ohmios. hay que ajustar el laser en caso contrario a las manesillas del reloj y pasito a pasito si no lo terminaremos de quemar, si es de algun cliente ser sincero con el y evitar cobrar demasiado, pues como se los he dicho hay que ganar dinero pero no aprovechar la situacion, si no perderemos credibilidad y confianza de futuros clientes.

OK ESPERO QUE LES SIRVAN ESTAS PEQUEÑAS GUIAS LO HAGO PARA USTEDES, Y DE USTEDES QUEDO, COMENTEN POR FA, Y MUCHAS GRACIAS POR VOLVER…

HASTA PRONTO!!!


contador de visitasvisitas webestadisticas web

Las siete profecías mayas…

Es interesante observar o escuchar la información al respecto, pues es de nuestras raíces, pero en realidad va mas allá, algo que me produce escalofríos, además de observar los cambios que se predicieron, el cambio climático etc…pero que vamos hacer…
aquí una recopílación de diferentes fuentes pero como siempre tu tienes la última palabra….

culture maya

No todas las ciudades se desarrollaron al mismo tiempo. En los inicios de la cultura maya, las tierras altas edificaron las primeras construcciones. En el apogeo de la Época Clásica, entre los años 250 y 900 de nuestra era, las tierras bajas vieron florecer grandes ciudades, como Tikal, localizada en el corazón del Petén guatemalteco. Después de esto, el impulso creador se movió a las planicies y mesetas del sur de la península de Yucatán, en donde las ciudades Puuc tuvieron su momento de gloria.

Cada ciudad maya mantiene un estilo propio, aunque diferentes regiones y épocas presentan similitudes que se extienden a los centros ceremoniales dentro de ellas. Cuando visitamos las ruinas que aparecen de pronto entre la selva, no podemos menos que admirar las obras de ingeniería que garantizaban el abasto de agua y alimentos a los habitantes; los finos decorados de estuco; las estelas de piedra, mudos testigos del sistema calendárico más avanzado del mundo de entonces; la amplia red de carreteras que cruzaba todo el territorio, y que unía a las ciudades en el comercio y el intercambio.

Los nombres de las viejas ciudades fueron olvidados. Los que usamos hoy fueron inventados por exploradores y misioneros, viajeros y arqueólogos. Uno de los pocos nombres prehispánicos que ha llegado hasta nosotros es el de la ciudad de los brujos del agua, Chichén Itzáculture maya 2

La gran explanada ceremonial de Tikal contiene tres grandes plataformas, sobre las que están construidos los edificios piramidales tan comunes en las antiguas ciudades mayas. Por el norte de la gran plaza, una de estas plataformas delimita el área. Diez basamentos piramidales están construidos sobre ella, distribuidos en forma simétrica al oriente y al poniente de su eje central. Hacia el centro de la plaza, y también hacia el sur, otras enormes plataformas cumplen la misma función, para dar al conjunto una majestuosidad única. Los edificios, a la distancia, parecen salir de entre el mar verde de la selva tropical.

Las Siete Profecías Mayas
Cuando nos ponemos a reflexionar y observamos lo que sucede en el mundo sentimos de una u otra forma que los tiempos apocalípticos están ya presentes, así vivimos hoy tiempos de guerra por cualquier asunto, cambios climáticos que provocan grandes calamidades, amén de los desastres naturales que cada vez que se presentan tal parece que lo hacen con mayor contundencia, y ni que decir de nuestros comportamientos individuales y sociales cotidianos donde se pone en evidencia que, cada vez estamos más lejos de nosotros mismos y de los demás con el consecuente deterioro de las relaciones humanas.

Los Mayas sabían que todo esto iba a suceder y por ello nos dejaron un mensaje grabado en piedra que esta constituido por un elemento de alerta y otro de esperanza mismos que están contenidos en sus Siete Profecías, en el mensaje de alerta nos avisan de lo que va a pasar en éstos tiempos que vivimos, y en el de esperanza nos dicen de los cambios que debemos de realizar en nosotros mismos para impulsar a la humanidad hacia una nueva era, donde los valores mas altos empiecen florecer a través de la práctica cotidiana de de éstos por cada uno de nosotros, para llevar a la humanidad hacia el amanecer galáctico, en donde en la nueva era ya no habrá más caos ni destrucción. Las visiones de futuro, de nuestro presente están en las siete profecías que se basan en las conclusiones de sus estudios científicos y religiosos sobre el funcionamiento de universo.

Primera profecía



El mundo de odio y materialismo terminará el sábado 22 de de diciembre del año 2012 y con ello el final del miedo, en este día la humanidad se tendrá que escoger entre desparecer como especie pensante que amenaza con destruir el planeta o evolucionar hacia la integración armónica con todo el universo, comprendiendo y tomando conciencia de todo esta vivo y que somos parte de ese todo y que podemos existir en una nueva era de luz.

La primera profecía nos dice que a partir de 1999 nos quedan 13 años, para realizar los cambios de conciencia y actitud para desviarnos del camino de destrucción por el que avanzamos, hacia uno que abra nuestra conciencia y nuestra mente para integrarnos con todo lo que existe. Los Mayas sabían que nuestro sol es un ser vivo que respira y que cada cierto tiempo se sincroniza con el enorme organismo en el que existe, que al recibir un chispazo de luz del centro de la galaxia brilla mas intensamente, produciendo en la superficie lo que nuestros científicos llaman erupciones solares y cambios magnéticos, ellos dicen que esto sucede cada 5125 años, que la tierra se ve afectada por los cambios en el sol mediante un desplazamiento de su eje de rotación, y predijeron que a partir de ese movimiento se producirían grandes cataclismos, para los mayas los procesos universales como la respiración de la galaxia son cíclicos y nunca cambian, lo que cambia es la conciencia del hombre que pasa a través de ellos, siempre en un proceso a la perfección ( recordemos el mensaje de Jesucristo en la Biblia: “sed perfectos como lo es su padre en el reino de los cielos”). Los Mayas predijeron que el sábado 22 de diciembre del 2012 el sol al recibir un fuerte rayo sincronizador proveniente del centro de la galaxia cambiará su polarización y producirá una gigantesca llamarada radiante. Por ello la humanidad deberá estar preparada para atravesar la puerta que nos dejaron los mayas, transformando a la civilización actual basada en el miedo en una vibración mucho más alta de armonía, solo de manera individual se puede atravesar la puerta que permite evitar el gran cataclismo que sufrirá el planeta para dar comienzo a una nueva era, en un sexto ciclo del sol.

La primera profecía nos habla del tiempo del no tiempo, un período de 20 años que empezó en 1992 y que termina en el 2012, donde la humanidad entraría en el último período de grandes aprendizajes, grandes cambios. Asimismo la anunció que siete años después del comienzo de este período comenzaría una época de oscuridad que nos enfrentaría a todos con nuestra propia conducta, dijeron que las palabras de sus sacerdotes serían escuchadas por todos nosotros como una guía para despertar, ellos llaman a ésta época como el tiempo que la humanidad entrará al gran salón de los espejos, una época de cambios para enfrentar al hombre consigo mismo para hacer que entre al gran salón de los espejos y se mire, y analice su comportamiento con el mismo, con los demás, con la naturaleza y con el planeta donde vive. Una época para que toda la humanidad por decisión conciente de cada uno de nosotros decida cambiar, eliminar el miedo y la falta de respeto de todas nuestras relaciones.

Segunda profecía
Esta anunció que todo el comportamiento de la humanidad cambiaría rápidamente a partir del eclipse de sol del 11 de agosto de 1999, y ese día vimos como un anillo de fuego se recortaba contra el cielo, fue un eclipse sin precedentes en la historia, por la alineación en cruz cósmica con centro en la tierra de casi todos los planetas del sistema solar, se posicionaron en los cuatro signos del zodíaco, que son los signos de los cuatro evangelistas, los cuatro custodios del trono que protagonizan el Apocalipsis de San Juan.

Además la sombra que proyecta la luna sobre la tierra atravesó Europa pasando por Kosovo, luego por Medio Oriente, por Irán e Irak y posteriormente se dirigió a Pakistán e India, con su sombra parecía predecir un área de conflictos y guerras (lo cual ha venido sucediendo puntualmente). Los Mayas sostenían que a partir de los eclipse los hombres perderían fácilmente el control de sus emociones o bien afianzarían su paz interior y su tolerancia evitando los conflictos.

Desde entonces se vive una época de cambios que es la antesala de una nueva era, antes del amanecer es cuando la noche se hace más oscura, el fin de los tiempos es una época de conflictos y grandes aprendizajes, de guerras, separación y locuras colectivas que generará a su vez proceso de destrucción y evolución, la segunda profecía indica que la energía que se recibe desde el centro de la galaxia aumentará y acelerará la vibración en todo el universo para conducirlo a una mayor perfección, esto producirá cambios físicos en el sol, en la tierra y cambios psicológicos en el hombre alterando su comportamiento, su forma de pensar y sentir, se transformarán las relaciones y los modos de comunicación, los sistemas económicos, sociales, de orden y justicia, cambiarán las creencias religiosas y los valores aceptados, el hombre se enfrentará a sus miedos y angustias para resolverlos, y de ese modo podrá sincronizarse con los del planeta, y el universo; la humanidad se concentrará en su lado negativo y podrá ver claramente que cosa es la que está haciendo mal, este es le primer paso para cambiar la actitud y conseguir unidad que permite la aparición de la conciencia colectiva, se incrementarán los sucesos que nos separan pero también los que nos unen, la agresión, el odio, las familias en disolución, los enfrentamientos por ideologías, religión, modelos de moralidad o nacionalismo; simultáneamente más personas encontrarán paz, aprenderán a controlar sus emociones, habrá más respeto, serán más tolerantes y comprensivas y encontrarán la unidad, surgirá el hombre con un altísimo nivel de energía interna, personas con sensibilidad y poderes intuitivos para la sanación, pero también aparecerán farsantes que solo pretenderán tener ganancia económicas a expensas de la desesperación ajena. Al final del ciclo cada hombre será su propio juez, cuando el hombre entre al salón de los espejos para examinar todo lo que hizo en la vida, será clasificado por las cualidades que haya desarrollado en la vida, su manera de actuar día tras día, su comportamiento con los demás, y su respeto por el planeta, todos se ubicarán acordes a lo que sean, los que conserven la armonía comprenderán lo que sucede como un proceso de evolución en el universo, en cambio habrá otros que por ambición, miedo y frustración culparán a los demás o a Dios por lo que sucederá, se generarán situaciones de destrucción, muerte y sufrimiento, pero también se dará lugar a circunstancias de solidaridad y de respeto con los demás, de unidad con el planeta y el cosmos.

Esto implica que el cielo y el infierno se estarán manifestando al mismo tiempo, y que cada ser humano vivirá en el uno o el otro, dependiendo de su propio comportamiento, el cielo con la sabiduría para trascender voluntariamente a todo lo que sucede, el infierno con la ignorancia para aprender con sufrimiento, dos fuerzas inseparables, una que comprende que en el universo todo evoluciona hacia la perfección, que todo cambia, otra envuelta en un plano material que solo alimenta el egoísmo. En la época del cambio de los tiempos, todas las opciones estarán disponibles, prácticamente sin censura de ninguna clase, y los valores morales serán más laxos que nunca, para que cada cual se manifieste libremente como es, la segunda profecía afirma que sí la mayoría de los seres humanos cambia su comportamiento, y se sincroniza con el planeta, se neutralizarán los cambios drásticos que describen las siguientes profecías; hay que ser concientes de que el hombre siempre decide su propio destino, especialmente en esta época, las profecías son solo advertencias para que tomemos conciencia de la necesidad de cambiar de rumbo para evitar que se hagan realidad.

Tercera prfecía
La tercera profecía Maya dice que una ola de calor aumentará la temperatura del planeta, produciendo cambios climatológicos, geológicos y sociales en una magnitud sin precedentes, y a una velocidad asombrosa; los mayas dicen que el aumento de de la temperatura se dará por varios factores, uno de ellos generado por el hombre que en su falta de armonía con la naturaleza solo puede producir procesos de auto destrucción, otros serán generados por el sol que al acelerar su actividad por el aumento de vibración produce más radiación, aumentando la temperatura del planeta.

Por esta advertencia de la tercera profecía de los Mayas, se hace impostergable y urgente un cambio de conducta en lo individual y colectivo para asumir el compromiso de la practica cotidiana de acciones que ayuden a mejorar la ecología del planeta hasta lograr la plena armonía del actuar del ser humano con el entorno, a sabiendas de que el comportamiento del hombre será crucial para sobrellevar el aumento general de la temperatura causada por su propia conducta inconsciente y depredadora.

Cuarta profecía
La cuarta profecía dice que a consecuencia del aumento de la temperatura causado por la conducta antiecológica del hombre y una mayor actividad del sol, se provocará un derretimiento en los polos (ya tuvimos noticia reciente del desprendimiento de un bloque de hielo polar del tamaño del territorio del estado de Tlaxcala ubicado en el territorio mexicano), si el sol aumenta sus niveles de actividad por encima de lo normal habrá una mayor producción de viento solar, mas erupciones masivas desde la corona del sol, un aumento en la irradiación y un incremento en la temperatura del planeta. Los Mayas se basaron en el giro de 584 días del planeta Venus para calibrar sus cálculos solares, Venus es planeta fácilmente visible en el cielo, pues su órbita está entre la tierra y el sol. Ellos dejaron registrado en el códice Dresde que cada 117 giros de Venus marcados cada vez de que aparece en el mismo sitio en el cielo, el sol sufre alteraciones, aparecen enormes manchas o erupciones de viento solar; advirtieron que cada 5125 años se producen alteraciones aún mayores y que cuando esto ocurre el hombre debe de estar alerta, es el presagio de cambios y destrucción. En el códice Desdre también figura la cifra 1366560 kines que tiene una diferencia de 20 años con la cifra que aparece en el templo de la cruz en Palenque, que tiene tallado la cifra de 1366540 kines, correspondiendo esta diferencia al período de tiempo que llamaban tiempo de no tiempo, que es le que estamos viviendo desde 1992, los cambios en la actividad del sol serán más fuertes, puesto que las protecciones que tenemos a nivel planetario se están debilitando, el escudo electromagnético que nos cubre está diminuyendo su intensidad.
Sí sabemos que muchas cosas que queremos que no sucedan y que causan grandes tragedias finalmente suceden, debemos concentrarnos en producir resultados positivos de nuestras acciones y al mismo tiempo crecer con las dificultades que se nos presenten, debemos asumir la vida y tomar nuestras decisiones de manera conciente, hay que abrir los ojos a las posibilidades que puede traernos un mundo en el que todos culpan a los demás de lo que sucede.

Todas las profecías buscan un cambio en la mente del hombre, pues el universo está generando todos esos procesos para que la humanidad se expanda por la galaxia comprendiendo la integridad fundamental con lo que existe.

Quinta profecía
Esta profecía nos dice que todos los sistemas basados en el miedo sobre lo que se fundamenta nuestra civilización se transformarán simultáneamente con el planeta y el hombre para dar paso a una nueva realidad de armonía, el hombre está convencido que el universo existe solo para él, que la humanidad es la única expresión de vida inteligente, y por eso actúa como un depredador de lo que existe. Los sistemas fallarán para enfrentar al hombre consigo mismo y hacerle ver la necesidad de reorganizar la sociedad, y continuar en el camino de la evolución, que nos llevará a comprender la creación. El nuevo día galáctico está anunciado por todas las religiones y cultos como una época de paz y armonía para toda la humanidad, es claro entonces que todo lo que no produzca este resultado debe desaparecer ó transformarse, la nueva época de luz no puede tener una humanidad basada la economía militar de imposiciones de verdades por la fuerza.

Sexta profecía
La sexta profecía Maya dice que en los próximos años aparecerá un cometa cuya trayectoria pondrá en peligro la existencia misma del hombre, los Mayas veían a los cometas como agentes de cambio que venían a poner en movimiento el equilibrio existente para que ciertas estructuras se transformen permitiendo la evolución de la conciencia colectiva, todas las cosas tienen un lugar que les corresponde en todas las circunstancias, aún las mas adversas son perfectas para generar comprensión sobre la vida para desarrollar conciencia sobre la creación, por esto el hombre se ha enfrentado constantemente a situaciones inesperadas que le generan sufrimiento, es un modo de lograr que reflexione sobre su relación con el mundo y con los otros, así a lo largo de muchas vidas comprenderá las leyes universales de la razón de la creación, para los Mayas, Dios es la presencia de la vida que tiene todas las formas y su presencia es infinita.

El cometa del que habla la sexta profecía fue también anunciado por muchas religiones y culturas, por ejemplo la Biblia en el libro de las revelaciones aparece con el nombre de ajenjo. Sí el cometa aparece, es posible que su trayectoria lo lleve a chocar con la tierra, o también por medio de físicos o psíquicos logremos desviar su trayectoria (informaciones recientes nos hablan de un enorme asteroide que se ha descubierto en el espacio que en su trayectoria puede chocar con la tierra en los próximos años), los cometas siempre han formado parte del sistema solar, miles de residuos atraviesan, cruzan, rozan, van y vienen periódicamente e incluso chocan con los planetas que se mueven siempre tranquilos en órbitas regulares, alrededor del sol.

Los Mayas siempre estudiaron y registraron los eventos del cielo, su alerta fue prevenir al hombre de los peligros de no conocer las órbitas y períodos de grandes residuos que se cruzan con la trayectoria conocida de la tierra, ellos sabían que para el hombre moderno descubrir con anticipación un asteroide tan grande que pudiera causar su extinción y luego desviarlo sería uno de los mayores logros de la historia humana y un hecho crucial que nos uniría como especie. Antiguamente la esfera celeste era el dominio de los dioses, la aparición sorpresiva de un objeto desconocido que dominaba la noche era motivo de miedo y misticismo, por ese motivo los Mayas construyeron observatorios dedicados a estudiar los fenómenos, querían entender los impredecibles movimientos en el cielo, especialmente después de que establecieron las posiciones de los planetas y las estrellas. El peligro inminente del que nos alerta la sexta profecía nos obligaría a construir un nivel de cooperación internacional, a establecer un sistema de comando y control por encima de los países y una estructura de comunicación mundial, sería la única manera que los países declinaran su soberanía a una identidad como la Naciones Unidas, dando paso a un gobierno mundial para el bien común, sería un cambio para aprender a trascender la separación que es la base de nuestra sociedad.

Séptima profecía
Esta profecía Maya nos habla del momento que en el que el sistema solar en su giro cíclico sale de la noche para entrar en le amanecer de la galaxia, dice que los 13 años que van desde 1999 al 2012 la luz emitida desde la galaxia sincroniza a todos los seres vivos y les permite acceder voluntariamente a una transformación interna que produce nuevas realidades, culture maya 3 Que todos los seres humanos tienen la oportunidad de cambiar y romper sus limitaciones, recibiendo un nuevo sentido: la comunicación a través del pensamiento, los hombres que voluntariamente encuentren su estado de paz interior, elevando su energía vital, llevando su frecuencia de vibración interior del miedo hacia el amor, podrán captar y expresarse a través del pensamiento y con el florecerá el nuevo sentido.

La energía del rayo transmitido desde le centro de la galaxia activa el código genético de origen divino en los hombres que estén en una frecuencia de vibración alta, este sentido ampliará la convivencia de todos los hombres, generando una nueva realidad individual, colectiva y universal, una de las transformaciones mas grandes ocurrirá a nivel planetario, pues todos los hombres conectados entre si como un solo todo, dará nacimiento a un nuevo ser en el orden genético, la reintegración de las conciencias individuales de millones de seres humanos despertará una nueva conciencia en la que todos comprenderán que son parte de un mismo organismo gigantesco. La capacidad de leer el pensamiento entre los hombres revolucionará totalmente la civilización, desaparecerán todos los límites, terminará la mentira para siempre porque nadie podrá ocultar nada, comenzará una época de transparencia y de luz que no podrá ser opacada por ninguna violencia o emoción negativa, desaparecerán las leyes y los controles externos como la policía y el ejército, pues cada ser se hará responsable de sus actos y no habrá que implementar un derecho o deber por la fuerza. Se conformará un gobierno mundial y armónico con los seres más sabios del planeta, no existirán fronteras ni nacionalidades, terminarán los limites impuestos por la propiedad privada y no se necesitará el dinero como medio de intercambio; se implementarán tecnologías para manejar la luz y la energía y con ellas se transformará la materia produciendo de manera sencilla todo lo necesario, poniendo fin a la pobreza de siempre. La excelencia y el desarrollo espiritual serán el resultado de hombres en armonía que realizan las actividades con las que vibran mas alto y al hacerlo expandirán su nivel de comprensión sobre el orden universal, con la comunicación a través del pensamiento aparecerá un súper sistema inmunológico que eliminará las vibraciones bajas del miedo producidas por las enfermedades, prolongando la vida de los hombres, la nueva era no necesitará del aprendizaje del contraste inverso producido por las enfermedades y el sufrimiento que caracterizaron miles de años de historia.

Los hombres que conciente y voluntariamente encuentren paz interior, entran en una nueva época de aprendizaje por contraste armónico, la comunicación y la reintegración hará que las experiencias, los recuerdos individuales y conocimientos adquiridos estén disponibles sin egoísmos para todos los demás, será como una Internet a nivel mental que multiplicará exponencialmente la velocidad de los descubrimientos, y se crearán sinérgias nunca antes imaginadas. Se acabarán los juicios y los valores morales que cambian con las épocas, como la moda, se comprenderá que todos los actos de la vida son una manera de alcanzar una mayor comprensión y armonía, el respeto será el elemento fundamental de la cultura, transformará al individuo y a la comunidad y colocará a la humanidad en la posibilidad de expandirse por la galaxia, las manifestaciones artísticas y las actividades recreativas comunitarias ocuparán la mente humana, miles de años fundados en la separación entre los hombres que adoraron a un Dios lejano que juzga y castiga, se transformarán para siempre, el hombre vivirá la primavera galáctica, el florecimiento de una nueva realidad basada en la integración con el planeta y todos los seres humanos para en ese momento comprender que somos parte integral de un único organismo gigantesco y nos conectaremos con la tierra, los unos con los otros, con nuestro sol y con la galaxia entera; todos los hombres comprenderán que el reino mineral, vegetal, animal y toda materia esparcida por el universo a todas escalas desde el átomo hasta la galaxia, son seres vivos con una conciencia evolutiva, a partir de sábado 22 de diciembre del año 2012 todas las relaciones estarán basadas el la tolerancia y la flexibilidad, pues el hombre sentirá a otros como otra parte de si mismo.

contador de visitasvisitas webestadisticas web

Antes que nada que bueno que te guste mi post ahora les traigo un link que mide el nivel de nerditud en el que te encuentras…
checalo

y antes de todo aqui esta el credo de un geek
Creo en un solo lenguaje de programación, “C” Todopoderoso Creador de UNIX y Linux.
Creo en un solo “C++” hijo único de “C” Nacido de “C” antes de “Visual C++”.
“C” de “C”, compilador de compilador, “C”(c) copyrighted, Compilado, no interpretado,
de los mismos programadores que el Padre por quien todo es programado, que por nosotros los hombres
y nuestros servidores fue desarrollado y por obra del Lenguaje Binario se encarnó en ensamblador
y se hizo Lenguaje y por nuestra causa es ampliamente aceptado en tiempos de Bill Gates.
Decayó y fue olvidado y se renovó al tercer día según los usuarios.
Y subieron las ventas, y esta ubicado dentro de todo UNIX Por quien todo es programado.
Y de nuevo vendrá mejorado para juzgar a virus y programas y su dominio no tendrá fin.
Creo en el lenguaje binario, código y base del sistema que precede al padre y al hijo.
Que con el padre y el hijo
recibe una misma aplicación y memoria y que habló por los procesadores…
Creo en la arquitectura IBM, que es una, sólida, compacta y compatible.
Confieso que no hay ni un solo “deshacer” para la corrección de los errores
Espero la resurrección de las Macs y la vida en un mundo sin Microsoft…
Enter.

NUEVA YORK — En 1950, el autor de libros infantiles Dr. Seuss publicó un libro llamado “If I Ran the Zoo”, que contenía la frase: “I´ll sail to Ka-troo, and bring an -IT-KUTCH, a PREEP, and a PROO, a NERKLE, a NERD, and a SEERSUCKER, too!” (Navegaré a Ka-Troo, y traeré un IT-KUTCH, un PREEP, y un PROO, un NERKLE, un NERD, íy un SEERSUCKER, también!) Según el sicólogo David Anderegg, se cree que ese es el primer uso impreso de la palabra “nerd” en inglés moderno.

Al principio, nerd describía a un marginado de la preparatoria o la universidad que era acosado por los atletas y los chicos de las fraternidades y las chicas de las hermandades. Los nerds tienen sus propios héroes (Stan Lee famoso por sus libros de cómics), sus propias vocaciones (Dungeons & Dragons), su propia religión (suministrada por George Lucas y “Star Wars”) y su propio conjunto de habilidades (soporte técnico). Pero aun cuando “Revenge of the Nerds” fue graciosa en las pantallas de cine, una versión diferente del reino de los nerds se filtró a la cultura popular. Elvis Costello y David Byrne de The Talking Heads popularizaron un estilo “geek” genial que ha conducido a Moby, Weezer, Vampire Weekend e incluso al rock “nerdcore” de estilo propio y a los raperos “geeksta”.

Los historiadores futuros de la ascendencia de los nerds probablemente señalarán que la gran fase en que adquirieron poder empezó en los años 80 con el ascenso de Microsoft y la economía digital. Los nerds empezaron a ganar grandes cantidades de dinero y adquirieron credibilidad económica, el semillero del prestigio social. La revolución de la información produjo un desfile de magnates nerds altamente confiados; Bill Gates y Paul Allen, Larry Page y Sergey Brin, etcétera.

Entre los adultos, las palabras “geek” y “nerd” intercambiaron posiciones de estatus. Un nerd seguía siendo socialmente inepto, pero el terreno de los geeks adquirió su propia contracultura aceptable. Un geek poseía cierta pasión por el conocimiento especializado, pero también un alto grado de conciencia cultural y aplomo del que carecía un nerd.

Los geeks no sólo se rebelaron contra los atletas, sino que se distinguieron de los parias alienados y autocompasivos que lloraron con reconocimiento cuando leyeron “Catcher in the Rye”. Si Holden Caulfield
fue el solitario sensible de la era de la opresión nerd, entonces Harry Potter fue el líder mágico en la era de la adquisición de poderes de los geeks.

Pero el mayor cambio no fue el propio Valle del Silicio. Más bien, la nueva tecnología creó un rango de patios de juegos mentales donde los nuevos geeks podían mostrar su capital cultural. El atleta puede brillar en el campo de futbol americano, pero los geeks pueden exhibir sus sensibilidades flexibles y sus emociones bien moduladas en sus páginas de Facebook, blogs, mensajes de texto y documentos en Twitter. Ahora hay ejércitos de diseñadores, investigadores, expertos en medios y otros productores culturales con un talento para la auto-burla caprichosa, las referencias sociales misteriosas y los análisis a altas horas de la noche.

Pueden visitar sitios eclécticos como Kottke.org y Cool Hunting, experimentar con fuentes, y unirse a comunidades de redes sociales con nombres irónicos. Han creado una definición nueva de lo que significa ser genial, una definición que deja fuera los talentos de los atletas, los tipos con maestrías y a los menos educados. En “The Laws of Cool”, Alan Liu escribe: “Lo genial es una sensibilidad para la información”. Cuando alguien tiene esa destreza, se sabe.

Ahora hay un nuevo estilo de moda geek genial, que puede encontrarse en sitios de compras en toda la Web (piensen en los zapatos deportivos japoneses y las playeras cargadas de texto). Schwinn ahora hace una bicicleta Sid/Nancy de apariencia retro, que es dulce y anticuada aun cuando tiene un enfadoso nombre falso. Ahora hay millones de tipos de clase educada guiados por modales y reglas de estatu geek.

La noticia de que ser un geek es genial aparentemente no ha permeado al Partido Republicano. George Bush desempeña un papel interesante en el relato del ascenso de los nerds. Con su profesado desdén por las cosas intelectuales, ha vigorizado y alienado a todo el conjunto de los geeks, y con ello a la mayoría de los estadounidenses menores de 30 años con educación universitaria. Recientemente militantes, los geeks son más coherentes y activos de lo que podrían serlo de otro modo.

Barack Obama se ha convertido en el Príncipe Caspian de las hordas de iPhones. Lo homenajean con videos y carteles que combinan el dominio estético con una adoración descarada por el héroe. La gente en los años 50 acostumbraba debatir en serio el papel de los intelectuales en la política moderna. Pero el personaje de autoridad ha sido desplazado por la clase masiva de productores de cultura que escriben blogs.

Por ello, en un periodo de tiempo relativamente corto, la estructura social ha dado la voltereta. Según lo que está escrito, los últimos serán los primeros, y los geeks heredarán la Tierra.
el credo de un geek

contador de visitasvisitas webestadisticas web
bibliografia aqui y aqui

La violencia Familiar se define en estas circustancias

INTRODUCCIÓN

En estos últimos años se ha venido dando una serie de programas y leyes en defensa de los derechos del niño y la mujer. Sin embargo, ¿eso nos asegura el bienestar?, ¿acaso estos programas y leyes bastarán para cesar los maltratos físicos y psicológicos que se producen día a día contra ellos?

Es necesaria una protección legal, pero es urgente que nuestra sociedad adquiera nuevos y mejores hábitos de crianza y convivencia. Aún en la posibilidad de parecer alarmista, es menester una reeducación en cuanto al trato familiar, el que lamentablemente para muchos está caracterizado por la violencia, el rechazo y la indiferencia.

Para lograr el cambio de esta situación se requiere, en un inicio, el replanteamiento de los papeles del padre y la madre frente a los hijos, con el fin de que éstos últimos en el futuro respondan a las expectativas de sus progenitores.

Debemos ir, entonces, en búsqueda de las causas que son la semilla de un ambiente familiar hostil y que, consecuentemente, producen una educación errónea en nuestros niños.

I. LA VIOLENCIA.

Cuando nos preguntamos qué entendemos por violencia la asociamos generalmente a la producida por la agresión física. Sin embargo, en nuestro país la violencia tiene diferentes manifestaciones, las cuales podríamos clasificar las expresiones de violencia en:

1.1 Violencia Doméstica. La violencia psicológica y física con el cónyuge, el maltrato infantil y el abuso de los niños.

1.2 Violencia Cotidiana. Es la que venimos sufriendo diariamente y se caracteriza básicamente por el no respeto de las reglas, no respeto de una cola, maltrato en el transporte público, la larga espera para ser atendido en los hospitales, cuando nos mostramos indiferentes al sufrimiento humano, los problemas de seguridad ciudadana y accidentes. Todos aportamos y vamos siendo parte de una lucha cuyo escenario se convierte en una selva urbana.

1.3 Violencia Política. Es aquella que surge de los grupos organizados ya sea que estén en el poder o no. El estilo tradicional del ejercicio político, la indiferencia del ciudadano común ante los acontecimientos del país, la no participación en las decisiones, así como la existencia de las llamadas coimas como: manejo de algunas instituciones y las prácticas de Nepotismo institucional. También la violencia producida por la respuesta de los grupos alzados en armas.

1.4 Violencia Socio-económica. Que es reflejada en situaciones de pobreza y marginalidad de grandes grupos de la población: desempleo, subempleo, informalidad; todo esto básicamente reflejado en la falta o desigualdad de oportunidad de acceso a la educación y la salud.

1.5 Violencia Cultural. La existencia de un Perú oficial y un Perú profundo (comunidades nativas y campesinas), son distorsiones de los valores de identidad nacional y facilitan estilos de vida poco saludables.

1.6 Violencia Delincuencial. Robo, estafa, narcotráfico, es decir, conductas que asumen medios ilegítimos para alcanzar bienes materiales. Toda forma de conducta individual u organizada que rompe las reglas sociales establecidas para vivir en grupo. establecido no ayuda a resolver los problemas. Todos sueñan con el modelo que les vende la sociedad, el éxito fácil. Pero ser un profesional idóneo o un técnico calificado requiere de esfuerzo y preparación. Requiere desarrollar recursos internos y metas. Los jóvenes de nuestro país tienen oportunidades de orientación y canalización de sus frustraciones y en esto dependen de sus familias, la escuela y las instituciones; la responsabilidad es de todos. Es decir, las expresiones de violencia sin futuro y sin horizontes pueden cambiar.

II. TIPOS DE MALTRATO.

2.1 Maltrato Físico.

1. Lesiones físicas graves: fracturas de huesos, hemorragias, lesiones internas, quemaduras, envenenamiento, hematomas subdurales, etc.

2. Lesiones físicas menores o sin lesiones: No requieren atención médica y no ponen en peligro la salud física del menor.

2.2 Maltrato Emocional.

1. Rechazar: Implica conductas de abandono. Los padres rechazan las expresiones espontáneas del niño, sus gestos de cariño; desaprueban sus iniciativas y no lo incluyen en las actividades familiares.

2. Aterrorizar: Amenazar al niño con un castigo extremo o con un siniestro, creando en él una sensación de constante amenaza.

3. Ignorar: Se refiere a la falta de disponibilidad de los padres para con el niño. El padre está preocupado por sí mismo y es incapaz de responder a las conductas del niño.

4. Aislar al menor: Privar al niño de las oportunidades para establecer relaciones sociales.

5. Someter al niño a un medio donde prevalece la corrupción: Impedir la normal integración del niño, reforzando pautas de conductas antisociales.

2.3 Maltrato por Negligencia.

Se priva al niño de los cuidados básicos, aún teniendo los medios económicos; se posterga o descuida la atención de la salud, educación, alimentación, protección, etc.

III. MALTRATADORES.

3.1 ¿Quiénes son maltratadores? Son todas aquellas personas que cometen actos violentos hacia su pareja o hijos; también puede ser hacia otros en general.

3.2 ¿Por qué maltratan? Porque no saben querer, no saben comprender, no saben respetar.

3.3 ¿Qué características tienen los maltratadores?

1. Tienen baja autoestima.

2. No controlan sus impulsos.

3. Fueron víctimas de maltrato en su niñez.

4. No saben expresar afecto.

3.4 ¿Qué características tienen los maltratados?

1. Tienen baja autoestima.

2. Sumisos.

3. Conformistas.

4. Fueron víctimas de maltrato.

5. No expresan su afecto.

3.5 ¿Qué se debe hacer para no llegar al maltrato?

Aprender a:

– Comprenderse.

– Comunicarse con calidez y afecto.

– Respetarse.

– Dominar sus impulsos (ira, cólera).

IV. VIOLENCIA SEXUAL, UN ASUNTO DE DERECHOS HUMANOS.

La violencia constituye un elemento cotidiano en la vida de miles de niños y niñas en el Perú, siendo la violación y el abuso sexual que se cometen contra este vulnerable sector de la población, una de sus manifestaciones más dramáticas y extremas. La violación y el abuso sexual afectan una pluralidad de derechos humanos fundamentales tales como la libertad sexual, la integridad corporal y mental, la salud integral, la vida en su dimensión más amplia, comprometiendo el futuro de las víctimas.

Los derechos vulnerados con las agresiones sexuales han sido constitucionalizados a nivel mundial, como muestra de su trascendencia. No obstante que tales agresiones involucran un problema de derechos humanos, coexisten al respecto diversas percepciones sociales, muchas de las cuales lo asumen como de segundo orden, silenciándolo, desconsiderándolo políticamente y tolerándolo; de modo que la mayoría de violaciones se mantienen en la impunidad.

Asimismo, los distintos sectores sociales en el Perú, al abordar el problema de los derechos humanos, no conceptualizan las agresiones sexuales como un problema que afecte profundamente tales derechos sino, más bien, como un asunto de naturaleza puramente sexual. Se diferencian así de la comunidad internacional, para lo cual la violencia contra la mujer es tema de la agenda pública y constituye un problema global que afecta los derechos humanos, y es un obstáculo para el desarrollo.

Son múltiples los factores que contribuyen a producir y perpetuar la violencia, siendo fundamental, a nuestro juicio, la socialización, que forma individuos con roles diferenciados y asimétricos, y coloca a la vez en posiciones de subordinación a las mujeres y de dominación a los varones, adjudicándoles valores distintos. Al respecto, David Finkelhor sostiene que la victimización sexual probablemente es tan común en nuestras sociedades debido al grado de supremacía masculina existente. Es una manera en que los hombres, el grupo de calidad dominante, ejercen control sobre las mujeres. Para mantener este control, los hombres necesitan un vehículo por medio del cual la mujer pueda ser castigada, puesta en orden y socializada dentro de una categoría subordinada. La victimización sexual y su amenaza son útiles para mantener intimidada a la mujer. Inevitablemente, el proceso comienza en la infancia con la victimización de la niña.

Factor importante que actúa en la reproducción social de este fenómeno es también el derecho legitimado que los padres y tutores tiene de utilizar la violencia física y emocional o sexual como medio eficaz de control y socialización. Se produce así una internalización y aprendizaje de estas conductas, las cuales se repetirán más adelante, garantizándose su permanencia. Otro elemento, no menos significativo, es la violencia ofensiva o sutilmente transmitida por los medios de comunicación, que difunden imágenes y mensajes cargados de sexo, discriminación y muerte, invadiendo y agobiando permanentemente a personas de todos los sectores sociales.

4.1 Dimensiones de la violencia sexual contra niños y niñas.

Las características de las agresiones sexuales perpetradas contra los niños hacen prácticamente imposible aproximarnos siquiera a su verdadera magnitud. De otro lado, no existen investigaciones científicas oficiales que permitan un diagnóstico veraz; tampoco existen registros rigurosos, elaborados con criterios homogéneos que proporcionen información cuantitativa adecuada.

Asimismo, los mitos y prejuicios sociales, los obstáculos que se presentan en la administración de justicia contra quienes deciden denunciar la legislación inapropiada que no recoge las distintas modalidades de agresión sexual, sin otros tantos factores que impiden acercarnos a una dimensión más realista de este fenómeno social. Los casos registrados, que corresponden sólo a algunos denunciados, significarían apenas la punta del iceberg, sobretodo en cuanto se refiere a violaciones, incestos y todo tipo de agresiones sexuales contra niñas y niños, ya que por investigaciones no oficiales sabemos que la mayoría de violaciones no se pone en conocimiento de las autoridades, formando parte en gran medida de la criminalidad oculta.

Si bien es virtualmente imposible contar con cifras exactas, algunos estudios ofrecen una aproximación, la cual constituye una referencia alarmante.

Prado Saldarriaga concluyó en una investigación:

Que los delitos contra las buenas costumbres son un problema de importancia, ya que estas infracciones se mantienen en el tercer lugar de mayor frecuencia en el país.

Que las violaciones en menores de edad constituyen el atentado de mayor registro en los últimos 20 años.

Que la mayor incidencia de infracciones sexuales se registra en las zonas urbanas, principalmente en el departamento de Lima.

Que los autores de este tipo de delitos presentan mayor constancia en el grupo etario de 18 a 27 años, y entre personas con educación básica regular.

Que la criminalidad sexual sigue una tendencia ascendente en los últimos años en el Perú.

4.2 Consecuencias de la violación y el abuso sexual.

En cuanto a las consecuencias, estudios realizados a nivel internacional concluyen que las agresiones sexuales perpetradas contra un niño impactan gravemente su mundo interno, destructivos en la vida de la niña o niño. Dichos estudios sostienen que estas agresiones producen en la víctima serios trastornos sexuales, depresiones profundas, problemas interpersonales y traumas que pueden ser permanentes e irreversibles, incluso en algunos casos pueden ocasionar la muerte por traumatismo o suicidio, efectos que requieren intervención profesional inmediata.

Al respecto, el Dr. David Finkelhor, del Programa para el Estudio de la Violencia Familiar de la Universidad de New Hampshire, en una investigación realizada en 1980 con una muestra de 796 estudiantes de colegio, encontró problemas de sexualidad y bajos niveles de autoestima en aquellos participantes que habían sido victimizados sexualmente durante su niñez. El Dr. Nahman Greenberg, psiquiatra e investigador de la Escuela de Medicina de Illinois y Director de la Unidad de Servicios por Abuso a Niños (CAUSES), en su escrito “La epidemiología del abuso sexual” (1979) plantea la existencia de un alto riesgo de trauma mental para las niñas y los niños que han sido envueltos por adultos en actividades sexuales.

En la práctica clínica con jóvenes y adultos (as) que han sido abusados sexualmente durante su niñez, se han encontrado:

1) Dosis internas de emociones, como desesperanza, minusvalía, vergüenza, culpa e ira, acompañadas de inhabilidad casi total para manejarlas. La víctima siente terror al identificarla y en algunos casos invierte dosis inmensas de energía en reprimirlas. En el caso de ira, si ésta se expresa, los varones tienden a dirigirla hacia fuera, siendo agresivos con otras personas, mientras que las mujeres tienden a dirigirla hacia ellas mismas, envolviéndose frecuentemente en comportamientos autodestructivos, mutilándose con cortaduras, quemaduras o golpes y realizando intentos de suicidio.

2) Una gran dificultad para confiar. La misma entorpece grandemente el proceso de terapia.

3) Poca habilidad para establecer relaciones con pares.

4) Desbalance en las relaciones que se establece, en las que tiende a ocupar una posición inferior. Es común que la mujer abusada sexualmente en su niñez se convierta en esposa maltratada.

5) Temor a convertirse en agresor o agresora.

6) Problemas en su sexualidad.

7) Neurosis crónica de origen traumático.

V. VIOLENCIA FAMILIAR, MECANISMOS LEGALES DE PROTECCIÓN.

La conveniencia de regular jurídicamente la violencia familiar se fundamenta en la necesidad de encontrar mecanismos para proteger los derechos fundamentales de los integrantes del grupo familiar frente a los cotidianos maltratos, insultos, humillaciones y agresiones sexuales que se producen en el ámbito de las relaciones familiares. Si bien es cierto que las manifestaciones de violencia familiar no se producen exclusivamente contra las mujeres, son éstas -a los largo de su ciclo vital- las afectadas con mayor frecuencia. De este modo, la casa constituye un espacio de alto riesgo para la integridad de mujeres y niños, derivándose de ahí precisamente la denominación de violencia doméstica o familiar. En esto me encuentro que también e a los hombres les pasa lo mismo.

Resulta evidente, sin embargo, que el agente de la violencia no se limita siempre a dichos espacios; encontramos casos de agresiones en las calles, los centros de estudio y/o trabajo y en general los espacios frecuentados por las víctimas.

De otro lado, para interferirnos a mecanismos legales de protección frente a la violencia intrafamiliar es importante precisar primero dos conceptos: (i) ¿cuáles son los componentes de todo aquello que calificamos como mecanismo legal o, de manera más amplia, el sistema jurídico?, y (ii) ¿a qué acudimos cuando hablamos de violencia intrafamiliar?

El sistema jurídico tiene tres componentes básicos:

El primero, la ley. Es la norma escrita, la que encontramos en los códigos y en las disposiciones legales. Es importante porque tiene carácter universal, es decir, de aplicación general para toda la sociedad desde el momento en que se encuentra vigente. Un ejemplo es el Código de los Niños y Adolescentes, que es precisamente el texto de la Ley, el componente central de lo que significaría un mecanismo legal de protección a niños y adolescentes.

Un segundo componente es la institucionalidad. Es decir, todos aquellos operadores de la administración pública o privada que están involucrados en la aplicación de este componente normativo, de la ley escrita. Es un componente clave cuando hablamos de mecanismos legales de protección frente a la violencia familiar. Son las instituciones que nos ofrecen la sociedad y el Estado para hacer realidad aquello que disponen las normas legales.

Un tercer componente es el relativo a lo cultural. Alude a la idiosincrasia, a la ideología que está detrás de los aplicadores de la norma. Pero no sólo de ellos, sino también de quienes la concibieron y de aquellas personas que, en determinado momento y frente a un hecho concreto, deciden acudir y solicitar su aplicación.

Estos tres elementos son claves para entender todo lo que significa el problema de los mecanismos legales en una sociedad determinada.

Hecha esta precisión, pasaremos a definir lo que entendemos por violencia familiar. La misma alude a cualquier acción, omisión o conducta mediante la cual se infiere un daño físico, sexual o psicológico a un integrante del grupo familiar -conviviente o no-, a través del engaño, la coacción, la fuerza física, la amenaza, el caso, entre otros.

La mayoría de casos de violencia se producen donde existe una relación de poder, de jerarquía. Tanto en los casos de violencia sexual como familiar, podemos apreciar que existe una relación del fuerte contra el débil. Muy rara vez escucharemos hablar de la violencia del niño contra su padre. Por lo general, cuando los hijos expresan violencia contra sus padres se trata de padres mayores, muchas veces dependientes de sus hijos, y de hijos que los superan en fortaleza física.

El elemento de poder puede estar relacionado a la ubicación en el contexto familiar: padres-hijos, tíos-sobrinos; o también por la edad: adultos-niños; o por relaciones de jerarquía: marido-mujer. Estos son, pues, elementos claves que debemos tener presentes al hablar de violencia intrafamiliar.

5.1 Manifestaciones más frecuentes de violencia intrafamiliar.

1. El maltrato físico. Su explicación es obvia; se refiere a todas aquellas acciones violentas que dañan la integridad física de las personas. Por lo general, es un maltrato visible. Puede afirmarse que fue el tipo de maltrato que propició todo este proceso de búsqueda de respuestas legales, por tratarse de la agresión más evidente.

2. El maltrato psicológico. Que se refiere a toda aquella palabra, gesto o hecho que tienen por objeto humillar, devaluar, avergonzar y/o dañar la dignidad de cualquier persona. Esta es una manifestación de violencia mucho más difícil de demostrar, sobretodo en los casos en que se produce en el interior de un grupo familiar.

3. La violencia sexual. Que es toda manifestación de abuso de poder en la esfera de la vida sexual de las personas, pudiendo ser calificada o no como delito. Decimos esto porque, actualmente, algunas manifestaciones de violencia sexual son ignoradas por nuestra legislación penal. Pueden ir desde imposiciones al nudismo hasta la penetración anal o vaginal. Estos últimos supuestos son considerados por nuestra ley como delitos de violación.

5.2 Contra la Violencia Familiar.

A fines de 1993 se promulgó la Ley 26260 que establece la política de Estado y de la sociedad frente a la violencia familiar. Esta ley constituye un recurso complementario al Código de los Niños y Adolescentes porque reconoce como actos de violencia familiar los de maltrato físico y psicológico entre cónyuges, convivientes o personas que hayan procreado hijos en común, aunque no convivan, y de padres o tutores a menores de edad bajo su responsabilidad.

Hasta ahora, la Ley 26260 ha sido difundida básicamente como una ley de protección a las mujeres frente a la violencia familiar. Sin embargo, sus alcances protegen a estos dos grupos humanos que mayoritariamente son afectados por estas manifestaciones de violencia: a las mujeres y a las niñas y niños. En este sentido, constituye un recurso que creemos puede ser utilizado y redimensionado para proteger a los niños y niñas frente al maltrato en la familia. Esta norma tiene como objetivo fundamental comprometer al Estado en la erradicación de la violencia familiar. Está destinada a prevenir y proteger a las personas que son víctimas de violencia en el ámbito de sus relaciones familiares. Su importancia radica en plantear medidas en diversos niveles, siendo la más urgentes de atención:

1. Las acciones educativo-preventivas: Tienen como objetivo fortalecer la formación escolar y extraescolar en la enseñanza de valores éticos y humanos, de relaciones humanas igualitarias para, precisamente, prevenir que se sigan reproduciendo las relaciones de jerarquía que ubican a unas personas en desventaja frente a otras, y que constituyen causa importante de la violencia en el interior de la familia.

2. Las acciones organizativas: La Ley 26260 se plantea entre sus objetivos promover la participación de la comunidad en la prevención y denuncia de maltratos producidos dentro de la familia. La idea es que la organización comunal pueda participar en el control y seguimiento de las medidas que los jueces adopten frente a casos de violencia familiar.

3. Instalación de servicios: Esta Ley ofrece la posibilidad de instalar servicios especializados. En ellos se ubican las delegaciones policiales para menores, las delegaciones para mujeres, e igualmente plantea reforzar las delegaciones policiales que existen con personal especializado para atender problemas de violencia familiar. Del mismo modo, plantea la necesidad de crear hogares temporales de refugio para víctimas de violencia a nivel de los gobiernos locales. Un aspecto importante que ofrece esta Ley, y que antes no había sido considerado en ninguna otra norma, es que se puedan diseñar programas de tratamiento a los agresores para evitar, precisamente, que el maltrato continúe y se multiplique.

4. Acciones de capacitación: Dirigidas a los agentes de las instituciones que constituyen uno de los componentes del sistema jurídico: policías, jueces y fiscales.

5. Acciones legales: Esta Ley ofrece mecanismos de carácter sumarísimo. Esto significa celeridad, inmediatez, es decir, un contacto directo de la autoridad con la víctima. Es un procedimiento, en principio, que no debería ser obstaculizado por ningún tipo de formalismos. Lamentablemente, la legislación se enfrenta en este aspecto con el componente cultural señalado originalmente. Porque nuestros jueces, en general, no han estado acostumbrados a aplicarse este tipo de legislación.

contador de visitasvisitas webestadisticas web

La niña

Esa niña que de espaldas vi

esa niña que de ahi no se movio.

quiere estar en contra o a favor

su vestido era de lana y costura antigua

su pelo arreglado con trenzas antiguas

mas o menos del año de 1878

probablemente cerco su vida a penar

en casa de un familiar, ningun foco servia,

la obscuridad reinaba

era penumbra total,

era algo tan efimero y voluptoso

que comenze a viajar en mis sueños

y me vi adentro de esa casa

mirando la niña de espalda

hasta que un grito sonoroso salio de mi boca

es algo tan sorprendente,

que hasta mi perra me ladra con fuerza

para que saliere de ese estruendo

que poco a poco consume mis horas de descanso

mi celular marca las 3:35 am

y mi habitación con ambiente pesado

suele ser perfecto

el delirio del sufrir

poco a poco me destruye en sueños

la niña no necesito voltear

solo con su precencia

volco mi sueño en turbulencia total.

<a href=”http://www.micodigo.com&#8221; title=”contador de visitas” target=”_blank”><img src=”http://www.micodigo.com/f087aa325bff53b04c965698400d611df087aa325bff53b04c/2/1&#8243; alt=”contador de visitas” border=”0″ /></a><a href=”http://www.micodigo.com&#8221; title=”visitas web” target=”_blank”><img src=”http://www.micodigo.com/f087aa325bff53b04c965698400d611df087aa325bff53b04c/2/2&#8243; alt=”visitas web” border=”0″ /></a><a href=”http://www.micodigo.com&#8221; title=”estadisticas web” target=”_blank”><img src=”http://www.micodigo.com/f087aa325bff53b04c965698400d611df087aa325bff53b04c/2/3&#8243; alt=”estadisticas web” border=”0″ /></a>

Dicen que no hay segundo malo y va de nuez

Como se los había dicho es impresionante que un diputado este blogeando con el sentadismo o activismo, de igual manera te invitamos a ti a ser parte del club no hay cuota, te únes para mejorar el ambiente regiomontano, y por que no quiza algun dia a nivel nacional. como lo hacen los gringos.
¿Te has hecho alguna vez estas preguntas?
¿Porque hace el gobierno lo que quiere?
¿Si yo pudiera cambiara al país?
¿Aumentan las cosas y el sueldo mínimo nunca?
¿Porque nos pisotean?
Si al menos tres te fueron familiares, estas casi dentro del movimiento, este es el momento, ven acercate, somos sentadistas, WP1957, LUIS LOPEZ, DJBERCY. Que esperas únete.
y una vez mas….
NO admitimos Super heroes, supermanes, o cualquier otro ente relacionado, solo gente que quiera un cambio con el pueblo donde nacimos, esto sin agredir a lectores de historietas….Que onda wp seguimos?
Hay que cambiar al monterrey agresivo propio de gobernantes hay que hacerles saber lo que nos molesta, y lo que nos pega.

contador de visitasvisitas webestadisticas web

Aquí pongo a su dispocisión esta pequeñisima guía.

Elementos necesarios:
1.- Multímetro o “tester”
2.- Transformador 220V-220V o 110V-110V
3.- Lámpara serie 100w.
4.- Soldador o cautín aproximadamente de 40w.
5.- Estaño y demás elementos para desoldar y soldar.
**********
1.- Si el fusible está quemado, antes de reemplazarlo por otro comenzar midiendo los diodos o el puente rectificador. Los diodos conducen corriente en 1 solo sentido. Si al invertir las puntas del ohmetro conducen en los dos sentidos es que están en corto y hay que reemplazarlos.
Nunca se debe soldar un alambre en lugar del fusible, esto puede producir que la fuente se deteriore aun más.

2.- Continuamos desoldando y midiendo los transistores de conmutación de entrada de línea.
La mayoría de ellos son NPN, al medirlos recordar las junturas de base-colector o base-emisor deben conducir en 1 solo sentido, si marcan muy baja resistencia deben ser reemplazados.
En la mayoría de fuentes incluidas las ATX funcionan bien los del tipo BUT11 .

3.- Corroborar que los “filtros” o condensadores electrolíticos no estén defectuosos.
Visualmente se puede ver si derramaron aceite , si estallaron, o (con el ohmetro) si están en cortocircuito.

4.- Existen 4 resistencias asociadas a los transistores de potencia que suelen deteriorarse, especialmente si estos se ponen en corto. Los valores varían entre las distintas marcas pero se identifican pues 2 de ella se conectan a las bases de dichos transistores y rondan en los 330k Ohms mientras que las otras dos son de aproximadamente 2,2 Ohms y se conectan a los emisores de los transistores.

5.- El “arranque” de la fuente se obtiene por un condensador del tipo poliester en serie con el transformador de entrada y una resistencia de aproximadamente 10 Ohms. Si se abre alguno de estos componentes la fuente no “arranca”.

6.- ATENCION: Al momento de probar la fuente, ya que estas funcionan directamente con tensión de línea,es recomendable conectarla con un transformador aislador de línea del tipo 220v-220v o 110v-110v. Esto evitara riesgos innecesarios y peligro de electrocución. También se puede conectar una lampara en serie de 100w por si existe algún cortocircuito.

7.- Las fuentes ATX necesitan un pulso de arranque para iniciar. Se puede conectar la alimentación a la Mother Board sin necesidad de conectar el resto de los elementos como disqueteras, rígidos, etc. Pero esto solo se hará después de haber comprobado que la fuente no esta en corto, con el procedimiento del punto 6.

8.- Si después de aplicar estos procedimientos sigue sin funcionar ya seria necesario comprobar el oscilador y para ello se debe contar por lo menos con un osciloscopio de 20 Mhz. También la inversión de tiempo y el costo de la fuente nos harán decidir si seguir adelante.
Los integrados moduladores de pulsos de las mayoría de fuentes están en los manuales de circuito tipo el ECG de Philips o similares.
Se comienza por verificar la alimentación de dicho integrado y las tensiones en las distintas patas.
También se pueden verificar “en frío”(es decir sin estar conectada la fuente) que no halla diodos en corto.
En estas fuentes suelen utilizarse diodos del tipo 1N4148 de baja señal que suelen estropearse con facilidad (se miden con el ohmetro) y diodos zener que suelen ponerse en corto si se cambio accidentalmente la tensión de alimentación de la fuente.
En la mayoría de fuentes hay rectificadores integrados que físicamente se parecen a los transistores pero internamente son solo 2 diodos. Se pueden retirar y medirlos fuera del circuito pues el transformador con el cual trabajan hará parecer, al medirlos, que están en corto.

Conclusión:
Siguiendo estos pasos he reparado decenas de fuentes de PC. Espero que esta información sea de utilidad especialmente para los principiantes, pues los técnicos experimentados conocen sobradamente estos procedimientos. Nunca conseguí diagramas de fuentes de PC por ello tuve que arreglarme con los manuales de reemplazos de transistores y CI.
Es prudente ser pacientes al desoldar y soldar elementos a fin de no “destrozar” el circuito impreso.
Recalco la necesidad de ser muy cuidadoso ya que estas fuentes trabajan directamente con tensión de línea y si no se es precavido pueden provocar accidentes mortales. Lo mas seguro en trabajar con transformadores aisladores de línea.

Cualquier duda al respecto, lo que sea, haganmelo saber con gusto les asesorare, ¡preguntar no cuesta!.

Trucos para Midnight Club 3 Dub Edition:

Trucos
Para poder introducir los códigos tendremos que ir al menú principal y seguidamente al menú de trucos.

La gente anda más rápido
Pon la palabra “urbansprawl” y la gente andará rápido.

Coche indestructible
Pon en el menú de passwords “ontheroad” y tendrás un tanque con forma de coche.

Cabezas ardientes
Pon en el menú de passwords la palabra “trythisathome”.

Tener todas las ciudades del juego
Pon en el menú de passwords “roadtrip” y podrás estar en todas las ciudades que desees.

Todos los coches y motos
Pon “ryder” y podras tener todos los coches y motos del juego.

Carretera sin fin
Pon “beast” y podrás correr en una carretera sin límites.

Llevar armas en el coche
Pon “m16” y tendrás un coche con el que poder disparar.

Todos los pilotos
Pon “people” en el menú de passwords y tendrás a todos los pilotos del juego.

Mejora de coches
Pon en el menú de passwords “uper” y tendrás todos los coches a la última.

Desbloquear los vinilos
Pon en el menú de passwords “detail” y tendrás los vinilos de todos los coches.

Turbo infinito
Pon en el menú de passwords “speedy” y no te dejes alcanzar.

Desbloquearlo todo
Pon en el menú de passwords “havethemall” y podrás tener todas las opciones del juego.

espero que estos trucos les sirvan…

contador de visitasvisitas webestadisticas web

En realidad crear un programa es fácil y complicado a la vez pero cuando se tienen los elementos y guías es fácil y divertido lo que se puede crear especialmente para un fin


Aquí les dejo este “manual de proceso a seguir”


Regla de oro de la programación: !! Nunca está terminado del todo ¡¡
§1 Sinopsis

Escribir un programa es establecer el comportamiento de una máquina mediante una serie de algoritmos que definirán su funcionamiento. En el estado actual de la ciencia, este algoritmo se plasma por escrito utilizando un lenguaje artificial comprensible por el humano-programador. Generalmente estas instrucciones, que aquí se denominan código fuente, vienen acompañadas de algunos datos en forma de texto o imágenes, contenidas en uno o varios ficheros denominados ficheros de recursos (“resources”). Sin embargo, las instrucciones y recursos solo pueden ser utilizadas por la máquina después de un proceso de traducción que es realizado por la propia máquina (puede ser distinta de la que ejecuta el programa). El proceso exige que el código fuente sea transformado en una nueva secuencia de instrucciones según un nuevo sistema de codificación (el lenguaje máquina), y que los recursos adopten una disposición particular. Este conjunto de instrucciones y datos, que constituyen el denominado ejecutable, corresponden a acciones concretas y datos, que pueden ser entendidas, ejecutadas y utilizados por la máquina.

En general este comportamiento pretende modelar o mimetizar el comportamiento de una entidad del mundo real, o de una abstracción que hemos imaginado; y es de tipo genérico. Se pretende que la máquina se comporte como una función que acepta un conjunto de condiciones de entrada y devuelve como salida un comportamiento concreto y predecible para cada combinación de las condiciones de entrada.
§2 Presentación del problema

Hay bastante literatura sobre programación en general; a los académicos les gusta hablar de “Teoría de la Programación”, y mucha gente se ha dedicado a especular sobre el tema. Incluso hay modas al respecto [4]. Es posible confeccionar una lista de las características que “debe” y “no debe” tener un buen programa (incluyendo la del Jefe, que solo tiene dos puntos: “Que esté para ayer; que salga barato”). El propio Stroustrup ( TC++PL) compara las condiciones para escribir un buen programa con las de escribir buena prosa. Según él, existen dos respuestas: “Saber que se quiere decir” y “Práctica. Imitar buenos escritores”. Más adelante nos recuerda que aprender a manejar bien un lenguaje puede constar tanto tiempo y esfuerzo como aprender a expresarse en un lenguaje natural o tocar un instrumento.

Por supuesto sería un atrevimiento por mi parte contradecir tan docta opinión, pero puestos a filosofar me gustaría puntualizar que el verdadero problema está en el segundo punto de la segunda respuesta; la primera, aunque ciertamente importante, me parece la verdad de Perogrullo . Siempre me ha parecido que programar (programar bien) tiene mucho de arte. Me parece que debe ocurrir como con la música; seguramente muchos pueden decir que debe tener una buena ejecución de violín, pero imitar a Paganini debe ser harina de otro costal. Seguramente los profesores de armonía saben que debe tener y no tener una buena sinfonía, pero otra cosa debe ser imitar a Mozart.

Bajando a la tierra; tampoco se trata aquí de hacer “Paganinis de la programación C++” (ya me gustaría para mí); el mensaje que quisiera transmitir es doble: El contenido en un viejo Refrán Español: “La Universidad no presta lo que la naturaleza no da”. Como suena un poco duro, añadiré un consuelo para los que somos menos dotados; un proverbio que leí hace tiempo, en línea con la respuesta de Stroustrup: “Por el dinero del trabajo los Dioses lo venden todo”.

A continuación se comentan brevemente los pasos imprescindibles en la creación de un programa C++. Vaya por delante, que las anotaciones de los puntos §3, §4 y §5 son opinión del que suscribe basados en la propia experiencia, por tanto totalmente subjetivos y opinables.
§3 Comprender el problema.

“Custom development is that murky world where a customer tells you what to build, and you say, “are you sure?” and they say yes, and you make an absolutely beautiful spec, and say, “is this what you want?” and they say yes, and you make them sign the spec in indelible ink, nay, blood, and they do, and then you build that thing they signed off on, promptly, precisely and exactly, and they see it and they are horrified and shocked, and you spend the rest of the week reading up on whether your E&O insurance is going to cover the legal fees for the lawsuit you’ve gotten yourself into or merely the settlement cost. Or, if you’re really lucky, the customer will smile wanly and put your code in a drawer and never use it again and never call you back”. Joel on Software “Set Your Priorities” http://www.joelonsoftware.com

“As more became known about what people wanted to do with computer, it became clear that there would always be increasingly more complex problems to solve. A part of that realization is the realization that our ability to accurately describe the problem determines the ability for the problem to be solved. Most people are incapable of clearly and precisely articulating — to the level necessary — the problems that they’re trying to solve. This is a problem that is getting larger and not smaller”. Robert Bogue (Jupitermedia Corp) en “Breaking Down Software Development Roles”

Esta es la típica obviedad que a veces se pasa por alto. Hemos dicho que escribir un programa es establecer el comportamiento de una máquina; parece lo más natural del mundo enterarse primero de cual es ese comportamiento. Tener una imagen mental lo más clara posible de las características de lo que pretendemos modelar. Esta cuestión es lo que los teóricos denominan el “espacio” del problema, “‘What’ domain” en la literatura inglesa.

A esta fase se la suele denominar análisis, y mi consejo particular es que después de una primera toma de contacto, el segundo paso sea definir de la forma más detallada posible el principio y el final del problema. Es decir: cual es la información de partida (incluyendo su formato y en que soporte se recibe) y cual es la información final y en que soporte se proporcionará; no es lo mismo mostrar una imagen que componer una factura o disparar un proceso si un sensor analógico-digital nos suministra una determinada señal (por citar algún ejemplo).

Normalmente en ambas cuestiones tiene mucho que decir el cliente [2], es lo que se llama especificación; el resto (lo que hay entre los datos de entrada y la salida), debe rellenarlo el programador. Generalmente si se tienen bien definidos ambos extremos, se tiene resuelta la mitad del problema; cuando se tengan diseñados los ficheros se tendrán dos terceras partes -ver a continuación-. Este sistema tiene además la ventaja de poner inmediatamente de manifiesto las indefiniciones de partida; a veces los clientes no saben exactamente qué desean y hay que ayudarles a centrar el problema.

Dentro de esta fase tiene especialísima importancia el tema de los límites; esto se refiere al orden de magnitudes que se manejarán. ¿De que rango serán las magnitudes numéricas? ¿Podrán adoptar valores negativos? ¿Hay información alfanumérica? ¿Como son de largas estas cadenas?. Especialmente si el programa implica diseño de archivos (como es casi seguro), ¿Cual podrá llegar a ser su tamaño dentro de la vida del programa?. Si se manejan ficheros u objetos binarios, ¿Como son de grandes? ¿Que concepto tiene el cliente de los que sería “rápido” o “lento”? (¿milisegundos, minutos, horas?). En esta fase sea especialmente precavido y no se crea a pié juntillas todo lo que le digan (intente hacer de abogado del diablo).

Como postre, diseñe las líneas maestras de una estrategia de recuperación de errores de ejecución, incluyendo que hará con los no recuperables (errores fatales). Piense por ejemplo que si algún día lo llaman para ver “que ha pasado”, quizás le interese disponer de un volcado de texto ASCII en el disco con una descripción del estatus del programa como parte de las funciones de salida ( 1.5). Hoy día, cuando se empieza a hablar de frigoríficos que avisarán de que faltan provisiones o de lavadoras que avisarán al técnico si se estropean, no estaría de más que sus programas estuviesen a la altura de las circunstancias.

§4 Diseñar los ficheros y módulos

Si el programa debe utilizar ficheros que no vengan impuestos (ya existentes), y suponiendo que todo lo anterior esté suficientemente claro, este es el momento de hacerlo. Ponga por escrito la especificación de tales ficheros, incluyendo el nombre que dará a las variables y, en su caso, el que tendrán en el disco o almacenamiento externo. Esto puede concretarse quizás a la definición de algunas estructuras ( 4.5). En esta fase es posible que tenga que repreguntar alguna cosa que se pasó por alto.

Teniendo ya una imagen más o menos clara de lo que hará su programa, si éste es mediano o grande, es posible que todavía tenga que realizar una labor previa antes de ponerse a escribir el código: diseñar a grandes rasgos cuales serán los módulos del programa; módulos que se corresponderán aproximadamente con la distribución del código en ficheros fuente independientes. Quizás tenga que decidir también si algunas partes aparecerán como librerías [1]. Recuerde lo indicado al respecto al tratar de los Subespacios de Nombres ( 4.1.11).

Esta fase es especialmente importante en el caso de programas muy grandes, cuyo desarrollo se reparte entre varios programadores que se encargan de uno o varios de estos módulos. En estos casos, el análisis, la especificación, la subdivisión en partes (con sus especificaciones particulares), y la asignación de estas como tareas a los programadores, lo habrá realizado el jefe de programación y desarrollo.

§5 Escribir el código

Suponiendo cumplimentados los pasos anteriores, el programador está en condiciones de construir una imagen mental clara de como será esa conexión entre la información de entrada y la salida, es lo que se denomina “espacio” de la solución (“‘How’ domain”); su forma concreta es justamente el fuente del programa que se pretende. La codificación consiste justamente trasportar a papel (en el lenguaje de programación elegido) la imagen mental de esa conexión.

Para escribir el código fuente de un programa C++ solo se puede utilizar un subconjunto de 96 caracteres del juego total de caracteres US-ASCII ( 2.2.1a). Son los siguientes [8]:

Juego de caracteres imprimibles:

a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9
_ { } [ ] # ( ) < > % : ; . ? * + ­ / ^ & | ~ ! = , \ ” ’

Caracteres no-imprimibles denominados separadores

Espacio horizontal; Tabulación horizontal (TAB); Tabulación vertical (VT);

Salto de forma (FF); Nueva línea (NL).

Nota: Para escribir el código solo hace falta un editor de texto plano, aunque las modernas “suites” de programación incluyen editores específicos que están conectados con el depurador, el compilador el enlazador (ver más adelante) e incluso el sistema de ayudas, de forma que, por ejemplo, pueden mostrarnos automáticamente la sentencia en la que se ha producido un error de compilación, o la página correspondiente del manual si pulsamos en una palabra reservada y pedimos ayuda (F1 generalmente). También muestran en diversos colores las palabras clave, los comentarios, Etc. Los más avanzados disponen incluso de opciones que podríamos calificar de “inteligentes”, en el sentido que pueden prever cual será nuestro próximo movimiento en función de la sentencia que estamos escribiendo (por ejemplo, ofrecernos una lista de las propiedades y métodos de una clase si nos estamos refiriendo a ella).

Durante la fase de escritura no desdeñe dos puntos:

*

Incluir la mayor cantidad de comentarios y aclaraciones posibles. Cuando se está muy “metido” en el programa todo parece evidente, pero piense que tiene que retocarlo dentro de unos años, quizás entonces le parezca “Chino” y agradecerá haber dejado la mayor cantidad de documentación y aclaraciones al respecto. Incluso si es seguro que no volverá a verlo, piense en el sufrido programador que le seguirá si tiene que habérselas con su código. En este sentido C++ no es precisamente COBOL, aunque afortunadamente permite incluir en el fuente comentarios todo lo extensos que se desee ( 3.1). No caiga tampoco en el error de pensar que esa información ya está en la documentación escrita que le han obligado a entregar junto con los fuentes; posiblemente dentro de unos años Usted mismo no encuentre esos documentos.
*

Incluir la mayor cantidad posible de rutinas y condiciones de comprobación de errores. Piense que el operador es un “manazas” o que los datos pueden venir con alguna corrupción, error de transmisión, etc. Verifique constantemente que las condiciones son las esperadas ( 1.4.5).

Una vez que se tiene el código fuente (en uno o varios módulos), el proceso de traducirlo a instrucciones comprensibles por el procesador (lenguaje máquina) puede hacerse siguiendo dos modelos: los intérpretes y los compiladores [3].

En el caso de lenguajes compilados como C++, el fichero de texto plano (ASCII 2.2.1a) que contiene el fuente del programador (con la terminación .C ó .CPP), es sometido a un proceso de varias fases que terminan en la obtención del ejecutable.

De forma genérica, todo este proceso se denomina “compilación”, aunque es una generalización un tanto incorrecta, ya que la compilación propiamente dicha es solo una de las etapas intermedias. Sería más correcto decir “construcción” del ejecutable, aunque por la extensión y generalización de su uso seguiremos utilizando el término genérico “compilación” para referirnos a él. Los procesos de construcción del ejecutable se esquematizan en la figura que comentamos a continuación:
§6 Preproceso

En la primera fase de la compilación; un programa especial, denominado make, es encargado de iniciar el proceso llamando a los diversos módulos que se encargan de la construcción del ejecutable (en 1.4.0 se amplían detalles sobre esta parte del proceso). El primero de estos módulos es el preprocesador.

El preprocesador ( 1.4.1) estudia el texto buscando directivas de preprocesado ( 4.9.10), por ejemplo sentencias que pueden ser suprimidas, incluye los ficheros correspondientes a las directivas #include, sustituye los #define, elimina los comentarios y expande las macros encontradas en el fuente y en los propios ficheros incluidos. El resultado obtenido es lo que se denomina unidad de compilación ( 1.4.2).

§7 Análisis sintáctico

Puesto que el fichero fuente está escrito en un “lenguaje” (C++ en este caso) que tiene sus propias reglas de sintaxis (como los lenguajes naturales), el compilador debe comprobar que estas reglas se han respetado. Este análisis (“Parsing”) es realizado por el analizador sintáctico [10].

En esta fase se realizan comprobaciones como que los paréntesis están cerrados, que no aparecen expresiones incompletas, etc. Para realizar esta labor, el “parser” debe identificar los tokens ( 3.2), de forma que el fuente es tokenizado, esto es, reducido a tokens y separadores.

El fuente es escaneado, el analizador sintáctico (parser) extrae los tokens, seleccionando el que coincida con la secuencia de caracteres más larga posible dentro de la secuencia analizada [9]. Por ejemplo, la palabra clave external es reconocida como un solo token (identificador de clase de almacenamiento) en vez de seleccionar extern (una palabra reservada) y al (que sería un identificador).

Los separadores (whitespaces) es el nombre genérico dado a los espacios (32), tabulaciones verticales VT (11), horizontales TAB (9) nueva linea NL (10) y retorno de carro CR (13). Los separadores sirven para indicar donde empiezan y terminan las palabras, pero después de esto cualquier separador redundante es descartado. Por ejemplo, las dos secuencias:

int i; float f;

int i;

float f;

son léxicamente equivalentes y el resultado del análisis son las seis palabras siguientes:

int

i

;

float

f

;

El carácter ASCII espacio puede formar parte de cadenas literales (alfanuméricas), en cuyo caso es protegido del proceso de análisis, permaneciendo como parte de la cadena. Por ejemplo:

char name[] = “Playa Victoria”;

es reducido a siete tokens, incluyendo una cadena literal “Playa Victoria”

char

name

[

]

=

“Playa Victoria”

;

§8 Análisis semántico

En lenguajes como el Ensamblador la comprobación se limita al análisis anteriormente señalado; con esto se garantiza que el fuente original es correcto (sintácticamente), es decir, es un escrito correcto desde el punto de vista del lenguaje, otra cosa es que tenga un sentido computacional correcto, o diga tonterías, incongruencias o sinsentidos [6].

Por supuesto la meta del compilador es conseguir descubrir con anticipación (al runtime) el máximo de errores posibles. En los lenguajes de alto nivel, esto se consigue con una cierta comprobación del “sentido” o “significado” del escrito, es el denominado análisis semántico (análisis del significado).

La mejor baza de que dispone C++ para esta segunda comprobación es la comprobación estática de tipos ( 2.2). Es decir, que las variables y las operaciones entre ellas se usan correctamente; esto supone verificar que las llamadas a funciones, los valores devueltos por estas y los operandos de las expresiones corresponden con el tipo que se les supone en cada caso. Por ejemplo:

int x;

char func();

….

x = func();

En este caso, la primera línea declara que la variable x es tipo int (entero); la segunda declara que la función fun devuelve un carácter (char); si una líneas más adelante se pretende igualar la variable x con el valor devuelto por la función, el analizador semántico estaría en condiciones de asegurar que existe una incongruencia en las pretensiones del programador, generando el correspondiente mensaje de advertencia o error .

§9 Generador de código

Todos estos tokens identificados por el analizador sintáctico, son organizados en una estructura como las hojas de un árbol. A continuación, el generador de código recorre este árbol traduciendo sus hojas directamente en código de la máquina para la que se compila [11].

Si se solicita, el compilador también puede en esta fase generar un fichero en lenguaje macro ensamblador para su posible inspección por el programador (este código es también dependiente de la máquina para la que se compila y fácilmente entendible por el humano; puede contener incluso comentarios para facilitar su lectura).

Nota: Los compiladores modernos suelen incluir opciones que permiten generar código optimizado para el tipo de procesador que se utilizará. Por ejemplo, el compilador Borland C++ dispone de opciones que permiten generar código optimizado para procesadores Intel de modelos específicos ( 1.4.3a). Como cabría esperar, el compilador GNU c++ es el que ofrece más posibilidades en este sentido, que incluyen el tipo de procesador dentro de una larga lista de fabricantes, y dentro de estos diferentes modelos. En concreto, para la familias Intel i386 y x86-64, permite elegir entre 20 posibilidades diferentes!!.

A veces, después del generador de código puede ejecutarse un optimizador (peephole optmizer). Este generador de código sería propiamente el compilador, es decir, el encargado de traducir algo entendible por el humano en código máquina.

En cualquier caso, el resultado es un fichero “objeto”, generalmente con la terminación .obj o .o. También puede ordenarse al compilador que incluya en el “objeto”, determinada información adicional que será utilizada más tarde por el depurador , por ejemplo los números de línea de las sentencias. Cuando se hace así, se habla de una compilación “provisional” o de “depuración”; distinta de la que se realiza para la versión definitiva (de campo) del programa en la que no se incluyen este tipo de información que ya no es necesaria.

§10 Enlazado

El último paso en construir un ejecutable es el enlazado. Recibe este nombre el proceso de aglutinar todos los recursos en un solo fichero ejecutable ( 1.4.4). Estos recursos son desde luego los ficheros-objeto obtenidos en la compilación de los diversos módulos (ficheros .c) que componen el programa. Además, si se han utilizado funciones o clases de librería [1] (como es casi seguro), el enlazador (“Linker”) es el programa encargado de incluir los módulos adecuados en el fichero ejecutable final.

Así pues, la función primordial del enlazador es resolver todas las referencias que puedan existir en el programa, es decir: que cada invocación a un valor o a una función corresponda una dirección donde se encuentra el recurso correspondiente, y que estén todos contenidos en un solo fichero que pueda ser cargado y ejecutado por el Sistema Operativo.

Eventualmente algunos recursos pueden estar en otros ficheros distintos del ejecutable, librerías de enlazado dinámico (en Windows se denominan DLLs). En cuyo caso el enlazador también incluirá las direcciones y convenciones de llamada adecuadas para que puedan ser traídos a ejecución desde el programa principal.

Por último, el enlazador se encarga de insertar en el ejecutable un trozo de código especial: el módulo inicial, que es el encargado de iniciar la ejecución ( 1.5).

Hay que tener en cuenta que generalmente el enlazador puede producir diversos tipos de resultados:
§10.1 Versión de depuración

Se trata de una versión en la que dentro del propio ejecutable, se incluye información adicional no estrictamente necesaria para la ejecución sino para la depuración (por ejemplo los números de línea del código fuente que corresponde a cada sentencia). Estos ejecutables permiten la ejecución en un modo especial, en la que por ejemplo, pueden ejecutarse las sentencias paso a paso, o que el programa se detenga al llegar a diversos puntos establecidos de antemano; ver el contenido de las variables, el estado de la pila y otros aspectos internos muy útiles cuando se intentan depurar errores de tiempo de ejecución. Esto se consigue porque el programa corre bajo control de otro programa que actúa de controlador de la ejecución, es el depurador (“Debugger”).

Nota: El depurador puede ser en realidad un módulo adicional al de inicio, inserto en el ejecutable, que se inicia antes que la propia función main ( 4.4.4), de forma que puede controlar la ejecución. Por esta razón entre otras, las versiones de depuración son mayores (en tamaño del fichero) que las definitivas o “de campo” [12].
§10.2 Versión de publicación

Es la versión definitiva que saldrá al público (se entregará al usuario). Se distingue de las versiones internas en que no incluye información para depuración. Es buena práctica incluir en cada versión publicada información sobre el número de versión del programa y de compilación (esto suele venir indicado en la siguiente forma: Versión xx.yy.zz build nnn).

Generalmente los programas sufren muchas modificaciones a lo largo de su vida (corrección de errores, perfeccionamientos, versiones para diversas plataformas, etc), y es preciso identificarlos. Es costumbre hablar de “versiones”, que se identifican por grupos de números separados por puntos. Por ejemplo: Versión xx.yy.zz. Cada fabricante de software, grupo de trabajo o programador, utiliza una convención, estableciéndose que tipo de cambios dan lugar a diferencias de versión en el grupo de cifras xx; en el yy o en el zz. Generalmente se acepta que los cambios de mayor nivel (xx) representan versiones totalmente nuevas del programa; que requieren incluso rescribir los manuales de uso. Los cambios menores corresponden a modificaciones en el grupo yy (por ejemplo utilizar otras versiones de las librerías o distinto compilador); finalmente los cambios de detalle representan modificaciones en el grupo zz. Viene a representar cambios mínimos, que no merecen una alteración del último grupo de cifras [7], pero cambios al fin y al cabo (cuando se recompila es porque algo ha cambiado, aunque sea un comentario en el fuente). Es también costumbre incluir un último identificador: El número de compilación o construcción (“build” en la literatura inglesa); es un número progresivamente creciente para cada compilación distinta. A título de ejemplo, en la página adjunta se muestra la clasificación utilizada para las sucesiones versiones de los productos de un conocido fabricante ( Designación de versiones).
§10.3 Librería

En las páginas siguientes veremos que como resultado de la “compilación”, no siempre se desea conseguir un ejecutable; al menos no en el sentido tradicional del término, sino una librería (de las que existen varios tipos), o un fichero objeto.

En lo que respecta al lenguaje C++, existen dos tipos fundamentales: Estáticas y Dinámicas. Las primeras son colecciones de ficheros precompilados, cuyo código puede ser añadido a un ejecutable en el proceso de enlazado (los ficheros de la Librería Estándar 5 que acompañan a los compiladores C++ son de este tipo). Las segundas son auténticos ejecutables externos que son invocados desde otro ejecutable y devuelven el control a este cuando terminan su ejecución. Más detalles al respecto en: ( 1.4.4a).

§11 Errores Volver al principio (rescribir el código)

La verdadera prueba de fuego del programador se presenta cuando lanza la orden de compilar y enlazar su programa. Todos los módulos involucrados en los pasos anteriores, compilador, analizador sintáctico y enlazador pueden detectar errores en nuestro código y mostrar los mensajes correspondientes.
§11.1 Tipos de errores

En cuanto al momento en que se producen, son básicamente de tres tipos:

*

De tiempo de compilación. Se engloban aquí los errores detectados por preprocesador, el analizador sintáctico y el propio compilador. Los hay meramente sintácticos, por ejemplo un paréntesis no cerrado; también de tipo lógico, por ejemplo la referencia a una variable no declarada previamente, etc. etc.
*

De tiempo de enlazado. Son detectados por el enlazador. Por ejemplo una llamada a función cuya definición no aparece por ninguna parte (el enlazador no es capaz de encontrarla en los directorios que tiene asignados como “normales” para buscar); también la inversa: dos funciones del mismo nombre situadas en dos módulos (fuentes) distintos (la referencia aparece duplicada).

*

De tiempo de ejecución (runtime). Existe finalmente una última clase de errores: los que se producen cuando se ejecuta el programa; son precisamente los más difíciles de diagnosticar y verificar, sobre todo en aplicaciones grandes (los relativos a “pérdidas misteriosas” de memoria y punteros descontrolados son especialmente temibles).

§11.2 Gravedad de los errores

Los errores producidos durante la compilación son de dos tipos, según su gravedad:

*

Errores fatales (“Errors”): Son errores graves, el proceso no puede continuar y es detenido después de mostrar la información pertinente.
*

Advertencias (“Warnings”): No son errores graves pero si circunstancias sospechosas o inusuales de las que el compilador entiende que merecen una advertencia por si es algo que se nos ha escapado inadvertidamente (por ejemplo: Una variable declarada que no se utiliza para nada más). En estos casos, el proceso continua y si no hay errores graves se construye un ejecutable.

En todos los casos el aviso incluye indicación del fichero (“fuente” .C/.CPP), el número de línea, y el nombre de la función donde se produce el error, así como una explicación más o menos clara de su motivo. En principio pueden ser cuestiones banales, como haber olvidado poner un punto y coma ; al final de una sentencia (muy corriente en los que estamos acostumbrados a programar en otros lenguajes). En otros casos los mensajes son especialmente crípticos, sobre todo para el profano, pero poco a poco los entendemos mejor y podemos aprender mucho de ellos si prestamos la debida atención y entendemos su “porqué”.

Recordar que todos los compiladores disponen de opciones para modificar el número y tipo de los errores y advertencias (“Warnings”) que aparecen. Respecto a los primeros, puede instruirse al compilador para que suspenda la actividad al aparecer el primer error, o que continúe hasta que aparezca un número determinado de ellos. Respecto a los avisos, puede ordenarse que no muestre ninguno, o que sea más o menos benevolente en determinados aspectos. Por ejemplo, puede indicarse que la comprobación siga estrictamente el estándar C++ y que avise de cualquier desviación al respecto (los compiladores suelen permitir ciertas “peculiaridades” que no son estándar).

Nota: La descripción e información acerca del error o advertencia, dependen de la plataforma, pero hemos de señalar que existen notables diferencias en cuanto al grado de desarrollo de los diversos compiladores, en especial respecto a los “Warnings”. Por ejemplo, en este sentido el Compilador Borland C++ 5.5 es mucho menos riguroso que el producto homólogo de Microsoft, cuyo sistema de verificación es con mucho superior al del primero, de forma que no es infrecuente que advertencias más o menos serias e incluso algunos errores advertidos por Visual C++ 6.0 sean totalmente ignorados por Builder. A su vez los errores y advertencias señalados por el compilador GNU Cpp suelen ser más explicativos que los señalados por Borland o Visual (que en este sentido son más crípticos).
§11.3 Generalidades sobre los errores de compilación

Respecto a los errores de compilación, es importante hacer una advertencia al neófito: Con frecuencia el compilador nos informa de error en una línea más abajo de donde está verdaderamente. Por ejemplo, olvidar un punto y coma de final de sentencia puede dar lugar a que el compilador nos informe de un error incomprensible dos o tres línea más abajo.

Cuando se realizan modificaciones en fuentes grandes y no se tiene mucha práctica, es preferible realizar cambios pequeños y compilar sistemáticamente después de cada uno. Así sabremos que el error corresponde a lo último que hemos tocado. Hay veces en que quitar una simple coma en una sentencia produce una listado de 15 o 20 errores en líneas siguientes. !Súbitamente nada tiene sentido para el compilador !!. [5]

En las asignaciones del tipo:

Rvalue = Lvalue;

en las que intentamos asignar un valor Lvalue ( 2.1 que puede ser el resultado de una expresión) a un Rvalue ( 2.1), son muy frecuentes los errores en que el compilador produce un mensaje del siguiente aspecto:

Error …. Cannot convert ‘xxxxx’ to ‘yyyyy’ in function ….

Lo importante a reseñar aquí, es que las expresiones xxxxx e yyyyy informan sobre el tipo de objeto que hay en cada lado de la expresión de asignación.

Nota: En el capítulo dedicado a los tipos de datos ( 2.2) se describe detalladamente como el compilador clasifica los objetos según su tipo.

En las asignaciones, el Rvalue debe recibir un valor de su mismo tipo. Si el tipo del Lvalue no concuerda con él, el compilador puede intentar adecuarlo, pero si esto no es posible, se produce un error como el señalado. En él se nos indica que el tipo xxxxx, que corresponde al Lvalue (el resultado de la expresión a la derecha del operador = ), no puede ser convertido al tipo yyyyy del Rvalue.

Hay que advertir que las expresiones xxxxx e yyyyy están codificadas. Cada compilador utiliza un algoritmo interno para designar cada uno de los innumerables tipos que puede existir en C++. En concreto, la designación utilizada en estos mensajes es la misma que utiliza en el operador typeid ( 4.9.14). En situaciones difíciles, es mucha la información que puede obtenerse de estas expresiones si se observan detenidamente.

Aunque la comprobación estática de tipos, y del cumplimiento de las reglas sintácticas realizada por el compilador, resultan muy eficientes en lo que respecta a la detección de errores, en realidad, el trabajo dista de ser completo y suficiente. Existen multitud de circunstancias potencialmente erróneas que son pasadas por alto. En especial las relacionadas con pérdidas de memoria; existencia de punteros descolgados; bucles infinitos; objetos declarados pero no utilizados, y un largo etcétera. Algunos de estos errores pueden permanecer agazapados en el código y solo aparecer en circunstancias muy especiales, incluso después de que la aplicación haya sido rodada largo tiempo sin contratiempos. Muchas de estas circunstancias pueden evitarse, o al menos mitigarse, siguiendo ciertas pautas y recomendaciones “de buena práctica”, muchas de las cuales están contenidas en la obra TC++PL de Stroustrup; la mayoría en forma de advertencias sobre cosas que “no” debe hacerse. Sin embargo, el problema persiste, máxime en un lenguaje como C++ plagados de peligros potenciales que acechan en el arcén, y con el que es posible “volarse la pierna completa”.

Para reforzar la calidad del código y prevenir errores posteriores (de run-time), se han creado multitud de herramientas. Entre las más conocidas se encuentran las siguientes:

* Lint, denominadas así en atención a que tienen su origen en una utilidad de este nombre (lint) desarrollada inicialmente en el entorno Unix. Estas utilidades se ejecutan sobre el fuente sin compilar (no confundirlas con los depuradores “debugger” -de run-time-, aunque también sirven para “depurar” el código); comprueban la sintaxis y errores en los tipos de datos de forma más concienzuda y profunda que los compiladores C/C++, y avisan de gran cantidad de peligros potenciales; incorrecciones; desviaciones sobre las reglas universalmente aceptadas como de “buena práctica”, etc. Actualmente han llegado a un elevado nivel de sofisticación, de forma que un buen Lint puede evitarnos muchas horas de depuración. En realidad es una herramienta que no debería faltar en el taller del programador profesional.
* cb. Esta utilidad, originaria del SO AIX, reformatea el código fuente contenido en un fichero y lo vuelca sobre el dispositivo estándar de salida (stdout 5.3) utilizando un formateo basado en sangrados y espaciados, que ayudan a interpretar la estructura del código.
* cflow. Esta utilidad, originaria del SO AIX, analiza el contenido de un fichero objeto C/C++ y proporciona en la salida estándar (stdout) un gráfico de sus referencias externas.
* cxref. Esta utilidad, análoga a las anteriores, analiza los fuentes C/C++ y genera una tabla con todos los símbolos encontrados en cada fichero, incluyendo los nombres de los parámetros formales de las funciones (contenidos en la definición de la función). La tabla es mostrada en el dispositivo estándar de salida (stdout), e incluye el sitio en que cada referencia se ha resuelto (suponiendo que la definición esté en el código analizado).

Si está interesado en las características y posibilidades de estos productos, la mayoría comerciales y algunos muy costosos, aparte de la correspondiente búsqueda en Google, existe un interesante artículo de Scott Meyers (uno de los “Gurus” del C++) y Martin Klaus titulado “A First Look at C++ Program Analyzers”, en el que se repasan las cualidades y características de distintos paquetes, incluyendo una evaluación de su comportamiento frente a lo que el autor considera deseable. Aparecido en el número de Febrero de 1997 del Dr. Dobb’s Journal, existe una versión de pre-publicación accesible on-line, que es incluso más completa que el artículo publicado (probablemente debido a las exigencias de maquetación de la revista): http://www.aristeia.com.

Uno de los productos punteros y más antiguos, es el de Gimpel Software http://www.gimpel.com; esta empresa dispone de dos versiones denominadas PC-Lint y FlexeLint. La primera para Windows, la segunda, más general, para cualquier entorno que soporte un compilador C, incluyendo Unix y Linux. Si tiene interés en comprobar más de cerca el tipo de información que proporcionan estas utilidades, en el sitio de este fabricante existe una sección denominada Bug del mes (“Bug of the month”) en la que se exponen ejemplos de código, junto con el resultado del análisis (después de pulsar un botón). Además de súmamente instructivos, los casos propuestos pueden servirle para auto-evaluar sus conocimientos de C++ al respecto. A mi entender también pueden constituir una magnífica fuente de inspiración para los enseñantes que busquen material para ejemplo o evaluación (ser piadosos en los exámenes porque algunos son realmente para niveles avanzados; no se puede pretender que después de un semestre de estudio, el alumno esté en condiciones de adivinar correctamente el “bug C/C++ del mes” 🙂
§11.4 Errores de ejecución

Para los errores de tiempo de ejecución se requieren estrategias especiales. En principio, durante la fase de comprobación inicial, se tienen las ofrecidas por el depurador . Prácticamente todos los entornos de desarrollo disponen de un depurador más o menos potente y sofisticado. Puede afirmarse que el depurador es otra herramienta que no debe faltar en el arsenal de cualquier programador profesional, en especial porque hay errores que son prácticamente imposibles de diagnosticar y corregir sin su ayuda.

Como se ha indicado, el depurador incluye en el ejecutable un código especial que realiza las funciones de depuración deseadas, pero aparte de los que podríamos denominar estándar (cuyos módulos son incluidos en durante la fase de enlazado del ejecutable), existen herramientas específicas que analizan el ejecutable y son capaces de detectar determinados errores e inconsistencias. Estas herramientas realizan su trabajo durante la ejecución, para lo que modifican el código a analizar incluyendo determinados módulos que les permiten controlar el desarrollo de la ejecución (se dice que “instrumentan” el código). La forma de realizar esta “instrumentación” depende de la herramienta: puede realizarse durante la compilación (“compile-time”), añadiendo código que no aparece en el fuente; durante el enlazado (“link-time”); durante la carga (“load-time”), cuando el ejecutable es acomodado en memoria, o antes de la carga, sobre cualquier ejecutable listo para ser usado. Generalmente estas herramientas controlan la ejecución, toman nota de las incidencias, y finalmente proporcionan un informe de las mismas cuando la ejecución finaliza.

Nota: no existe una denominación unificada para este tipo de productos. Quizás el más conocido es es BoundsChecker, de Numega http://www.numega.com (actualmente aparece como Compuware). También puede intentar una búsqueda en Google bajo el epígrafe “Memory debugger”.

Después de todas las medidas preventivas ya reseñadas, cuando finalmente, después de las pruebas de “laboratorio” damos por bueno el programa, este queda merced a si mismo; a la calidad de su propio mecanismo de defensa. Como errar es humano, los diseñadores del C++ pensaron que a pesar de la programación más cuidadosa, siempre pueden presentarse circunstancias excepcionales o imprevistas. Para poder hacerles frente, dotaron al lenguaje de opciones especiales con las que tratar este tipo de situaciones, de forma que pudiese seguir todo bajo control; estos recursos específicos se exponen con detalle en el capítulo dedicado al Tratamiento de Excepciones ( 1.6).
§12 Recursos

Ya hemos señalado que para construir un programa C++ basta un editor de texto plano y un compilador C++ para la máquina y Sistema en que deba ejecutarse, y que en el término “Compilador” incluimos todas las herramientas auxiliares, enlazador, librerías, etc.

Por supuesto que en este sentido, las plataformas comerciales, en especial las versiones denominadas “Enterprise”, ofrecen unas prestaciones inigualables, incluyendo potentes depuradores, diseño gráfico de elementos con capacidad de arrastrar y soltar (“dragg and drop”) elementos, y conjuntos preconstruidos de clases que simplifican extraordinariamente la construcción de determinados aspectos de las aplicaciones. Por ejemplo, el manejo de bases de datos o comunicaciones. En esta categoría podemos incluir productos como C++Builder de Borland o Visual C++ de Microsoft para el entorno Windows.

En la página dedicada a los Compiladores encontrará algunas referencias ( Compiladores).

Si desea saber más sobre aspectos relacionados con la compilación, preproceso, análisis sintáctico y semántico, traducción del código, etc, mi consejo es que consulte “Compiladores y Procesadores de Lenguajes” [Jiménez-04]

Inicio.

En el argot de programación, “función de librería” se refiere a un recurso prefabricado; trozos de código, generalmente en forma de funciones o clases que otros han escrito, que incluimos en nuestro programa. La confección de programas se parece a la construcción de un edificio en el que cada vez más se utilizan elementos preconstruidos (algunas veces normalizados), que facilitan y aceleran la construcción. Suelen ser de dos clases: incluidas en el compilador (lenguaje utilizado), que en caso del C++ están incluidas en la denominada Librería Estándar , y de terceras partes; librerías especializadas en cuestiones muy concretas que pueden adquirirse para no tener que escribir por nosotros mismos rutinas que otros (que además saben mucho sobre el tema), se han encargado de escribir y comprobar. Por ejemplo: librerías gráficas, de comunicaciones, estadísticas, para escribir códigos de barras en una impresora, Etc.

Las modernas “suites” de programación C++ incluyen completísimas librerías en las que están resueltas la mayoría de las situaciones que habitualmente se suelen presentar en la programación normal. Precisamente el entorno C++Builder de Borland-Imprise es un claro ejemplo. El paquete estándar comprende un entorno gráfico de programación (IDE) para Windows, que incluye un potente conjunto de librerías en forma de “herramientas”. Es un producto comercial con un precio determinado. En cambio, el compilador, el depurador y la Librería Estándar se suministran gratis. Es decir, se asume que el valor comercial está en el entorno gráfico integrado y en las librerías adicionales.

[2] Seguramente se me ocurre lo de “cliente” por deformación profesional; por supuesto el cliente podemos ser nosotros mismos, el jefe, el profesor de la asignatura, Etc.

[3] Con objeto de mejorar la velocidad de ejecución (tradicionalmente lenta), algunos intérpretes, utilizan en realidad un modelo híbrido. Obtienen un seudo-ejecutable intermedio, mediante un preprocesado seguido de un “parsing”, con lo que se obtiene un código “tokenizado” que es el que se entrega realmente al intérprete.

[4] A la hora de redactar estas líneas parece estar muy de moda una técnica denominada Programación Extrema (eXtreme programming), cuya filosofía se basa en 12 principios o mandamientos, alguno tan pintoresco como el de las “40 horas semanales”, según el cuál la mejor manera de aumentar el rendimiento es que los programadores “solo” trabajen 40 horas a la semana, pues está científicamente demostrado que un trabajador fresco produce código de mejor calidad que uno cansado. A mí particularmente, este tipo de consejos me recuerdan el de los libros de instrucciones americanos para el microondas: “No se aconseja utilizarlo para secar a su mascota” :-))

[5] Como consecuencia, después de algunos años de oficio, los programadores suelen (solemos) ser gente un poco “tocada de la azotea”. No cabe duda que pasar años viviendo en un mundo donde no da igual un punto que una coma en un millón de líneas de código termina imprimiendo carácter. El resultado es que el resto de la gente “normal” no entiende muy bien porqué somos tan maniáticos y puntillosos en algunos asuntos, ya que afortunadamente (¿?), el mundo real suele ser de lógica más “borrosa” (a veces, tan borrosa que apenas se ve nada…).

Nota: Esto de la lógica “Borrosa” viene a cuento y recuerdo de un amigo. Una persona de un gran talento natural que no ha tenido ocasión de recibir formación académica (es mecánico y apenas ha ido a la escuela). En cierta ocasión delante de unas cervezas intenté explicarle las diferencias entre la lógica binaria y la difusa (“Fuzzy logic”). Días después conversaba él con otras personas y me sorprendió como introducía el concepto de la lógica difusa con total oportunidad y como si fuese una cosa sabida de toda la vida. Solo había cambiado una palabra; “borrosa” en lugar de difusa.

[6] Las circunstancias son exactamente idénticas a las que se presentan en los lenguajes naturales. También en estos es posible construir frases sintácticamente correctas pero carentes de sentido (los políticos saben mucho de esto).

[7] En esta nomenclatura, una versión 2.4.10 es anterior a la 2.13.0, que a su vez es anterior a la 12.3.

[8] Para resolver el problema de que algunos de estos símbolos no aparecen en los teclados de determinados idiomas (por ejemplo, la tilde ~ en los teclados españoles) se recurrió a representarlos mediante ternas de otros caracteres, los denominados trigrafos ( 3.2.3e).

[9] Esta regla de análisis es conocida como de Max Munch; en realidad no es ningún personaje real, sino un convenio adoptado por los integrantes del primer Comité de Estandarización del lenguaje.

[10] En general, un “parser” es un programa diseñado para analizar un documento.

[11] “On average, each line of code in a system programming language translates to about five machine instructions, compared to one instruction per line in assembly language (in an informal analysis of eight C files written by five different people, I found that the ratio ranged from about 3 to 7 instructions per line; in a study of numerous languages Capers Jones found that for a given task, assembly languages require about 3-6 times as many lines of code as system programming languages). Programmers can write roughly the same number of lines of code per year regardless of language, so system programming languages allow applications to be written much more quickly than assembly language”. John K. Ousterhout. “Scripting: Higher Level Programming for the 21st Century” http://www.tcl.tk

[12] Como botón de muestra, señalar que en una aplicación C++ típica Windows, cuyo ejecutable resultaba de 631 KBytes en su versión “de campo”, la inclusión de la información necesaria para depuración hizo aumentar su tamaño hasta 3.257 KBytes (Compilador GNU gcc-g++ 3.4.2 para Windows -incluido en Dev-C++ -)

Espero que les haya servido, cualquier duda expresala

contador de visitasvisitas webestadisticas web
contadores de visitas

More

contador de visitasvisitas webestadisticas web
contadores de visitas
Estos son los trucos del ps2 grand theft auto san andreas!

Tráfico Agresivo:
Presiona R2, Círculo, R1, L2, Izquierda, R1, L1, R2, L2.

Coches más Rápidos:

Presiona Derecha, R1, Arriba, L2, L2, Izquierda, R1, L1, R1, R1.

Conducir coches en el Agua:

Presiona Derecha, R2, Círculo, R1, L2, Cuadrado, R1, R2.

Destruir Coches:

Presiona R2, L2, R1, L1, L2, R2, Cuadrado, Triángulo, Círculo, Triángulo, L2, L1.

Barcos Voladores:

Presiona R2, Círculo, Arriba, L1, Derecha, R1, Derecha, Arriba, Cuadrado, Triángulo.

Obtener un Rhino (Tanque):

Presiona Círculo, Círculo, L1, Círculo, Círculo, Círculo, L1, L2, R1, Triángulo, Círculo, Triángulo.

Obtener un Bloodring Banger:

Presiona Abajo, R1, Círculo, L2, L2, X, R1, L1, Izquierda, Izquierda.

Obtener Ranger:

Presiona Arriba, Derecha, Derecha, L1, Derecha, Arriba, Cuadrado, L2.

Obtener Hotring Racer 1:

Presiona R1, Círculo, R2, Derecha, L1, L2, X, X, Cuadrado, R1.

Obtener Hotring Racer 2:

Presiona R2, L1, Círculo, Derecha, L1, R1, Derecha, Arriba, Círculo, R2.

Obtener Romero:

Presiona Abajo, R2, Abajo, R1, L2, Izquierda, R1, L1, Izquierda, Derecha.

Obtener Limusina:

Presiona R2, Arriba, L2, Izquierda, Izquierda, R1, L1, Círculo, Derecha.

Obtener Camión de la Basura:

Presiona Círculo, R1, Círculo, R1, Izquierda, Izquierda, R1, L1, Círculo, Derecha.

Obtener Caddy:

Presiona Círculo, L1, Arriba, R1, L2, X, R1, L1, Círculo, X.

Obtener Diesel:

Presiona Arriba, Izquierda, X, Triángulo, R1, Círculo, Círculo, Círculo, L2.

Conseguir un Jetpack:

Presiona Izquierda, Derecha, L1, L2, R1, R2, Arriba, Abajo, Izquierda, Derecha, Izquierda.

Conseguir un Jetpack 2:

Presiona L1, L2, R1, R2, Arriba, Abajo, Izquierda, Derecha, L1, L2, R1, R2, Arriba, Abajo, Izquierda, Derecha.

Conseguir Monster Truck:

Presiona Derecha, Arriba, R1, R1, R1, Abajo, Triángulo, Triángulo, X, Círculo, L1, L1.

Conseguir un Quad:

Presiona Izquierda, Izquierda, Abajo, Abajo, Arriba, Arriba, Cuadrado, Círculo, Triángulo, R1, R2.

Conseguir un Hydra:

Presiona Triángulo, Triángulo, Cuadrado, Círculo, X, L1, L1, Abajo, Arriba.

Conseguir un Hovercraft:

Presiona Triángulo, Triángulo, Cuadrado, Círculo, X, L1, L2, Abajo, Abajo.

Los Peatones se vuelven Locos:

Presiona Abajo, Izquierda, Arriba, Izquierda, X, R2, R1, L2, L1.

Los Peatones van Armados:

Presiona R2, R1, X, Triángulo, X, Triángulo, Arriba, Abajo.

GRAND THEFT AUTO SAN ANDREAS XBOX TRUCOS

# $250,000, salud y armadura al completo: Gatillo R, Negro, Gatillo L , A, Izquierda , Abajo, Derecha, Arriba, Izquierda, Abajo, Derecha, Arriba.

# Más estrellas: B, Derecha, B, Derecha, Izquierda, X, A Abajo.

# Conductores agresivos: Derecha, Negro, Arriba, Arriba, Negro, B, X, Negro, Gatillo L, Derecha, Abajo, Gatillo L.

# Tráfico agresivo: Negro, B, Gatillo R, Blanco, Izquierda Gatillo R, Gatillo L, Negro, Blanco.

# Todos los coches tienen nitro: Izquierda, Y, Gatillo R, Gatillo L, Arriba, X, Y, Abajo, B, Blanco, Gatillo L, Gatillo L.

# Todos los coches son como tanques: Gatillo L, Blanco, Blanco, Arriba, Abajo, Abajo, Arriba, Gatillo R, Negro, Negro.

# Todos los coches son chatarra: Blanco, Derecha, Gatillo L, Arriba, A, Gatillo L, Blanco, Negro, Gatillo R, Gatillo L, Gatillo L, Gatillo L.

# Todos los coches son invisibles: Y, Gatillo L, Y, Negro, X, Gatillo L, Gatillo L.

# Siempre medianoche: X, Gatillo L, Gatillo R, Derecha, A, Arriba, Gatillo L, Izquierda, Izquierda.

# Modo adrenalina: A, A, X, Gatillo R, Gatillo L, A, Abajo, Izquierda, A.

# Atraer prostitutas: X, Derecha, X, X, Blanco, A, Y, A, Y.

# Mejor suspensión: X, X, Negro, Izquierda, Arriba, X, Negro, A, A, A.

# Chicas en bikini: Arriba, Arriba, Abajo, Abajo, X, B, Gatillo L, Gatillo R, Y, Abajo.

# Coches negros: B, Blanco, Arriba, Gatillo R, Izquierda, A, Gatillo R, Gatillo L, Izquierda, B.

# Los coches vuelan: X, Abajo, Blanco, Arriba, Gatillo L, B, Arriba, A, Izquierda.

# Los coches pueden ir por el agua: Derecha, Negro, B, Gatillo R, Blanco, X, Gatillo R, Negro.

# Los coches rebotan: X, Negro, Abajo, Abajo, Izquierda, Abajo, Izquierda, Izquierda, Blanco, A.

# Modo caos: Blanco, Derecha, Gatillo L, Y, Derecha, Derecha, Gatillo R, Gatillo L, Derecha, Gatillo L, Gatillo L, Gatillo L.

# Los coches saltan: Arriba, A, Y, A, Y, A, X, Negro, Derecha.

# Tiempo nuboso: Abajo, Abajo, Izquierda, X, Izquierda, Negro, X, A, Gatillo R, Gatillo L, Gatillo L.

# Destruir coches: Negro, Blanco, Gatillo R, Gatillo L, Blanco, Negro, X, Y, B, Y, Blanco, Gatillo L.

# Coches más rápidos: Derecha, Gatillo R, Arriba, Blanco, Blanco, Izquierda, Gatillo R, Gatillo L, Gatillo R, Gatillo R.

# Reloj más rápido: B, B, Gatillo L, X, Gatillo L, X, X, X, Gatillo L, Y, B, Y.

# Juego más rápido: Y, Arriba, Derecha, Abajo, Blanco, Gatillo L, X.

# Los barcos vuelan: Negro, B, Arriba, Gatillo L, Derecha, Gatillo R, Derecha, Arriba, X, Y.

# Niebla oscura: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, A.

# Disparar bien mientras conduces: Arriba, Arriba, X, Blanco, Derecha, A, Gatillo R, Abajo, Negro, B.

# Jetpack: Izquierda, Derecha, Gatillo L, Blanco, Gatillo R, Negro, Arriba, Abajo, Izquierda, Derecha.

# Maestro de armas: Abajo, X, A, Izquierda, Gatillo R, Negro, Izquierda, Abajo, Abajo, Gatillo L, Gatillo L, Gatillo L.

# Coches más rápidos: Arriba, Gatillo L, Gatillo R, Arriba, Derecha, Arriba, A, Blanco, A, Gatillo L.

# Munición infinita: Gatillo L, Gatillo R, X, Gatillo R, Izquierda, Negro, Gatillo R, Izquierda, X, Abajo, Gatillo L, Gatillo L.

# Salud infinita para combate: Abajo, A, Derecha, Izquierda, Derecha, Gatillo R, Derecha, Abajo, Arriba, Y.

# Suicidio: Derecha, Blanco, Abajo, Gatillo R, Izquierda, Izquierda, Gatillo R, Gatillo L, Blanco, Gatillo L.

# Modo payaso asesino: Y, Y, Gatillo L, X, X, B, X, Abajo, B.

# El nivel de búsqueda no cambia: B, Derecha, B, Derecha, Izquierda, X, Y, Arriba.

# Menor nivel de búsqueda: Gatillo R, Gatillo R, B, Negro, Arriba, Abajo, Arriba, Abajo, Arriba, Abajo.

# Gordo al máximo: Y, Arriba ,Arriba, Izquierda, Derecha, X, B, Abajo.

# Musculatura al máximo: Y, Arriba, Arriba, Izquierda, Derecha, X, B, Izquierda.

# Respeto al máximo: Gatillo L, Gatillo R, Y, Abajo, Negro, A, Gatillo L, Arriba, Blanco, Blanco, Gatillo L, Gatillo L.

# Sex Appeal al máximo: B, Y, Y, Arriba, B, Gatillo R, Blanco, Arriba, Y, Gatillo L, Gatillo L, Gatillo L.

# Conducción perfecta: X, Blanco, A, Gatillo R, Blanco, Blanco, Izquierda, Gatillo R, Derecha, Gatillo L, Gatillo L, Gatillo L.

# Mañana oscura: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, X.

# Nunca con hambre: X, Blanco, Gatillo R, Y, Arriba, X, Blanco, Arriba, A.

# Noche: Negro, A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, Y.

# Delgado al máximo: Y, Arriba, Arriba, Izquierda, Derecha, X, B, Derecha.

# Sin peatones y con poco tráfico: A, Abajo, Arriba, Negro, Abajo, Y, Gatillo L, Y, Izquierda.

# Sin peatones ni policía: Blanco, Arriba, Gatillo R, Gatillo R, Izquierda, Gatillo R, Gatillo R, Negro, Derecha, Abajo.

# Amanecer negro: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, Abajo.

# Cielo naranja: Izquierda, Izquierda, Blanco, Gatillo R, Derecha, X, X, Gatillo L, Blanco, A.

# Overcast: Negro, A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, X.

# Paracaídas: Izquierda, Derecha, Gatillo L, Blanco, Gatillo R, Negro, Negro, Arriba, Abajo, Derecha, Gatillo L.

# Los peatones atacan (no se puede desactivar): Abajo, Arriba, Arriba, Arriba, A, Negro, Gatillo R, Blanco, Blanco.

# Los peatones pelean entre sí (no se puede desactivar): Abajo, Izquierda, Arriba, Izquierda, A, Negro, Gatillo R, Blanco, Gatillo L.

# Los peatones son Elvis: Gatillo L, B, Y, Gatillo L, Gatillo L, X, Blanco, Arriba, Abajo, Izquierda.

# Los peatones atacan con pistolas: A, Gatillo L, Arriba, X, Abajo, A, Blanco, Y, Abajo, Gatillo R, Gatillo L, Gatillo L.

# Los peatones tienen armas: Negro, Gatillo R, A, Y, A, Y, Arriba, Abajo.

# Conducción perfecta: Y, Gatillo R, Gatillo R, Izquierda, Gatillo R, Gatillo L, Negro, Gatillo L.

# Coches rosas: B, Gatillo L, Abajo, Blanco, Izquierda, A, Gatillo R, Gatillo L, Derecha, B.

# Las prostitutas te pagan: Derecha, Blanco, Blanco, Abajo, Blanco, Arriba, Arriba, Blanco, Negro.

# Más nivel de búsqueda: Gatillo R, Gatillo R, B, Negro, Derecha, Izquierda, Derecha, Izquierda, Derecha, Izquierda.

# Reclutar a todo el mundo (con pistola): Abajo, X, Arriba, Negro, Negro, Arriba, Derecha, Derecha, Arriba.

# Reclutar a todo el mundo (con lanzacohetes): Negro, Negro, Negro, A, Blanco, Gatillo L, Negro, Gatillo L, Abajo, A.

# Tormenta de arena: Arriba, Abajo, Gatillo L, Gatillo L, Blanco, Blanco, Gatillo L, Blanco, Gatillo R, Negro.

# Delgado: Y, Arriba ,Arriba, Izquierda, Derecha, X, B, Derecha.

# Cámara lenta: Y, Arriba, Derecha, Abajo, X, Negro, Gatillo R.

# Generar Bloodring Banger: Abajo, Gatillo R, B, Blanco, Blanco, A, Gatillo R, Gatillo L, Izquierda, Izquierda.

# Generar Caddy: B, Gatillo L, Arriba, Gatillo R, Blanco, A, Gatillo R, Gatillo L, B, A.

# Generar Black Dozer: Gatillo L, Gatillo L, Derecha, Derecha, Arriba, Arriba, A, Gatillo L, Izquierda.

# Generar Hotring Racer #1: Gatillo R, B, Negro, Derecha, Gatillo L, Blanco, A, A, X, Gatillo R.

# Generar Hotring Racer #2: Negro, Gatillo L, B, Derecha, Gatillo L, Gatillo R, Derecha, Arriba, B, Negro.

# Generar Hunter: B, A, Gatillo L, B, B, Gatillo L, B, Gatillo R, Negro, Blanco, Gatillo L, Gatillo L.

# Generar Hydra: Y, Y, X, B, A, Gatillo L, Gatillo L, Abajo, Arriba.

# Generar Monster: Derecha, Arriba, Gatillo R, Gatillo R, Gatillo R, Abajo, Y, Y, A, B, Gatillo L, Gatillo L.

# Generar Quadbike: Izquierda, Izquierda, Abajo, Abajo, Arriba, Arriba, X, B, Y, Gatillo R, Negro.

# Generar Rancher: Arriba, Derecha, Derecha, Gatillo L, Derecha, Arriba, X, Blanco.

# Generar Rhino: B, B, Gatillo L, B, B, B, Gatillo L, Blanco, Gatillo R, Y, B, Y.

# Generar Black Stretch: Arriba, Blanco, Izquierda, Izquierda, Gatillo R, Gatillo L, B, Derecha.

# Generar avión de acrobacias: B, Arriba, Gatillo L, Blanco, Abajo, Gatillo R, Gatillo L, Gatillo L, Izquierda, Izquierda, A, Y.

# Generar Tanker: Gatillo R, Arriba, Izquierda, Derecha, Negro, Arriba, Derecha, X, Derecha, Blanco, Gatillo L, Gatillo L.

# Generar Vortex: Y, Y, X, B, A, Gatillo L, Blanco, Abajo, Abajo.

# Tormenta: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, B.

# Supersaltos con la bici: Y, X, B, B, X, B, B, Gatillo L, Blanco, Blanco, Gatillo R, Negro.

# Super saltos: Arriba, Arriba, Y, Y, Arriba, Arriba, Izquierda, Derecha, X, Negro, Negro.

# Aire infinito: Abajo, Izquierda, Gatillo L, Abajo, Abajo, Negro, Abajo, Blanco, Abajo.

# Super puñetazos: Arriba, Izquierda, A, Y, Gatillo R, B, B, B, Blanco.

# Semáforos en verde: Derecha, Gatillo R, Arriba, Blanco, Blanco, Izquierda, Gatillo R, Gatillo L, Gatillo R, Gatillo R.

# Armas 1: Gatillo R, Negro, Gatillo L, Negro, Izquierda, Abajo, Derecha, Arriba, Izquierda, Abajo, Derecha, Arriba.

# Armas 2: Gatillo R, Negro, Gatillo L, Negro, Izquierda, Abajo, Derecha, Arriba, Izquierda, Abajo, Abajo, Izquierda.

# Armas 3: Gatillo R, Negro, Gatillo L, Negro, Izquierda, Abajo, Derecha, Arriba, Izquierda , Abajo, Abajo, Abajo.

# Modo Yakuza: A, A, Abajo, Negro, Blanco, B. Gatillo R, B, X.

Primero que nada acuerdense de que el conocimiento debe de ser compartido, por eso aquí va unos consejillos de como darle un poquito mas de vida al láser de reproductores de cd, dvd, etc…PERO ANTES AQUÍ LES DEJÓ UNA PEQUEÑA GUÍA DE FALLAS Y SOLUCIONES, ESPERO QUE LES SIRVA.

Ahora bien si los reproductores, en este caso lector de CD, agravian mas el enigma de donde se encontrara la falla?, es mas sencillo de lo que crees…Aquí te muestro las fallas y soluciones…

Reproductor Phillips cd/mp3 con casette y radio am/fm (radiograbadora)
FALLA 1- El cd toca pero se salta algunos segundos y vuelve al estado normal.
SOLUCION: A veces el cd se encuentra sucio, o dañado pero en esta ocasion debemos de reemplazar el motor de base de giro de disco, ya que se encontraba dañado y esto ocasionaba que se entrecortara el audio.

DVD EMERSON PH42570
FALLA 2 – No lee el mp3, o el dvd. se corta y en ocasiones de plano no lo lee.
SOLUCION:Se ajustó el láser en el potenciometro y se reestableció la lectura rápida y eficáz. Aunado a una limpieza correcta y cuidadosa.

DVD HOME THEATER PANASONIC THXXXX
FALLA 3 – No lee ningún cd, pero tiene haz el láser.
SOLUCION: Se checo las tensiones del motor de arrastre eran de 3.5Vcd, y el de central de base de cd, era también correcta, entonces se checaron los sensores de puerta y todo era correcto, se penso en una falla electrónica, pero al checar el cable flexible, se descubrió que estaba roto internamente, lo cuál llevo a cambiar el flex y así se solucionó el problema.

FALLA 4 La pista de audio se retrasa a la primera canción cada que esta termina.
SOLUCION: Se debe de verificar la tensión de los motores tanto de búsqueda y de giro, también se debe de verificar la resistencia ohmica del enbobinado del motor, este debe de ser 40 ohms, y en otros casos de entre 20 y 35 ohms.
se checo también la tensión de alimentación y se notó una variación de al menos 1.5 vcd al momento de echar andar el cd, se sigio el rastro hasta llegar con un capacitor de montaje superficial, el cual estaba en corto y producía esa falla, se cambió por un reemplazo de este y se solucionó el problema cabe aclarar, que también el motor quemado o sucio internamente suele ocasionar estas fallas.

Ahora bien espero que les haiga servido esta pequeña guía, para solucionar algunos problemas ocasionados en el banquillo de reparación.

Para un técnico o profesional de la eléctronica, es muy importante el ahorro de recursos, ya sea en refacciones, o en material didáctico. Es conveniente saber que en los pickups láser de los reproductores de cd, dvd, etc. se puede “ganar” sin “engañar”. Dado de que en el mantenimiento se puede crear ganancia al aplicar este sencillo método, rejuvenecer el láser, cabe aclarar que en esto se debe ser sincero con el cliente y dar un argumento sólido para que no pierda confianza en nosotros y por ende nos recomiende.
pickup sanyo

sanyo 2 pickup

Dentro del encapsulado del laser hay un fotodiodo o fototransistor que detecta la intensidad emitida por el laser, con lo que se regula automáticamente la corriente con que se alimenta al laser para obtener una intensidad de luz constante durante toda la vida útil del mismo.

Es decir, en la medida en que el laser envejece y va perdiendo eficiencia, el fotodiodo detecta la disminución en la intensidad de luz y produce que la corriente entregada al laser aumente lo que sea necesario para mantener la intensidad de luz. Por lo que si el laser emite insuficiente luz, lo más probable es que el fotodiodo esté produciendo la máxima compensación posible y que esté haciendo circular una corriente elevada por el laser.

El potenciómetro en cuestión varía la realimentación de ese fotodiodo, aumentando o disminuyendo la intensidad de luz que el laser efectivamente emite, por encima o por debajo de la intensidad calibrada en fábrica, a costa de disminuir o aumentar la corriente circulante por el laser.

Y si el laser ya está soportando una corriente elevada, ajustar el potenciometro lo puede quemar o, al menos, acelerar la defunción natural del mismo.

Ese potenciometro debe ser ajustado con pequeñas modificaciones y como último recurso luego de haber comprobado cualquier otra posibilidad ya que es muy fácil quemar el laser por exceso de corriente.

LASER POWER ADJUST: este es un potenciometro al que vamos a ajustar. se ajusta en contra a las manecillas del reloj y se hace poco a poco, y antes de esto hay que marcar el lugar donde esta la marca del potenciometro para saber de donde arrancas por si no hay mejoria se regrese a su estado original.

este blog esta registrado en:
Blogs México
Blogs México
contador de visitasvisitas webestadisticas web
contadores de visitas

COMO SE DEBEN HACER LAS COPIAS DE SEGURIDAD PARA QUE REALMENTE SEAN EFICACES.

Ya se ha tratado en varias ocasiones el tema de las copias de seguridad y las diferentes formas de hacerlas.

Hemos visto en el tutorial Hacer una copia de seguridad cómo y cuándo debemos hacerlas. En el tutorial Copias de seguridad del sistema con Windows Vista hemos visto las herramientas que nos brinda Windows Vista para hacer copias de seguridad, en el tutorial Salvaguardar nuestros datos: Otra forma de hacerlo hemos visto otra forma de hacer copias de seguridad de nuestros datos, e incluso en el tutorial Configuración de un PC para copias de seguridad hemos visto cómo podemos configurar un PC para hacer copias de seguridad o como aprovechar un ordenador que tengamos casi olvidado para este fin.

En este tutorial vamos a ver algunas cuestiones relativas a la forma de hacer estas copias de seguridad y de cómo las debemos guardar.

Desde luego, una de las formas más cómodas de hacer una copia de seguridad (otra cosa es si luego necesitamos recuperar un dato concreto) es mediante un backup. Este sistema tiene la ventaja de que se puede programar, se puede hacer comprimido e incluso se puede hacer de forma que tan sólo nos modifique aquellos archivos que han sufrido alguna variación desde la última copia que hicimos.

A todas estas ventajas yo suelo poner dos ”peros”. Uno de ellos es el momento en el que necesitamos recuperar un archivo concreto (no siempre necesitamos recuperar toda la copia de seguridad) y otro es que si en el momento de hacer el backup tenemos un archivo corrupto, pues la copia de seguridad nos va a servir de bastante poco.

A mi me gusta bastante más el simple sistema de copiar y pegar en otro disco duro o de grabar un CD o DVD con los datos de los que quiero hacer la copia de seguridad. Si queremos, podemos hacer esta copia mediante algún compresor, como puede ser Winzip o Winrar a fin de ahorrar espacio.

Pero hay un punto en el que se cae muchas veces, unas por comodidad y otras por querer ahorrar unos céntimos, y este punto puede ser la diferencia entre tener una copia de seguridad o simplemente tener copiados unos archivos.

Si lo que realmente queremos y necesitamos es tener una copia de seguridad de nuestros datos, nunca debemos machacar una copia de seguridad con otra. Esto, que ya a nivel particular tiene su importancia, a nivel empresa es fundamental. En el caso de que necesitemos recuperar un archivo o archivos por que se hayan corrompido, los hayamos sobreescrito involuntariamente o se nos haya colado algún ”bicho”, lo que necesitamos es la seguridad de que vamos a disponer de una copia ”limpia” de estos archivos, a si siempre hacemos nuestra copia de seguridad machacando la anterior es muy probable que cuando necesitemos tirar de ésta los datos estén en el mismo lamentable estado en el que los tenemos en nuestro disco duro.

Lo ideal es hacer una copia diaria en un CD y guardarlo (pero bien guardado). Dentro de un mismo CD podemos guardar varias copias de seguridad (dependiendo, claro está, de lo que éstas ocupen), pero siempre y cuando se haga en carpetas diferentes, es decir, una carpeta = un día.

Otro punto que debemos evitar es hacer estas copias en el mismo disco duro (aunque se trate de una partición diferente). Este sistema de hacer las copias de seguridad tiene un grave problema: Si se nos va el disco duro no nos sirven de nada, ya que no vamos a poder acceder a ellas.

Un error en el que a veces se puede caer es el de pensar que con un sistema RAID 1 (discos espejos) no hace falta hacer una copia de seguridad de nuestros datos. Y digo que esto es un error porque como su nombre indica, un RAID 1 es un sistema de discos espejo, es decir, ambos discos contienen exactamente la misma información, lo que quiere decir que si un archivo se nos corrompe, lo modificamos o eliminamos o se nos contamina, va a estar en el mismo estado en ambos discos.
Un sistema RAID nos garantiza una integridad (dependiendo del tipo de RAID) de nuestros datos ante un fallo en un disco, pero no en ninguno de los otros supuestos en los que podemos necesitar recurrir a una copia de seguridad.

Consideraciones adicionales cuando se trata de copias de seguridad en una empresa:

Una empresa tiene unas necesidades en cuanto a la salvaguarda de sus datos diferente a las que pueda tener un usuario doméstico.

Para empezar, en una empresa puede haber varios tipos de copias de seguridad, dependiendo de que se trate de copias del servidor, de archivos de uso común o de archivos de uso específico.

En estos casos la mejor solución es un servidor de copias de seguridad en red, en el que mediante diferentes unidades o permisos se puedan guardar todo tipo de copias de seguridad, debiendo además permitir que estas puedan ser encriptadas para salvaguardar la confidencialidad de estos datos.

Pero en una empresa hay unos riesgos añadidos que hacen que el tema de las copias de seguridad se deba tratar de una forma específica.

Un riesgo que, si bien el usuario doméstico no se encuentra libre de él, en una empresa es mucho mayor. Este riesgo es el de la pérdida de datos y equipos informáticos por robo.

A este respecto hay que considerar que la sustitución de equipos puede ser más o menos costosa, pero es totalmente factible en un periodo corto de tiempo, pero para una empresa es muchísimo más valiosa la información que los equipos en sí mismos.

Esto hace que en una empresa se deba considerar la posibilidad de hacer (esto por supuesto) una copia de seguridad de todo el sistema al finalizar la jornada, pero hay que estudiar la posibilidad de que esta copia de seguridad no se guarde en las dependencias de la empresa, sino en algún lugar diferente.

En el caso de empresas con diferentes sedes interconectadas (por una VPN, por ejemplo) una buena solución podría ser que cada centro haga una copia de seguridad en los ordenadores de otro centro.

En este caso también es muy importante la confidencialidad de los datos, por lo que las copias de seguridad se deben guardar a buen recaudo, destruyendo los soportes de éstas cada cierto tiempo (en el caso de CD’s o DVD’s). Existen máquinas específicas para este fín.

FUENTE

Instala China observatorio para agujero en la capa de ozono

China, preocupada por la aparición en 2003 de un “agujero” en la capa de ozono sobre el Tíbet, ha puesto en marcha una estación de observación de los niveles de ese gas en el “Techo del Mundo”, según informó hoy la agencia estatal de noticias, Xinhua.
xisang

La estación, que comenzó a operar el fin de semana, ha supuesto una inversión de 1.52 millones de yuanes (208 mil dólares) y se sitúa a 3,648,9 metros en Lhasa, la capital tibetana.

La mayor parte de la inversión se ha destinado a la construcción de un espectrómetro de última generación que ha costado 190 mil dólares.

Mientras los agujeros en la capa de ozono de los polos decrecen, gracias a la prohibición mundial de los CFC y otros productos que la dañaban, científicos chinos reconocieron que en la meseta Qinghai-Tíbet hay zonas con niveles alarmantemente bajos, especialmente en verano.

En diciembre de 2003 se verificó una zona de dos mil 500 millones de kilómetros cuadrados con menos de 220 unidades Dobson, alcanzándose luego cotas mínimas de 190 millones (el límite que se considera perjudicial es por debajo de 220) .

Los científicos chinos aseguran que este descenso no se debe a la actividad humana sino a “movimientos atmosféricos”, corrientes de aire altas y bajas en ozono que se desplazan.

“La meseta tibetana es una zona vital para la investigación del cambio climático”, señaló Zhang Yong, uno de los responsables del observatorio meteorológico del Tíbet, quien señaló que la nueva instalación proporcionará cifras precisas sobre la radiación ultravioleta-B (UVB), que puede causar cáncer de piel.

China cuenta con otras cuatro estaciones de observación de la capa de ozono, incluyendo una en su base de Zhongshan, en la Antártida.

“¿OCCIDENTE?” Aunque parezca obvio, o prominente, este acertijo a dejado de lado la individualidad que como país se merece pero no es mas que, una inclinación de que a quién le vas…

Occidente (del latín occĭdens, “lugar de la caída [del Sol]”) significa oeste, y en general se refiere a un conjunto de culturas. Existen distintas acepciones sobre el significado del Mundo Occidental
occidente

* En su acepción más restrictiva, abarca a la Europa Occidental surgida durante la Edad Media.

* En su acepción amplia, incluye a toda la cultura grecorromana, e incluso a las primeras civilizaciones de Mesopotamia, como los sumerios y el Antiguo Egipto

El concepto de Occidente suele contraponerse al concepto de las civilizaciones de Oriente (este, en latín).

Evolución de este concepto

Hasta el Siglo XVII, los europeos consideraban la Historia Universal en términos eurocéntricos. Cuando Cristóbal Celarius dividió la Historia, inventó tres eras (Antigüedad, Edad Media y Tiempos Modernos), separadas por hitos propios de la historia europea. Sin embargo, el estudio progresivo de las historias de otras culturas hizo difícil encajar este modelo en esas respectivas historias, por lo que esta clasificación de las épocas históricas sobrevivió sólo con fines didácticos.

En el Siglo XVIII, Gobineau distinguía siete civilizaciones en la Historia, incluyendo a la Civilización Occidental. El predominio de Occidente sobre el resto del mundo en el Siglo XIX, merced a la diplomacia de las cañoneras, hizo olvidar temporalmente esta concepción atomística de la Historia, hasta que la crisis de confianza experimentada por el mundo occidental después de la Primera Guerra Mundial trajo de nuevo el problema a colación. Para esa época estaba claro que Estados Unidos era una potencia de primer orden a la par que las potencias europeas, por lo que la noción de Occidente (para referirse a la Europa occidental y cristiana) era insuficiente.
da vinci
En este ambiente fue publicado el libro La decadencia de Occidente, de Oswald Spengler, en el que éste concibe las civilizaciones como entes cerrados que nacen, crecen, luchan por la supervivencia y mueren, distinguiendo claramente al mundo occidental del mundo helénico. Estas ideas serán morigeradas y perfeccionadas por Arnold J. Toynbee en su magno tratado Estudio de la Historia, en donde conceptualiza a Occidente como una civilización cristiana con su época de esplendor en la Edad Media. En la década de 1990, la concepción toynbeana de un Occidente más o menos cerrado y unido por una tradición cultural cristiana y europea, es reasumida por Samuel Huntington, a la luz del choque de Estados Unidos con el resto del mundo, y adquirirá una nueva popularidad después de los ataques terroristas provocados por los islamistas radicales (la tesis del “choque de civilizaciones”).

Países Occidentales

Civilización Occidental se refiere a una variedad de conceptos, por lo cual existen distintas acepciones de que países, naciones o zonas geográficas pertenecen a éstas.

En la Antigua Grecia, el mundo estaba dividido entre los pueblos griegos y los bárbaros. Esta división se transformó en una definición geográfica según los territorios ubicados en la zona occidental (Grecia, las islas del Mar Egeo y la Magna Grecia), en contraste al oriente de Egipto, Anatolia y Persia, por ejemplo. Las Guerras Médicas, por lo tanto, son consideradas como uno de los primeros hechos bélicos entre Occidente y el Oriente.

La cuenca del Mediterráneo, unificada por el Imperio Romano, mantuvo una división este-oeste, entre los pueblos occidentales de predominancia latinas, contrapuesto al Mediterráneo oriental, donde predominaba la cultura griega. Diocleciano dividió el imperio en dos regiones en el 292. La parte oriental evolucionó posteriormente al Imperio Bizantino, mientras el occidente se derrumbó por las invasiones bárbaras dando origen a diversos reinos bajo el poder del Papado, principalmente.

La división que se produjo en el Cristianismo, mantuvo la división del Oriente con Occidente durante la Edad Media. Así, nació un sentimiento de cristiandad, que se afianzó durante las Cruzadas contra los árabes y turcos. Sin embargo, los bizantinos también fueron considerados como una cultura distinta por parte de los occidentales, a pesar de su origen común.
a partir de la guerra fr�a

Durante la llamada Guerra Fría surgió un nuevo concepto que representaba a la metafórica división del mundo en tres mundos: el Primer Mundo, compuesto por los estados miembro de la OTAN y los aliados de Estados Unidos; el Segundo Mundo, compuesto por los estados miembro del Pacto de Varsovia y los aliados de la Unión Soviética —más China—; y el Tercer Mundo, que hace referencia a los estados que no estaban alineados con ninguno de los dos bloques.

La partición del mundo de acuerdo con su alineación política, sin embargo, produjo muchas contradicciones. Así, Suiza, Suecia e Irlanda, considerados como parte del Primer Mundo, se mantuvieron neutrales durante todo el período. Finlandia, que limitaba al este con la Unión Soviética y por tanto pertenecía a su esfera de influencia, se mantuvo neutral. Nunca fue un Estado socialista ni perteneció al Pacto de Varsovia o al CAME. Austria también mantuvo una política de neutralidad a partir de 1955, encontrándose al oeste de la Cortina de Hierro y por tanto en la esfera de influencia estadounidense. Turquía, miembro de la OTAN, tampoco se podía establecer que era un país del Primer Mundo o de la Civilización Occidental. Así, se definió posteriormente al Mundo Occidental como al Primer Mundo incluyendo las excepciones de los países de Europa Occidental y excluyendo a Turquía.

Tras el fin de la Guerra Fría, el uso del término Segundo Mundo cayó en desuso, mientras que los dos otros mundos evolucionaron a otros conceptos. El Primer Mundo continuó designando al mismo grupo de estados, pero según criterios económicos antes que políticos. En cambio, el Tercer Mundo se convirtió en sinónimo de países pobres y en vías de desarrollo.
Los Portadores de la Antorcha (A.H. Huntington, 1955), en Madrid. Homenaje a la civilización occidental.
Los Portadores de la Antorcha (A.H. Huntington, 1955), en Madrid. Homenaje a la civilización occidental.

En general, se consideran en la actualidad a la Cultura Occidental, o también llamada Euroatlántica, como aquella influenciada por las civilizaciones grecorromanas, el Cristianismo, el Renacimiento y la Ilustración, entre otros eventos históricos. Esto correspondería a las siguientes zonas geográficas:

* Unión Europea y Europa occidental no integrada
* Sudáfrica
* Australia y Nueva Zelanda
* América
* Rusia (solo Rusia europea y Siberia occidental)
* Israel

El caso de América Latina es bastante complicado. Algunos historiadores consideran que las influencias de los pueblos indígenas convertirían a Latinoamérica en otro tipo de mundo, en cambio, otros indican que la influencia de los países colonizadores permitirían incluirlo en parte del mundo occidental. El mismo problema sucede con Europa Oriental y Rusia.

EN FIN POR ESO SOMOS DEL “TERCER MUNDO”…

fuente

Y siguen y siguen estas gentes con sus aumentos…
Hoy por la mañana me topo con que el aumento a la gasolina es un hecho, hay veces que te puedes gastar hasta 300 o 500 en gasolina por semana, esto para ganarse un sueldo de 900 a mil pesos x semana, esto es un “robo” alega un encuestado, refiriendose a esto como sacrilegio de parte del congreso, que con esto quieren “segun” ellos aumentar el ingreso para distribuirse a las entidades federativas, pero…”¿Que no son ellos mismos quienes agotan ese capital, al autorecetarse sueldos, y anteriormente para comer bien, y uno QUE?”…
Hagamos un pequeño análisis…
1-EL PROBLEMA: Con 313 votos a favor, 154 en contra y dos abstenciones, la Cámara de Diputados avaló las modificaciones a la Ley de Federalismo Fiscal, en las que se encuentra el aumento de dos centavos mensuales durante un año y medio al precio de la gasolina.

En la votación, la presidente de la mesa directiva, Ruth Zavaleta, omitió su voto por lo que su nombre quedó apagado en el tablero electrónico del salón legislativo.

A pesar de que diputados del PRD, Convergencia y PT se manifiestan en la parte baja de la tribuna del recinto parlamentario, la mayoría del PRI y PAN dieron luz verde a las modificaciones fiscales, que se destinarán a las finanzas de los estados de la República y municipios.

El debate, a causa de las protestas de los perredistas, se dio por terminado al pasar un representante de cada bancada.

2-EL OTRO PROBLEMA: “Ay que aguantar y pagar”, dice un encuestado, en la prensa de hoy en azteca7 tv. “Yo me gasto otros 300 x semana, y soy pensionado” dijo el otro.

3-LAS FRASES DEL DIA Y DE TODOS LOS DIAS: “Ay que aguantar y pagar”, “Que mas le hacemos”, “Ni modo hay que aguantar”.

4-EL CUESTIONAMIENTO: ¿Porque hay que aguantar?, ¿Porque hay que someterse?, ¿porque hay que callarse?, ¿por que seguirle la corriente a ese tipo de pensamientos coibidos?

5- EL ANALISIS:Si dejas que se te trepe el perro ya no vas a poder bajartelo, y cuando lo hagas te va a morder, y nadie te ayudara, pues vio que lo dejaste treparse, nada mas hechemos un ojo a este pequeño analisis…
Hablemos de sueldos promedios.
de 700 hasta 1000 x semana
700
-450 alimentos o “mandado”, si para el trabajo toma dos camiones, de ida y de regreso :6.50 en algunas rutas hasta 8.50 hablemos de 6.5 por seis dias laborados
ok.
-200 o 300 de gasolina
pero a esto hay que agregarle que las tortillas de entre semana, la leche, el huevo, que suele acabarse a veces entre semana, o que al niño le pidieron 50 en la escuela, y es a plazo del dia siguiente o tres dias, o si en ese mes hay que pagar la luz, agua, telefono, o al querer progresar o darle un pequeño “gustillo”, a su familia toman deudas de algun tv o x, y los abonos a veces con de 200 (con esto no se hace promocion a ninguna, empresa o titular)=211-200=11 y ya no pago la gasolina y 511-200=311 este si pudo llenar a medias con 300 de gasolina y el gasto de imprevisto…”IMAGINENSE LOS QUE PAGAN RENTA” salen endrogados por todos lados…

6-DIAGSNOTICO-Problemas de confianza, estres, alcoholismo, drogas, disolucion familiar, pandillerismo, vandalismo, narcotiendas, etc… y mas etc…

7-OPINION: En vez de darse de muy santos que ven con buenos ojos a nosotros los pobres, no lo creo, en mi personal opinion y con todo respeto, de donde yo vengo la comida hay que pelearla, sufrir, y despues pero mucho despues disfrutar el fruto del trabajo, es una ley hay que trabajar para ganarse el pan, pero de eso a que los gobernantes te frieguen cada vez que se les antoje, NO, eso es inaceptable, y este pensamiento, muy pocos lo tenemos es mas , alguno que lea esto dira “ponte a jalar”, eso es respetable pero que pobre, en fin aun falta el aumento de la tortilla hoy se decide si si o si no. Aunado a todo el remanente de aumentos típicos de la temporada.

Como quisiera ver que te des cuenta como viven nustros amigos gobernantes, Nuestro queridisisisismo alcalde…..ese maderito como andas?, nati como estas, en serio que si yo tuviese los medios haria una revolucion, pero a veces es mejor fundamentar nuestros argumentos, pero cuantas bases solidas necesitamos para exigir RESPETO a nosotros, quienes somos nosotros los que generamos la riqueza,
pero en fin…
hay seguiremos redactando opiniones….hasta pronto

Andando por ahi en busca de mas información al respecto, me tope con este estupendo análisis, proveniente de aquí Excelente artículo…

Mexico es un pais de unos pocos, existen monopolios gigantezcos que hacen que todo lo que consumas, hagas o veas no salga de un grupo menor de 10 personas. Los monopolios mas conocidos serian Telmex, Telcel, Tv, Azteca y Televisa, y las personas mas conocidas de esto son Carlos slim, Ricardo salinas y Emilio Azcarraga de los mas conocidos aunque no los unicos.
Monopolio en mexico.

Cada vez que veas la tele(no importa si abierta, cable o sky), te tomes u refresco, construyas tu casa, hables por telefono, naveges en internet, te comas un yogurt, compres en oferta, te tomes unas cervezas con tus amigos, abras una cuenta de banco o simplemente pares a comprar botana, lo mas seguro es que le estes engordando la bolsa a una de estas ocho personas.

Siempre desde pequeño ha gustado leer las etiquetas de los productos que compro, alli fue cuando descubri para mi sorpresa algo Grande (en ese tiempo para mi). Yo pensaba (y muchos lo piensan todavia) que el famoso Pan Bimbo y el Pan Wonder eran competencia mutua, sin embargo al leer el empaque decia que ambas eran propiedad de grupo bimbo. y asi fue aumentando mi curiosidad como por ejemplo saber que gamesa, pepsi y sabritas son lo mismo, Bimbo, lara, tia rosa,wondes, barcel y muchas otras son parte de grupo Bimbo, asi como el grupo Unilever tiene muchisimas submarcas que hacen pensar al consumidor que tiene poder de eleccion pero finalmente estas comprando a la mima marca global.

Otro Ejmplo son el grupo Procter & Gamble o Colgate Palmolive, tambien existen monopolios en otras areas como Cementeras, equipo de construccion, electricidad etc..

Mas ejemplos: de televisa esta: fonovisa, Skytel, video visa, etc., dentro de grupo Carso(propiedad de slim) encuentras: Seccion Amarilla, El Globo, America Movil, Telcel, Telmex, Samborns, entre otras., Y dentro de grupo ALFA estan: Dupont Mexico, AT&T Alestra, FUD, Swan y yoplait entre muchas otras de alimentos.

Sigan investigando y se van a sorprender al ver como el 99% de todo lo que se consume en mexico esta en manos de no mas de 15 personas, distribución de la riqueza?

De hecho se va a sacar un nuevo libro este otoño titulado: ¿Los Amos de Mexico? de editorial Planeta y que está coordinado por Jorge Zepeda Patterson. En él 11 periodistas prometen mostrar los trapos, sucios y no tan sucios, de 11 empresarios mexicanos cuya influencia, en la mayoría de los casos, es continental.

Algunos Nombres:

Emilio Azcárraga Jean, heredero del imperio Televisa

En México, 20 familias concentran el 10 por ciento del PIB y el 50 por ciento del mercado de valores. Según la lista Forbes, 10 empresarios nacionales forman parte de la casta de multimillonarios —con una fortuna de más de mil millones de dólares—, y por si no fuera suficiente, el hombre más rico del planeta, Carlos Slim, hizo su fortuna desde suelo azteca. Entonces, ¿por qué 40 millones de individuos viven en la pobreza? De acuerdo con los autores, algunas de las respuestas, porque son varias, pueden encontrarse en el análisis de estos personajes, los protegidos, la casta intocable, los que se han hecho al amparo de los políticos y de leyes antimonopólicas laxas.

Con autorización de la editorial, Newsweek en Español presenta a continuación algunos fragmentos de las biografías de 5 de los 11 empresarios retratados en este libro que, como se advierte en su nota introductoria, no pretende lincharlos simplemente por ser millonarios, pero los expone como extremos en la desigualdad económica que acosa al país, y que es, junto con el narcotráfico, la apertura de sectores estratégicos o la consolidación de la democracia, uno de los retos más difíciles para el México del siglo 21.

Se han seleccionado cinco perfiles emblemáticos para los lectores de Newsweek. Se omite el que parece más obvio: el de Carlos Slim Helú, el hombre más rico del planeta. Se incluye, sin embargo, a su gran enemigo —según el mismo libro—: Roberto Hernández, con una carrera similar a la del dueño de Telmex e incluso su socio en el pasado; a Olegario Vázquez Raña, quien brinca del negocio en los ramos de la medicina y los muebles a los medios de comunicación; a un miembro de la casta empresarial clásica mexicana y dueño de la mayor empresa televisiva de habla hispana, Emilio Azcárraga, a la familia Ramírez, y finalmente, a Jorge Vergara, quien ha irrumpido desde la clase media, con gran estruendo, en el sector empresarial, y es un caso atípico respecto a los anteriores.

Emilio Azcárraga Jean
Las apuestas de la pantalla
Jenaro Villamil

A los 29 años de edad, Emilio Azcárraga Jean tuvo que dejar a un lado su pasión por los deportes acuáticos para concentrarse en el rescate del consorcio más importante de medios de comunicación en habla hispana. En marzo de 1997, el tercero en la dinastía de los Azcárraga, varón único del tercer matrimonio de Emilio, “El Tigre”, Azcárraga Milmo, heredó de su padre un enorme desafío más que el goce de una fortuna valuada en 5 mil,400 millones de dólares por la revista Fortune.

La situación no era nada fácil para Azcárraga Jean. Televisa tenía una deuda que entonces parecía impagable: MIL,480 millones de dólares, derivada en su mayoría de la compra de la participación accionaria de Rómulo O’ Farrill, de la deuda Alameda cuyos intereses crecieron en forma exponencial, de la deuda de 320 millones de dólares con su tía Laura Azcárraga y de 200 millones de dólares con los bancos, más una serie interminable de intrigas y ambiciones de parientes y ex socios de su padre; las ventas netas de televisión habían disminuido drásticamente: 17.9 por ciento entre 1994 y 1995, como resultado del “error de diciembre”; los gastos de capital también se redujeron drásticamente, de 2 mil,168.8 millones de pesos en 1994 a 955.8 millones en 1995. Televisa terminó el año de 1996 con pérdidas netas por 598.5 millones de pesos, según el informe del consorcio ante la Securities and Exchange Commission (SEC), el organismo de Estados Unidos que regula la actividad del mercado de valores.

A la muerte del magnate, las acciones de Televisa cayeron 1.35 por ciento en un solo día.

Por si fuera poco, el principal producto de Televisa —sus contenidos audiovisuales— registraban una caída sostenida ante la audiencia mexicana. Su competidora TV Azteca, con apenas cuatro años de existencia, le quitaba audiencia a sus telenovelas, noticiarios y programas de espectáculos. La empresa IBOPE México informó que en el horario triple A, el más caro de la televisión privada, Televisa “bajó progresivamente a lo largo de 1996, de un promedio anual de participación en el mercado de aproximadamente 81 por ciento en 1995 a poco más de 74 por ciento en 1996”.

Al 31 de diciembre de 1996, la compañía que controlaba el 65 por ciento de las concesiones de televisión privada y las compañías de televisión restringida Sky y Cablevisión, poseía el 50 por ciento de la empresa satelital Panamsat y ramificaba sus intereses en la industria editorial, radiofónica y en el mercado norteamericano a través de Univisión, tenía un número total de 20,700 empleados entre la compañía y sus subsidiarias. El problema no sólo era el gran número de empleados, sino el oneroso gasto de mantener 46 vicepresidencias que, en muchos casos, no cumplían con funciones claves. Hoy tiene 16,205 empleados, después de sucesivos recortes y reestructuraciones que le permitieron eliminar salarios tan onerosos como el del médico personal de su padre y otros afectos de “El Tigre”, que sin hacer nada ganaban entre 500 mil y 1 millón de pesos.

Televisa estaba tan enferma como su dueño y artífice de la transformación en el imperio mediático de habla hispana, Emilio, El Tigre, Azcárraga Milmo. Y el elegido para enfrentar la terapia de choque, su hijo Emilio Azcárraga Jean, no tenía ni la edad, ni la experiencia ni el control accionario suficientes para revertir la situación. Poseía apenas el 10 por ciento de las acciones de la empresa, un porcentaje menor al que tenía la familia de Miguel Alemán Velasco, con 11 por ciento del total, los Burillo Azcárraga con el 16 por ciento, y los Cañedo White con el 10 por ciento.

“El Tigre” Azcárraga Milmo enfermó de gravedad a fines de 1996 y no había tomado las previsiones suficientes para pasarle a alguien la estafeta. Miguel Alemán Velasco, el segundo accionista más importante y amigo desde años atrás de “El Tigre” jugó un papel clave en este proceso de transición en el mando de la empresa.

A finales de febrero de 1997, Alemán fue a visitar a su amigo para recomendarle que tomara medidas urgentes en la sucesión. “El Tigre” quería que él se quedara al frente durante un período de transición. Él le confió que buscaba hacer una carrera política, ahora que ya nadie

Jorge Vergara
Chivas en cristalería
Jorge Zepeda Patterson

Jorge Vergara Madrigal no se parece a ningún otro de los empresarios importantes de México. Ni a los buenos ni a los malos; simplemente entra en otra categoría por la naturaleza de su negocio y las características de su trayectoria. No ha construido empresas famosas y los productos que fabrica y vende no pueden encontrarse en las tiendas; no cotiza en bolsa y prácticamente está ausente de las secciones de negocios y las columnas financieras de la prensa especializada. Hasta hace muy poco tiempo era un perfecto desconocido entre la élite de la iniciativa privada. Y sin embargo, luego de Carlos Slim, es el empresario mexicano más mencionado en los medios de comunicación en los últimos años, particularmente en el extranjero. Y aunque por su facturación de mil,200 millones de dólares anuales Omnilife se ubica apenas en el lugar 118 entre en la lista de las primeras 500 empresas, su dueño es actualmente uno de los hombres con mayor liquidez en el país, gracias a los enormes márgenes de utilidad con los que opera.

La chequera veloz de Jorge Vergara no está sujeta a un consejo de administración, a las restricciones de una calificadora de bolsa o la exigencia de alguna consulta familiar. Eso le ha permitido gastarse 30 millones de dólares en planos de arquitectos famosos de un centro cultural que no se construye, 160 millones de dólares en equipos de fútbol o 50 millones en el avión privado más caro de América Latina.

No está mal para alguien que hace 17 años pedía prestado a un amigo para pagar un boleto de avión, y 20 años antes de eso surtía carnitas a distintos puestos.

Hoy Vergara encabeza un corporativo con presencia en 19 países, a través de cuatro millones de vendedores de productos para el cuerpo y el alma, quienes lo reverencian con sentimientos normalmente reservados a un líder espiritual o a un ídolo del rock. Ha convertido a Las Chivas en una máquina de hacer dinero y en una plataforma que igual le permite enmendarle la plana a Hugo Sánchez por el manejo de la selección nacional, que encarar a Televisa y a los americanistas con desplegados en prensa para anunciar una presunta goliza. Un empresario que ha salido a comprar equipos de futbol a Europa y a ganar concursos de cine como productor en Cannes. Una mezcla de Donald Trump, y predicador mesiánico. Pero, probablemente, el único empresario mexicano que está decidido a hablar mandarín con fluidez (y con él sus hijos y colaboradores) como parte de la estrategia para conquistar el mercado chino y triplicar sus ventas en cinco años.

El vertiginoso encumbramiento de Jorge Vergara es una de las historias más peculiares en los anales del empresariado. Su imperio no es producto del espaldarazo de un presidente, ni requirió contratos oscuros que le permitieran ordeñar al erario; su dinero no procede del lavado de dinero, como algunos de los ricos tradicionales de Guadalajara llegaron a decir en algún momento; tampoco es resultado de un golpe de suerte bursátil. Nada le ha llegado a Vergara de manera gratuita. Su fortuna es producto de su portentosa habilidad para vender, su temeridad y una vocación natural para enzarzarse en todo tipo de litigios para salirse con la suya. Además, claro, de 30 años de ensayo y error y no pocos fracasos.

Olegario Vázquez Raña
El amigo de todos los presidentes
Marco Lara Klahr

El de los Vázquez Raña cabe en ese puñado de clanes empresariales mexicanos a los que, al menos de acuerdo con su imagen pública, no puede dejar de mirárseles sino adosados al poder político. “Más que dueños […] son representantes de intereses”, propone el académico Roberto Garduño. Ahora mismo, uno de su estirpe ha puesto al aire lo que parecía imposible y constituye la base de la tercera opción televisiva comercial del país, Cadena Tres. Por la pujanza y envergadura de sus negocios, su figura controversial y su pragmatismo al contemporizar con políticos y burócratas del más alto nivel, Don Olegario es quien ostenta hoy el liderazgo de aquella familia, originalmente fundada por esforzados inmigrantes gallegos que aprendieron de negocios ejerciendo en México de aboneros, tenderos y administradores de un hotel de paso, desde la tercera década del siglo 20.

A despecho de sus más de 70 años de vida, este ex camionero y ex mueblero nacido el 10 de diciembre de 1935 en la colonia Guerrero, va y viene por los aires, literalmente, gobernando su vasto conglomerado, con su pinta afable, estatura media, toscas manos de labriego gallego y unos anteojos de levísimas monturas de oro que, armonizando con el peinado, confieren a su rostro ancho un toque juvenil. “Viajo el 90 por ciento en helicóptero. Tengo helicóptero, tengo avión. Soy una persona […] que le gusta usar las cosas. Nunca he sido esclavo del dinero, el dinero me sirve para darme los gustos que yo quiera, pero no para presumirlo. Me gusta darme buena vida. Tengo tantos negocios, que no puedo estar dos o tres horas en el periférico; tengo el helicóptero porque es muy obligatorio para mi trabajo”.

Durante décadas parecía ser alguien condenado a vivir a la sombra de su hermano tres años mayor, Mario, magnate priista de grandes gafas, que hace evocar a los personajes de Abel Quezada; gusta de figurar en las portadas de su cadena de diarios, “los Soles”, y ser llamado “licenciado”, y tiene la reputación de haberse enriquecido mediante las redes de intereses que abona desde la década de 1970 entre la clase política, empezando por cada presidente de México. Pero a partir de mediados de la década de 1980, Olegario Vázquez Raña comenzó a forjar su propio camino de manera plena y notoria, con la adquisición del financieramente maltrecho Hospital Humana.

Olegario, nombre germánico, significa “el que domina por la fuerza de su lanza”. Y en efecto, este ex campeón de tiro deportivo, capitanea su holding armado de una peculiar fuerza intuitiva y una sonrisa espontánea que le han permitido adquirir y hacer prosperar todo tipo de empresas, sea cual sea su salud contable, o echarse en el bolsillo lo mismo al general Hermenegildo Cuenca, secretario de la Defensa Nacional en el “echeverriato”, que a la media naranja ex presidencial, Marta Sahagún de Fox.

Un giro del que, sin embargo, jamás se habla abiertamente en sus decenas de empresas es el de los centros de apuestas, a través de Eventos Festivos de México SA de CV, que posee autorización oficial para 20 “salas de sorteos de números”. Aparte, siendo alguien que todo el tiempo está tomando decisiones de riesgo, existe un tema de conversación que lo perturba: el de sus supuestos negocios con la Secretaría de la Defensa Nacional, Sedena. En tal caso, niega con vehemencia aquello que, según un par de fuentes, daría cuenta del auténtico origen de su fortuna: “¡Nunca en mi vida he vendido un cartucho! ¡Nunca en mi vida he vendido un gramo de pólvora! ¡Nunca en mi vida le he vendido a Sedena!”

Queda, en todo caso, registro documental de su posible interés por adquirir una fábrica de municiones. En una tarjeta informativa de la Dirección Federal de Seguridad se asienta que él, Olegario, realizó “gestiones para la compra de las acciones” de Cartuchos Deportivos de México, SA, por cuenta de su hermano Mario Vázquez Raña y el general Hermenegildo Cuenca Díaz, a mediados de la década de 1970. Luego desaparece todo rastro de aquella posible operación para hacerse de una empresa establecida por Remington hace casi medio siglo y que en la actualidad, bajo la denominación Industrias Tecnos, SA de CV (de manera formal, propiedad de Breco Holdings, Inc.), provee cartuchos Águila al Ejército mexicano.

En su camino siempre hacia arriba, este “rubí del empresariado nacional” —como lo proclaman periodistas zalameros en Líderes Mexicanos— ha padecido también un intento de secuestro y el asesinato de sus guardaespaldas, además de un ostensible distanciamiento de Mario —su hermano protector y maestro—; sus modos de pachá cuando visita Avión, la tierra de sus padres (provincia de Orense, Galicia); el control de unos cuantos periodistas mediante sueldos desproporcionados, y las quejas persistentes sobre la calidad del servicio en sus hospitales (de las 2,000 quejas contra servicios médicos privados captadas por la Comisión Nacional de Arbitraje Médico entre enero de 2002 y febrero de 2007, el 6 por ciento correspondió a Grupo Ángeles Servicios de Salud), e imputaciones sobre tráfico de influencias.

Roberto Hernández Ramírez
El villano favorito Alejandro Páez Varela

Ningún mexicano en la historia ha logrado lo que Roberto Hernández Ramírez: sentar en su mesa a dos presidentes en funciones de los Estados Unidos, y darles hospedaje en su propiedad. En un puño caben los que han hecho rabiar a personajes tan poderosos como Carlos Slim Helú o Andrés Manuel López Obrador, y muchos menos son los que los han puesto a raya. Pocos, como él, han sido acusados durante años de manera tan insistente y por razones tan diversas —evasión de pago de impuestos, tráfico de influencias, especulación, injerencia irregular en la vida política del país e incluso narcotráfico—, y casi ninguno ha salido tan bien librado: Hernández no tiene, hasta donde se sabe, un solo proceso abierto desde la autoridad.

Caben en los dedos de una mano los que han brincado, en dos décadas, de “no tener ni para pagar su tarjeta de crédito” a la lista de multimillonarios globales de la revista Forbes, o a ser uno de los miembros de la junta directiva de Citigroup, el grupo financiero más importante del mundo.

Nacido en Tuxpan, Veracruz, en 1942; casado dos veces y padre de María Guadalupe, Roberta y Andrea; temido, reservado hasta en el plano familiar, se ha buscado para sí una imagen de “nacionalista” que convive con la apreciación de que es, más bien, un depredador de los intereses de los mexicanos. Sólo la venta del Grupo Financiero Banamex generó sospechas de evasión de impuestos por 3 mil 500 millones de dólares. ¿Por qué es él quien carga con los señalamientos y no Alfredo Harp Helú, su gran amigo, su inseparable socio “al 50 por ciento en todos los negocios”? ¿Por qué no el resto de los accionistas que de manera unánime le autorizaron vender el banco y un fuerte catálogo de propiedades históricas de la Nación, como el Palacio de Iturbide?

Porque lejos de retraerse, la presencia de Roberto Hernández en la dinámica nacional se ha acentuado en los últimos años.

Si a principios de 1990 se dijo que su amistad con Carlos Salinas le había permitido saltar de la oscuridad a ser el principal dueño de Banamex, en la siguiente década ya participa directamente con el presidente del país. Si en 1988 no aparece entre los miembros de la Comisión de Financiamiento de la campaña de Salinas, a partir del 1999 ya es uno de los soportes de las correrías de su ex compañero de la Universidad Iberoamericana, Vicente Fox Quesada: le pone casa de campaña; lo manda a vacacionar en su finca exclusiva de Punta Pájaros, en Quintana Roo, y otorga aportaciones económicas directas, a su nombre, para los proyectos personales que el entonces mandatario comparte con Martha Sahagún, su esposa: es parte de la lista de donantes de Vamos México, y del acta constitutiva de la llamada “egoteca”, el Centro de Estudios, Biblioteca y Museo Vicente Fox Quesada.

Y después, en 2006 —de acuerdo con la izquierda mexicana y los observadores políticos—, su presencia no se limitará al apoyo; es un activo en la campaña que lleva a Felipe Calderón Hinojosa a la Presidencia.

El exitoso banquero, sin embargo, no es hombre de un partido. Colabora directamente, por ejemplo, con el Gobierno del Distrito Federal (GDF) que encabeza el perredista Marcelo Ebrard Casaubón, uno de los hombres más cercanos de López Obrador. Mario Gómez, amigo de Bárbara Hernández (hermana de Roberto), dirige el comité de financiamiento de “Salvemos al Río Magdalena”, estrategia ambientalista presentada por el mismo jefe de gobierno el 5 de junio de 2007 (el Día Mundial del Medio Ambiente) en el Foro Cultural de la delegación Magdalena Contreras. Gómez no lo hace a título propio, sino en representación de la “Fundación Elena y Pedro Hernández”, de la cual Roberto es presidente del consejo directivo. El nombre de la asociación civil viene de los padres del banquero satanizado por el PRD casi de manera obsesiva. Curiosamente, el comunicado de prensa de ese día, emitido por el GDF, oculta el apellido “Hernández”. Dice, textual, al detallar los comités: “Financiamiento. (Coordinador Mario Gómez, Fundación Pedro y Elena). Este comité busca identificar posibles donantes y fondos públicos y privados nacionales e internacionales…”, etcétera. No se agrega ni se omite una coma.

El 23 de mayo de 1993, a las 2:07 de la mañana, la explosión de un arsenal clandestino en Managua, Nicaragua, reveló la existencia de una lista de empresarios mexicanos “secuestrables”, supuestamente elaborada por miembros del grupo separatista vasco ETA; entre los mencionados estaba Roberto Hernández. Después, el 14 de mayo de 1994, un comando armado secuestró a Alfredo Harp. Por estos dos incidentes, se afirma, la vida de Hernández Ramírez se maneja con gran cautela, a extremos asombrosos: Aplique en su buscador favorito de internet “Pedro Hernández Maldonado”, padre de Roberto, fallecido a finales del 2000. A pesar de que fue alcalde de Tuxpan en la década de 1980 y se vio obligado a renunciar por presión de grupos sociales y políticos, encontrará poco, o nada de su vida.

No deja de llamar la atención que, en cambio, el tuxpeño tiene acceso a los expedientes de millones de mexicanos —si lo desea— por la naturaleza de sus negocios: la banca. Sólo su competencia, o el Gobierno Federal y el Instituto Federal Electoral (IFE), tendrán un padrón tan bien actualizado.

Para la realización de este perfil biográfico se entrevistó a casi una docena de personas. En los asuntos más polémicos o en las acusaciones más fuertes (como el narcotráfico) se usan fuentes directas, y sólo en temas menores se permiten los anónimos. Se consultaron hemerotecas, más de dos docenas de publicaciones prestigiadas de México y el extranjero, y se visitaron cinco ciudades y regiones del país, una de ellas dos veces, para encontrar fuentes primigenias.

El título no viene de una deducción. Se le cita a él, según las crónicas sobre la reunión de principios de febrero de 2006 en Valle de Bravo, en la que Hernández reclama a Obrador, entonces candidato de la izquierda a la presidencia, por sus señalamientos. El político hace referencia del episodio en su libro sobre la postelección.

“Soy su villano favorito”, le dijo Hernández. De aquí sale el título.

Una acotación sobre este evento. Varios entrevistados coinciden en que las acusaciones del político “inocularon” al personaje, y trasladaron el debate sobre su polémico rol en la agenda nacional de las tribunas públicas a la política. En los últimos años, los mexicanos han visto cómo las acusaciones en campaña se quedan allí: en las campañas. Este texto usa con prudencia, entonces, las declaraciones de López Obrador.

Se deja establecido, desde este inicio, que se solicitó en dos ocasiones y por dos medios diferentes una entrevista con Roberto Hernández, en la secretaría particular de Hernández, con Ana Cecilia Gallardo. Una vez se negó; en la segunda, él y su equipo cercano optaron por el silencio.Por último: Este primer apunte se plantea como advertencia. Puede ser visto, también, como una introducción.

Los Ramírez
El imperio de la fantasía

Un hombre está recostado en una cama. Se encuentra boca arriba, con la cabeza hacia el televisor. Tiene la mano izquierda extendida y la derecha cerca de la ingle. Junto a él, un revólver Colt, calibre .38 especial. Su cuerpo sangra. Tiene cinco heridas de bala. La recámara está en orden y no se distinguen señales de forcejeo. El hombre, de 79 años, está vivo.

La esposa del hombre tiene problemas de audición. Necesita un aparato especial para escuchar. Habla por teléfono en otra habitación.

Su residencia es vigilada por 19 guardias de seguridad. Cuando se producen las detonaciones, dos empleadas domésticas se encuentran con el chofer, buscando unas clavijas. La esposa y ellas son las primeras en encontrar a la víctima. Se levanta un velo de confusión.

El célebre productor de cine y televisión, Jerry Bruckheimer, recuerda la idea que un día llegó a venderle el escritor Anthony Zuiker: “Entras en una habitación y encuentras a una mujer sin vida, una maceta rota en el suelo y un elefante rosa en el jardín. ¿Qué fue lo que sucedió?” Así nació la serie “CSI Crime Scene Investigation”, quizá la más vista en los años recientes, con una audiencia global de 2 mil millones de espectadores y cuyas historias de investigación forense se desarrollan en tres de las ciudades más fotogénicas de Estados Unidos, Las Vegas, Nueva York y Miami.

Pero estamos en Morelia, Michoacán, el 6 de junio de 1996. La escena descrita no corresponde al guión de una serie de televisión ni al de una película de Hollywood.

La noticia recorre el país de inmediato. El licenciado Enrique Ramírez Miguel, fundador de la Organización Ramírez, la empresa líder en la exhibición de películas en México, fue encontrado sin vida con cinco disparos de arma de fuego en su cuerpo, según las autoridades. En los medios se divulga un comunicado de prensa de la familia con una versión distinta: el empresario se lesionó accidentalmente de un tiro, cuando limpiaba una pistola, por lo cual fue trasladado con vida al Hospital Memorial, donde falleció al filo de las 13:30 horas.

Originario de Encarnación de Díaz, Jalisco, Enrique Ramírez Miguel se inició en el negocio de la cinematografía en 1956. Era aficionado a los toros, practicaba la equitación y, en un rancho de su propiedad, en Guanajuato, se dedicaba a la crianza de caballos ingleses.

Se le consideraba pionero de una industria que hasta pocos años antes de su muerte era controlada por el Gobierno, mediante la Compañía Operadora de Teatros. El 28 de septiembre de 1971 fundó Organización Ramírez, con la inauguración del Cinema Morelia, hoy convertido en Cinépolis Morelia Centro. Dos semanas después, el 12 de octubre, abrió en la Ciudad de México Cinema

La Raza 70.

Cuando él murió, la Organización Ramírez se presentaba como la empresa líder en su ramo en América Latina, al poseer 435 salas en México, con una asistencia anual de 50 millones de personas. Las empresas del corporativo incluían a: Cinemas, Gemelos, Multicinemas, Cinépolis y Multivideo, en las cuales se daba empleo directo a más de 3 mil personas en aquel 1996.

En cuatro décadas, Ramírez Miguel había construido uno de los corporativos más poderosos del país. Un dato ilustra su campo de acción: fungía como presidente del Consejo de Administración de al menos 25 empresas en Michoacán, Jalisco, Tamaulipas y San Luis Potosí. Poseía el 4 por ciento del Grupo Financiero Inverlat y era vicepresidente de Multibanco Comermex en la zona Occidente. Su familia tenía la representación de las compañías Ford, Mercedes Benz, Zuzuki y Yamaha en Michoacán.

Entre las empresas del grupo se encontraban la División Inmobiliaria Grupo Ramírez (INGRA), que inició en 1976 cuando Enrique Ramírez Miguel y sus cuatro hijos emprendieron el proyecto de un centro comercial que se llamó Plaza Las Américas. El complejo incluía la tienda de autoservicio Comercial Mexicana, un conjunto de Cinemas Gemelos y diversos locales comerciales. Su éxito generó el impulso de otros centros tipo “mall” en la región.

Actualmente, INGRA tiene presencia en Sinaloa, Tamaulipas, Guanajuato, Nuevo León y Michoacán. Su operación incluye centros comerciales, estacionamientos, locales independientes, terrenos, hoteles, agencias de automóviles, fraccionamientos y un centro de espectáculos. Una superficie total de más de 600,mil metros cuadrados distribuidos en más de 450 locales comerciales.

Se trataba de un personaje influyente y poderoso cuya muerte conmocionó a Michoacán y a buena parte del país. Pero, ¿fue un asesinato, o un suicidio?

Hola, pues les quiero hacer un tutorial, va a ser algo largo y este tutorial va a las personas que no pueden conectarse vía FTP que deben esperar a que alguien haga un AutoInstaller de los Dash o emuladores que quieren, pero, ¿por qué no hacerlos nosotros mismos?

Ok vamos a empezar

Lo que necesitamos:

EvoX
CD-RW o DVD-R, DVD+R, etc.

Mucha paciencia y cuidado.

Necesitamos el EvoX, yo uso el EvoX 3935

Antes de hacer nada, al descomprimir el .rar del EvoX debemos buscar un archivo llamado evoxdash.xbe qye debemos cambiarle el nombre por default.xbe.

Lo único que vamos a usar del EvoX es: el evox.ini, el default.xbe y la carpeta Skins, lo demás lo podemos borrar.

Bien, lo que vamos hacer ahora es abrir el evox.ini y nos vamos a [Menu].

Debemos borrar todo lo que esté debajo de “Root”, absolutamente todo, eso si, hay que dejar los “{,}” de “Root”, es decir, borramos todo y debe quedar así debajo de “Root”:”Root”{
}

Bien ahora lo que debemos hacer es poner nuestros archivos que queremos instalar en nuestra XBOX en la misma carpeta donde tenemos el EvoX que vamos a convertir en AutoInstaller.

Por ejemplo, en el AutoIntaller que estoy creando para hacer el tutorial isntalará 4 cosas: 2 emuladores y 2 aplicaciones, vean la imagen.

Si se dan cuenta las carpetas que he agregado son: N64, snes, boxplorer y dvd2xbox.Dentro de cada carpeta que acabo de mencionar he puesto el emulador o aplicación en una carpeta para que al instalar algún emulador me copie una carpeta y no archivos sueltos, es decir, que dentro de las carpetas n64, snes, bpxplorer y dvd2xbox hay otra carpeta que contiene lo que voy a instalar. Bien, cuando hayamos creado nuestra estructura de archivos y carpetas es hora de editar el evox.ini.Ya hemos borrado lo de “Root”, ahora debemos crear el AutoInstaller, bien, lo que debemos hacer es crear secciones de acuerdo a lo que vamos a instalar o Items si no queremos hacer secciones.Ya que yo voy a instalar 2 emuladores y 2 aplicaciones voy a crear 2 secciones y en esas secciones la opción de instalar lo que necesito.

Si vemos la imagen con cuidado veremos que cada sección que debemos crear debe empezar con un “{” y terminar con un “}”.A un lado de las opciones de Instalar hay un número extraño, por ejemplo:Item “Instalar Surreal64”,@201

Así exactamente debe quedar ya que si nos damos cuenta en cada Item tiene un número diferente: @201, @202, @203, @204, si nos damos cuenta esto va subiendo: 01, 02, 03, 04.

Ese número extraño (@201, etc.) es el que indica al evox.ini qué acción va a llamar al elegir esa opción en el AutoInstaller, si se dan cuenta vemos lo siguiente:

Item “Instalar Surreal64”,@201

En la parte de abajo:

[Action_01]

Info “Se Instalara el Surreal64”
Warning “Deseas Continuar?”

Copy “\n64\” “e:\emulators\”

Y es así con cada cosa que voy a instalar, así que cada vez que se quiera hacer un AutoInstaller se debe poner el número extraño empezando con 01 y de ese Item crear una acción en la parte de abajo, si ven la imagen que puse arriba con cuidado comprenderán esto fácilemente.

Ya comprendido lo del número extraño y las acciones voy a explicar lo de las Acciones.

[Action_01] —-> De acuerdo con @201

Info “Se Instalara el Surreal64” —-> Es necesario poner una indicación de lo que estamos a instalar

Warning “Deseas Continuar?” —-> Es necesario poner una advertencia para que no hagamos algo mal

Copy “\n64\” “e:\apps\” —-> “\n64\” es la ruta en donde se encuentra lo que vamos a instalar. “e:\emulators\” es la ruta de dónde vamos a instalar el emulador en la XBOX.

Las rutas debe ser de acuerdo a las carpetas que tienen creadas en su XBOX y en su AutoInstaller.

El primer Item es igual que todos los demás, sólo debemos cambiarle el número de acción y las rutas (ver con cuidado la imagen que puse arriba).

Ya cuando hayamos terminado en le última acción, es decir, en mi AutoInstaller, justo debajo de:

[Action_04]

Info “Se Instalara el dvd2xbox”
Warning “Deseas Continuar?”
Copy “\dvd2xbox\” “e:\apps\”

Debo crear un renglón para que funcione el AutoInstaller, es decir que debe quedar así:

Copy “\dvd2xbox\” “e:\apps\” —-> Enter

Enter
Ya no más Enter en este punto.

Listo, hemos terminado de editar el EvoX.ini, recuerden que todas las comillas son muy importantes, una que se nos olvide y el AutoInstaller no funcionará.

Grabamos nuestro AutoInstaller a un CD-RW, DVD-R o a lo que sea, insertamos el CD-RW al XBOX y debería aparecer algo así:

Se ve muy bien, je.Vamos a instalar una de nuestros programas, en mi caso el Surreal64, entro a emuladores. Presiono A sobre Surreal64 y veremos el Warning que pusimos en el EvoX.ini. Le damos a Yes y empezará la instalación. Antes de ver “Done” debemos ver como varias palabras que cambian en fragmentos de segundos, si vemos que pasa eso quiere decir que todo ha salido bien y que está copiando lo que queremos instalar.Si sólo aparece “Done” lo más seguro es que no ha instalado nada y debes revisar el evox.ini.Listo, hemos terminado de hacer nuestro AutoInstaller.

Para lo que quieran hacer un AutoInstaller de un Dashboard, por ejemplo, quieren instalar el EvoX, en nuestra estructura de archivos no debemos crear una carpeta dentro de otra para que copia una carpeta al XBOX, sino que debemos poner los archivos sueltos para que los instale así a C/ en nuestra XBOX, vean las imágenes si no me entienden.

Estructura de archivos y carpetas del AutoInstaller del EvoX:

Si entramos en la carpeta EvoX 3935 en vez de ver una carpeta veremos los archivos sueltos: Recuerden que al hacer un AutoInstaller de un Dashboard, deben configurar el Dash antes de grabar el AutoInstaller.Ahora ha modificar el evox.ini del AutoInstaller, no del Dash.Debemos hacer lo que dije más arriba, debe quedar así:

Vean la imagen con mucho cuidado y hagan algo parecido con su evox.ini.Grabamos el AutoInstaller a un CD-RW o a lo que sea y en el EvoX debemos ver algo así: Presiono A sobre Instalar EvoX 3935 y aparecerá el Warning. Presionamos A sobre Yes y empezará la instalación. Pero se preguntarán ¿por qué tiene fondos diferentes si no puede elegir Skins desde el EvoX ya que borramos esa opción en el EvoX.ini?Es muy sencillo, pásense a: http://www.allxboxskins.com/skins/index.php?app=EvoX&cat=0 y descárguense una Skin que les agrade, pasen dicha Skin a la carpeta del mismo nombre de nuestro AutoInstaller.Al descargar el Skin, abrimos el .ini del Skin y vemos el nombre que tiene dicho fondo. Ahora abrimos el evox.ini de nuestro AutoInstaller y en donde dice SkinName borramos lo que dice Original y ponemos el nombre del Skin que hemos descargado y es todo.

Pues ya hemos terminado, espero que le sea útil a alguna persona que no pueda usar su PC o cosas por el estilo.

O aki esta otro tutorial,
Instrucciones: Este AutoInstaller instala el Dashboard EvoX 3935 y te permite elegir si lo quieres instalar como Dashboard Principal (en C/) o como Dashboard Secundario (E/, F/ o G/).En la sección “2) Instalación” podrás ver 2 subsecciones: “2.1) XBOX Chipeadas” y “2.2) XBOX con Exploit” en donde podrás instalar un EvoX configurado de acuerdo al estado de tu XBOX.

Hay que aclarar que las XBOX con el TSOP flasheado entran en la categoría de “XBOX Chipeadas” y que el “Chip Virtual” es un Exploit.
evox autoinstaller
contador de visitasvisitas webestadisticas web
contadores de visitas

ESTE ES EL MOVIMIENTO.
HERMANO AKI TE DIGO QUE ME APUNTO AL BAILE…..
ESTA CONVOCATORIA VA LANZADA PARA QUIENES QUIEREN CAMBIAR AL MUNDO!, ERES PROGRAMADOR, GEEK, O SIMPLEMENTE ERES IDEALISTA, ACTIVISTA, COMPARTES EL CONOCIMIENTO O SABES QUE EL DERECHO MEXICANO DEBE SER EXPLICITAMENTE ESCUCHADO Y DIRIGIDO EXACTAMENTE A QUIEN LO DEBE DE RECIBIR, ESTAS EN EL LUGAR INDICADO, CHECA EL POST DE Invitacion DE wp1957 Y TE DARAS CUENTA QUE NOSOTROS SOMOS EL CAMBIO. “UNETE NO HAY CUOTA Y DINOS SI QUIERES TOMARTE UN CAFE Y PLATICAR EN BOLA PARA QUE NUESTRA VOZ SE ESCUCHE”, ADEMAS DE DAR DE SI PARA CAMBIAR Y OBLIGAR EL CAMBIO”….
GRACIAS”
NO ADMITIMOS SUPERHEROES, NI HEROES DE HISTORIETA, SOLO REALMENTE GENTE QUE QUIERA CAMBIAR AL MUNDO DESDE MONTERREY, MEXICO…
esto sin agredir a fanaticos de los comics….aclarando.