Mostrando las entradas con la etiqueta ebook. Mostrar todas las entradas
Mostrando las entradas con la etiqueta ebook. Mostrar todas las entradas

domingo, 24 de julio de 2011

The Mythical man month - El mitico hombre mes

Hola a todos,

En esta ocasión aprovecho la oportunidad para compartir con ustedes, una serie de ensayos sobre ingeniería de software titulados The Mythical man month (El mítico hombre mes), desafortunadamente no he traducido todos los ensayos a español, sin embargo les comparto esta obra de Brooks en su idioma natal (inglés), la cual aborda los errores más típicos e importantes que se cometen cuando un proyecto se atrasa en el proceso de desarrollo de software. Una estupenda obra, que como ingeniero en sistemas no te puedes perder, 

Les comparto antes un extracto de Wikipedia, para que antes de leerlo tengan bien claro de qué se trata.

El Mítico Hombre-Mes: Ensayos de ingeniería de Software (en inglés The Mythical Man-Month : Essays on Software Engineering) es un libro de administración de proyectos de Software de Fred Brooks, cuyo tema central está en que "agregando recursos humanos a un proyecto retrasado lo hace demorarse aún más". Esta idea es conocida como la "Ley de Brooks".

El trabajo fue publicado en 1975, y republicado como una versión aniversario en 1995 (ISBN 0-201-83595-9) junto al ensayo "Sin balas de plata" y comentarios por el autor.
Las observaciones de Brooks están basadas en sus experiencias en IBM mientras administraba el desarrollo de OS/360. Para acelerar el desarrollo, se trató infructuosamente de agregar más trabajadores al proyecto que ya estaba retrasado. También apostó que escribir un compilador en ALGOL requería "6 meses de mano de obra" adicional. La tendencia de quienes administran de repetir estos errores llevaron a Brook a la conclusión de "la biblia de la ingeniería de software" porque "todos la leen pero nadie la practica".

 
El Mito del Hombre-Mes

Asignar más programadores a un proyecto atrasado sólo lo atrasará más, debido al tiempo requerido por los nuevos programadores para aprender acerca del proyecto, como al aumento en la sobrecarga de comunicaciones. Cuando N personas tienen que comunicarse entre ellos (sin jerarquías), al aumentar N, la cantidad de comunicación M disminuye y puede incluso resultar negativa, p.ej., el trabajo total pendiente al final del día es mayor que el trabajo total que había pendiente al principio del día, como cuando se crean muchos nuevos errores.
  • Fórmula de la intercomunicación grupal: n(n − 1) / 2
  • Ejemplo: 50 programadores generan 50 · (50 – 1) / 2 = 1225 canales de comunicación.

El efecto Segundo-Sistema

El segundo sistema que un arquitecto diseña es el más peligroso de todos los que nunca hará, dado que tenderá a incorporar todos los agregados que él mismo generó pero no pudo agregar (debido a inherentes restricciones de tiempo) a su primer sistema. Por tanto, cuando se embarca en un segundo sistema, un ingeniero debería tener presente su natural tendencia a sobrecargarlo.

Seguimiento de progresos

Pregunta: ¿Cómo es posible que un gran proyecto de software se atrase un año entero? Respuesta: ¡De a un día a la vez! Pequeñas demoras incrementales en variados frentes eventualmente se acumulan para producir un enorme retraso. Permanente atención al alcance de pequeñas metas individuales se requiere en todos los niveles del proyecto.

Integridad Conceptual

Para hacer que un sistema sea utilizable (amigable), debe tener integridad conceptual, lo que solo es posible separando la arquitectura de la implementación. Un único arquitecto jefe (o un pequeño número de arquitectos), actuando en representación del usuario, decide qué debe ir en el sistema y qué debe permanecer fuera. Una "super" idea de alguien no debe ser incluída si no calza armoniosamente con el diseño general del sistema. De hecho, para asegurarse un sistema amigable, se debe brindar deliberadamente menos características de las que es capaz de tener. El punto es que si un sistema es demasiado complejo de usar, entonces muchas de sus características no se utilizarán solo porque nadie tendrá el tiempo de aprender a usarlas.

El Manual

Lo que el diseñador en jefe produce son especificaciones escritas para el sistema en forma de manual. Debería describir las especificaciones externas del sistema en detalle, p.ej., todo lo que el usuario ve. El manual debería ser alterado a medida que se recibe retroalimentación de los usuarios y del equipo de desarrollo.

El Piloto

Al diseñar un nuevo tipo de sistema, un equipo hará un sistema descartable (aunque esa no sea su intención). Este sistema actúa como una "planta piloto" que revela técnicas que subsecuentemente causarán un completo rediseño del sistema. Este segundo sistema, más inteligente es el que se entregará el cliente, dado que la entrega del sistema piloto solo provocará enojo y decepción en el cliente, y posiblemente la ruina de la reputación del sistema y hasta la de la empresa.

Documentos Formales

Cada gerente de proyecto debe crear un pequeño conjunto de documentos centrales que definan los objetivos del proyecto, como se deben alcanzar, quiénes deben alcanzarlos, cuando deberán alcanzarse, y cuánto van a costar. Estos documentos pueden revelar inconsistencias que de otro modo son difíciles de distinguir.

http://es.wikipedia.org/wiki/El_M%C3%ADtico_Hombre-Mes

domingo, 3 de enero de 2010

Un regalo de reyes: Neal Stephenson - El codigo enigma o criptonomicon


Criptonomicón


Criptonomicón es una novela escrita por Neal Stephenson más cercana a la ficción histórica y a las novelas de acción tecnológica contemporáneas que a la ciencia ficción que suele desarrollar este escritor. Se desarrolla en dos líneas temporales paralelas: la de los criptógrafos de la Segunda Guerra Mundial que intentan romper los códigos de comunicaciones del Eje Roma-Berlín-Tokio (ver U-413, U-553, U-691, Máquina Enigma, Alan Turing, Bletchley Park), y la de sus descendientes, que intentan utilizar la criptografía moderna para construir un paraíso de datos en un estado insular ficticio del Este asiático. En ambas historias tienen especial importancia las maquinaciones políticas que implican ambos esfuerzos.


El título proviene indirectamente del Necronomicón, una obra ficticia mencionada en las obras del escritor H. P. Lovecraft, aunque cuando Stephenson eligió el título no conocía el origen de la palabra, sino que fue inspirada por la aparición del Necronomicón en la serie de comedias de horror de El ejército de las tinieblas (Evil Dead).
Algunas partes de Criptonomicón puede ser notablemente pesadas para lectores no técnicos, ya que emplea múltiples páginas en explicar detalladamente conceptos criptográficos e informáticos. A pesar de los detalles técnicos el libro tuvo la admiración de sus seguidores, críticos literarios y lectores.
La primera edición la llevó a cabo la editorial estadounidense Eos el 4 de mayo de 1999, bajo el título original Criptonomicón en un único volumen de 918 páginas. La editorial española Ediciones B se responsabilizó de la versión española de la colección Nova y Byblos, cuya traducción se presenta en tres volúmenes subtitulados El Código Enigma, de 455 páginas, El Código Pontifex de 494 páginas y El Código Aretusa de 496 páginas, cortando en las páginas 320 y 620 del original estadounidense. Idéntico criterio se aplicó en la edición francesa. En el año 2007 Ediciones B publicó una edición de lujo, tapa dura con sobrecubiertas, en un solo volumen de 864 páginas.


La obra ha sido galardonada con el premio Locus 2000 como Libro de culto de los Hackers. Según algunos críticos, el Criptonomicón de Stephenson es a la criptografía y al cyberpunk de la sociedad de la información lo que El Señor de los Anillos de JRR Tolkien a la magia y la fantasía.


El Criptonomicón, descrito como la «Biblia del criptógrafo» que aparece a lo largo de la novela, es un libro de ficción inventado por Neal Stephenson para la trama del Criptonomicón y no existe en la realidad.
Stephenson incluye, como parte del argumento, una precisa descripción de (y un script en Perl para) el cifrado Solitario (llamado Pontifex en el libro), un algoritmo criptográfico desarrollado por Bruce Schneier y que se ejecuta mediante una baraja de cartas.


El trasfondo infotecnológico de Criptonomicón es la criptografía y las matemáticas y el uso que se hacen de ellas en las dos tramas que se van compaginando a lo largo de la novela y que se centran en el marco histórico de la Segunda Guerra Mundial y en un presente paralelo al que vivimos actualmente. La principal aplicación que se da en la trama histórica será la ruptura de los códigos utilizados por los alemanes y japoneses sin que estos se den cuenta, mientras que en el presente se intenta crear la Cripta, un paraíso informático de datos libres del poder de los gobiernos.


En la trama que tiene transcurso durante la Segunda Guerra Mundial se nos presenta a Lawrence Pritchard Waterhouse, un ficticio genio matemático y criptoanalista especializado en descifrar códigos del enemigo. Junto a él tenemos a Bobby Shaftoe, un sargento de la infantería de marina estadounidense adicto a la morfina con amplia experiencia en el frente del Pacífico que acaba en la secreta compañía 2702 junto al misterioso teniente–sacerdote Enoch Root, una compañía dedicada a despistar al enemigo con el fin de que no sospechase que se habían roto sus códigos. Después de muchas anécdotas, Waterhouse acabara casándose con una qwghlmiana; Shaftoe volverá a Filipinas junto al general MacArthur, personaje real, y a su amigo japonés Goto Dengo, para fallecer en su última misión días después de conocer a su hijo; y Enoch Root de la Societas Eruditorum simulará su propia muerte y regresará a Filipinas en busca de una mina nipona.
A lo largo de esta trama aparecen varios personajes y sitios históricos relevantes, y componentes de ficción como el propio Criptonomicón, un libro de los aliados de la Segunda Guerra Mundial que se usaba como repositorio de información para descifrar los códigos del Eje; el Reino de Qwghlm, perteneciente al Reino Unido, o el sultanato de Kinakuta.


La segunda trama tiene lugar en un presente paralelo, en el cual sesenta años después Randy Waterhouse, nieto de Lawrence y experto hacker criptográfico deja el mundo informático californiano para embarcarse en un desafiante proyecto empresarial junto a sus compañeros de Epiphyte Corporation con la finalidad de la crear la Cripta, un paraíso fiscal y de la información, pero tendrá que enfrentarse a viejos enemigos como Andrew Loeb, a otros nuevos como "el Dentista" y a la maquinaria política de los gobiernos. Para ello contará con la ayuda de sus viejos amigos Avi, Eb, John, Tom y Beryl y con la del equipo de la Semper Marine Services, que componen Doug y Amy Shaftoe, hijo y nieta de Bobby. Para respaldar la moneda electrónica de la Cripta será necesario conseguir oro, y necesitarán la ayuda de la compañía de excavaciones GOTO de Goto Dengo, quien construyó el "Gólgota" japonés, donde se guardó todo el tesoro obtenido como botín de guerra japonés durante la segunda guerra mundial. Además, Avi tiene otra misión para la Cripta: alojar el PEPH, el Paquete de Educación y Prevención del Holocausto, con el fin de ofrecer a la humanidad el conocimiento suficiente para la supervivencia. De esta trama cabe destacar la reaparición de Enoch Root, quien ayuda y apoya a Randy en la tarea de descifrado del código Aretusa durante su periodo de encarcelamiento en Filipinas y le enseña el método de cifrado del Solitario, o Pontifex, comentado más arriba.



Realidad en el Criptonomicón



El Criptonomicón utiliza un marco real como escenario de su historia. Así aparecen personajes, lugares y objetos de notable importancia histórica (algunos toman parte activa de la trama y otros simplemente son nombrados). Aquí hay una lista:


Alan Turing
Douglas MacArthur
John Von Neumann
Isoroku Yamamoto
Winston Churchill
Theodore Roosevelt
Máquina de Turing
Máquina Enigma
Colossus
Bletchley Park
Linux (en éste caso el autor utiliza el sobrenombre Finux para referirse a él)
BeOS
Microsoft (y Windows)


Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)