M2M con Netduino y Yaler


Netduino puede  ser  accesible desde cualquier lugar a través de la infraestructura de retransmisión Yaler.Como requisitos previos  para la configuración de su dispositivo requiere un Framework   que puede instalarse uno mismo   en un servidor Linux  o Windows  o si no lo dispone puede registrarse en Yaler para obtener una cuenta gratis para conseguir uno.
Para  hacerlo  funcionar usaremos la  biblioteca Gsiot.Server de Cuno Pfister que se ejecuta en   Netduino Plus , Netduino Plus 2 , Mountaineer y otra spalacas   NET Micro Framework. .

Siga estos pasos en el equipo de Windows para asegurarse de que DHCP del Netduino está activado y una dirección MAC está establecida:

  1. Inicio MFDeploy.exe situado en
      C:.. \ Archivos de programa (x86) \ Microsoft NET Micro Framework \ v4 x \ Tools \ MFDeploy.exe
  2. Seleccione el tipo de dispositivos USB
  3. Conecte su Netduino a través de USB
  4. Haga clic en el botón Ping hasta que el Netduino responde con
      Haciendo ping a ...  TinyCLR
  5. Para abrir el cuadro de diálogo de configuración de red, seleccione el menú
      Target> Configuración> Conexiones de red
  6. Asegúrese de que la casilla de verificación Habilitar DHCP se comprueba
  7. Asegúrese de que la dirección MAC es la misma que la dirección impresa en la etiqueta en su Netduino
  8. Haga clic en Actualizar para guardar los cambios en el Netduino
  9. Reinicie el Netduino desenchufando y enchufando el cable USB
  10. Hecho.

Instalación de la biblioteca Gsiot.Server

Siga estos pasos para agregar la biblioteca Gsiot.Server de Cuno Pfister para Visual Studio.

  1. Para Netduino Plus, descarga
      Proyectos + V20110526 ...  . Zip

    Para Netduino Plus 2 o tableros Mountaineer, descarga

      Muestras Gsiot + + para + NETMF 4.2 ...  . Zip
  2. En Windows, abra el ZIP y copiar las carpetas Gsiot.Server y HelloWeb (y, si están disponibles, Oberon.Netmf.Compatibility)para
      C: \ Users \ nombre_usuario \ Documents \ Visual Studio 2012 \ Projects
  3. Hecho.

Ejecución de un ejemplo de servicio Web

  1. En Windows en Visual Studio, abra el proyecto
      HelloWeb
  2. Reemplace <insertar su dominio de retransmisión here> con su dominio de retransmisión, por ejemplo, para el relé de dominio gsiot-ffmq-ttd5 que sería
      RelayDomain = "gsiot-ffmq-ttd5",
  3. Reemplace <insertar su here> clave secreta con su clave, por ejemplo, para la claveo5fIIZS5tpD2A4Zp87CoKNUsSpIEJZrV5rNjpg89 eso sería
      RelaySecretKey = "o5fIIZS5tpD2A4Zp87CoKNUsSpIEJZrV5rNjpg89",
  4. Construir y cargar el código de ejemplo a su Netduino
  5. Hecho. Ahora, ver cómo acceder a su dispositivo desde un navegador Web o con Curl (añadir /hello para que funcione).

Fuente aqui

Manejando tu propio servidor M2M privado gracias a Yaler


Oberon Microsystems desarrolló hace unos años   un framework  llamado Yaler cuyo  código fuente  está disponible en http://yaler.org/ .

La infraestructura del framework de  Yaler permite el acceso Web seguro a los sistemas embebidos  detrás de un firewall, un NAT o un gateway de la red móvil  :todo lo que se necesita en el  dispositivo es un socket TCP y uso del servicio  HTTP,lo cual  hace que su servicio Web que se ejecuta en el dispositivo, este accesible desde cualquier navegador Web , cURL u otro cliente HTTP,permitiendo  supervisar y controlar el dispositivo de forma remota .
Los fabricantes, pequeños negocios y clientes de empresas  pueden  basarse en Yaler usandolo  para permitir con sus terminales  control remoto via  web a los equipos privados, túneles protocolo genérico y domótica, para configurar remotamente los nodos de sensores inalámbricos ambiental, y para permitir el acceso remoto a los dispositivos portátiles conectados a Internet.

El funcionamiento del framework    como vemos en las siguientes imágenes , se basa en que  un Firewall, NAT o enrutador móvil  impide  el acceso  al dispositivo  y  después gracias a framework este proporciona direccionamiento y accesibilidad

Si dispone de un servidor Windows o Linux con una dirección de Internet, usted puede configurar su propio framworrk Yaler é descargandohttp://hg.yaler.org/yaler/get/tip.zip y siguiendo las  siguintes  instrucciones   para hacer funcionar Yaler.

  • Para generar y ejecutar el proyecto , primero asegúrese de que ha instalado y JDK6  que la variable de entorno PATH incluye el directorio bin del JDK .
  • Para hacer una construcción completa en Linux , ejecute:     . / build.sh
  • Y en Windows:    build.bat
  • Para iniciar Yaler , escriba:    java- ea- cp yaler.jar Yaler localhost: 80
  • Para utilizar SSL, primero debe crear un almacén de claves. En Linux , ejecute:     . / genkey.sh
  • Y en Windows:     genkey.bat
  • Para iniciar Yaler en modo seguro , escriba:     java- ea- cp yaler.jar Yaler localhost: 443 -secure

CRÉDITOS: Los org.yaler.StateMachines módulo se basa en caso QEP de Miro Samek   procesador publicado en el libro ” Prácticas Statecharts UML en C / C + + , Segundo Edition ” . Miro ha accedido generosamente publicarlo bajo la misma licencia que se aplica a todas las partes del Yaler : la licencia Sleepycat con el adicionalcláusula ” CON FINES NO COMERCIALES ” . Para otros algoritmos utilizados en Yaler favor consulte doc / References.txt .

Sin embargo aunque tener   tu propio servidor M2M  tiene muchas ventajas sobre todo asociadas  ala privacidad , la mayoría de la gente no tiene direcciones públicas de Internet, por lo que  tambien proporcionan un ejemplo Yaler alojado gratuitamente en http://try.yaler.net/ . Tenga en cuenta que este caso es sólo y sin ningún tipo de servicio o garantía de operatividad del uso privado y educativo. En el futuro, http://yaler.net/ podría proporcionar un servicio alojado comercial tal y como hizo en su dia Pachube ( despues Xively  y ahora Cosm.com) .

Algunas de las características del servicio comercial:
  • Conectividad como un servicio: Disfrute Web y SSH acceso seguro a sus sistemas integrados, sin importar si están ubicados detrás de un firewall, un NAT o un enrutador de la red móvil. Pago por uso, con el apoyo de la empresa de primera calidad.
  • Funciona con el hardware que elija:Yaler funciona con cualquier dispositivo que proporciona un socket TCP. Empezar a trabajar con dispositivos como Arduino, BEAGLEBONE, Netduino y Raspberry Pi, o implementar un enlace personalizado para el dispositivo, basado en nuestros ejemplos en C, C #, Java y Python.
  • Instalación sin complicaciones, sin reenvío de puertos:Una vez que la herramienta de línea de comandos YalerTunnel o una biblioteca Yaler, se ha instalado en el dispositivo, los usuarios finales simplemente conectar su dispositivo para acceder a él desde cualquier navegador o teléfono a una conocida, URL estable.
  • Diseñado para ser fiable y escalable:Productos conectados son difíciles. Concéntrese en su solicitud, vamos a preocuparnos por las cañerías. Desde el primer prototipo de pruebas y sobre el terreno a través de la vida útil de su producto desplegado.

Un anota mas : Incluso si no desea utilizar un servidor de transmisión, puede ejecutar  ejemplos que utilizen la biblioteca Gsiot.Server dentro de su red de área local, simplemente mediante la supresión de las propiedades RelayDomain y RelaySecretKey de los ejemplos!

Fuente  aqui

Como eliminar aplicaciones nativas en Android


En este post   vamos  a  tratar  como desistalar   en nuestro terminal Android  aquellas aplicaciones que desde el propio terminal  no es posible hacerlo   gracias a aplicaciones  como el    RootUninstaller y la  mejor opción:el programa  Titanium Backup

Lamentablente para poderlo ejecutar estas aplicaciones  previamente  se debe ser  root ,por  lo que si no lo es  este paso deberá  realizarlo previamente. En el caso del Samsung Galaxy Ace , hay un estupendo video que nos detalla paso  a paso como hacerlo  http://www.youtube.com/watch?v=pSUY9o… , pasos  que serán diferentes según el terminal ,por ejemplo en caso de quererlo hacer para el ZTE Skate    deberá seguir este otro   manual 

Una vez   que   sea root  ,debe detener  antes  la aplicación que van a eliminar en Ajustes->-Aplicaciones–>Administrar Aplicaciones–>Todo  y  pulsar en forzar detencion Hecho  esto se puede proceder  a eliminar esta   con  el RootUninstaler o el Titanium Backup. En caso de optar por la primera opción ,la aplicación RootUnInstaller   permite desinstalar o congelar aplicaciones preinstaladas en el teléfono y mucho más ,permitiéndose obviamente  la desinstalacion  del propio  programa de una forma  muy rápida y sencilla en un  solo clic con la opción de desinstalar del sistema como  las aplicaciones “normales”

Estas son las funcionalidades   permitidas de RootUnistaller:

  • Desinstalar aplicaciones del sistema
  • Congelar o deshabilitar aplicaciones de bloatware, de valores y regular (guardar cambios)
  • Descongelar o aplicaciones de habilitación (Versión de prueba gratuita o PRO)
  •  sistema de copia de seguridad. Apk para sdcard (que puede volver a instalar más adelante) y Dropbox
  • Restaurar copia de seguridad de las aplicaciones
  •  aplicaciones de restablecimiento al estado nueva instalación
  • Eliminar definitivamente las aplicaciones del sistema
  • Ocultar mi App: permite iniciar una aplicación congelado y automáticamente vuelve a congelar, en el cierre App (Pro solamente, toque en lanzamiento-> botón Freeze)
  •  Explora carpeta de datos de aplicación, carpeta de código (ej. preferencias de edición, necesita AntTek Explorador de archivos)

Tambien permite estas otras funcionalidades :

  • Lista  rápida de APK  ara mostrar todos los archivos APK disponibles. Sobre SDCard
  •  Mantener  referencia del mercado y puede restaurar después de restablecimiento de fábrica / cambio dispositivos
  •  Administrar para borrar los datos, caché (de forma manual)
  •  Administrar archivos apk:. Borrar, instalar, instalar como una aplicación de sistema (PRO)
  •  Un solo clic para desinstalar algunas aplicaciones incluidas (Batch desinstalación).
  •  Filtrar por aplicaciones de terceros, aplicaciones de sistema, aplicaciones en sdcard. aplicaciones de copia de seguridad o aplicaciones congeladas

Hay  una  pega importante con esta aplicación   !en  la versión de prueba solo permite ejecutar tres veces  descongelar o restaurar algunas aplicaciones !

En el caso de optar por el  programa Titanium Backup  una de las mejores sin duda aplicaciones Android,estee no solo permite hacer backups  como es lo habitual , sino también desistalar la mayoría de las aplicaciones del sistema

Para realizar una copia de seguridad de mis aplicaciones con TiTanium Backup    solo hay que ir a la pestaña Copiar/Restaurar. En esta pestaña encontrarás toda una lista de aplicaciones. Observarás que hay unas cuantas rayadas: esto corresponde a las aplicaciones que tienes guardadas en la SD pero aún no has restaurado. Por otro lado verás caritas y símbolos de exclamación por doquier:para saber que significan basta con pulsar Menú –> Ayuda –> Leyenda para ver qué significa cada color/emoticono.

Una vez que estamos pues en ele menú Leyenda , para copiar una aplicación basta con seleccionar una y aparecerá un  nuevo menú

  • Copiar: para copiar la app en la SD
  • Congelar: para impedir que esa aplicación funcione, pero sin desinstalarla del sistema (por si queremos utilizarla más tarde)
  • Desinstalar: para borrar cualquier aplicación. Cuidado con eliminar aplicaciones indispensables del sistema.

Si lo que queremos es recuperar la aplicación, tan solo tenemos que pulsar sobre la aplicación copiada (que tendrá una raya encima como este texto) y veremos que el Menú emergente ha cambiado. Tan solo tendremos que pulsar sobre Restaurar (abajo a la izquierda) para recuperar nuestra aplicación.

El problema inmediato que vemos es que si hay que hacer este proceso para las 100 aplicaciones que tengo puedo morirme de aburrimiento,pero por suerte se pueden hacer las llamadas “Acciones en lote” o “Batch” en inglés mediante el menú de Copiar/Restaurar pulsamos Menú –> Lotes  y ahora podremos hacer muchísimas cosas (cada línea te explica la acción que realizará junto al número de aplicaciones involucradas).

En realidad estas son las aciones:

  • Para copiar: Seleccionamos la opción Copia todas las aplicaciones de usuario y los datos de sistema.
  • Para restaurar: Seleccionamos la opción Restaurar todas las aplicaciones que faltan y los datos del sistema

Por ultimo ,simplemente pulsando cada aplicación   tendremos las siguientes  opciones:

  • Volver a copiar  la app por seguridad por si queremos revertir los cambios
  •  Congelar la aplicación
  • Desistalar la aplicación la cual no solo permite desistalar las apps de usuario sino todas la de sistema
  • Ejecutar la aplicacion ( para comprobar  que es lo que hace antes de borrarla)
  • Borrar datos de la aplicación

 

 

 

A  continuación   un pequeño  listado de ejemplo  de Aplicaciones que podemos  eliminar   probado por  diferentes usuarios:

  1.  “Administrador de Tareas” (Ya que no cierra las apps lo pueden confirmar en Ajustes–>Aplicaciones–>Administrar Aplicaciones–>Todo)
  2.  “AllShare” (No esta disponible en los televisores Samsung de algunos paises)
  3.  “Bosque” (Fondo de pantalla en movimiento )
  4.  “Correo” (Si se usa la App de Gmail  no se necesita)
  5.  “Maps”
  6.  “Noticias y Clima”
  7.  “SNSacount”
  8.  “Social Hub”
  9.  “Street View”
  10.  “Talk o Google Talk”(si no se usa esta constantemente requirrriendo actualizaciones)
  11.  “Yahoo Finance”
  12.  “Monitor De Programa”
  13.  “Samsung Apps”

¿que aplicación crees que deberíamos eliminar también?

Acelerar tus macros de Excel


En  este  post se  va  a  intentar dar  muy resumidamente  pistas  para quienes manejen el tema de programación de macros en VB dentro de  excel para optimizar  el rendimiento de estas . ¿Tus macros van lentas? ¿Problemas a la hora de ejecutarlas? ¿Cuáles son las técnicas recomendadas?

AL COMIENZO DE LAS MACROS

Podemos hacer una llamada a la funcion  iniciomacro, la cual hara las siguintes cosas:

  1.  Apagar el parpadeo de pantalla evitando  los movimientos de pantalla que se producen al seleccionar celdas, hojas y libros   .Lo hacemos con la instrucción Application.screenupdating=False
  2.  Apagar los cálculos automáticos evitando que se recalcule todo cada vez que se pegan o modifican datos
    Lo hacemos con la instrucción: Application.calculation=xlCalculationManual
  3. Apagar los eventos automáticos evitando que se disparen macros de evento si las hubiere
    Lo hacemos con la instrucción: Application.EnableEvents=False
  4.  Apagar visualización de saltos de página sirve para evitar algunos problemas de compatibilidad entre macros Excel 2003 vs. 2007/2010.Lo hacemos con la instrucción: ActiveSheet.DisplayPageBreaks = False

En resumen, siempre debemos comenzar una  macros así: iniciamacro e incluiremos en el código la siguinte función:

Sub iniciamacro()

Application.screenupdating=False
Application.calculation=xlCalculationManual
Application.EnableEvents=False
ActiveSheet.DisplayPageBreaks = False

End Sub

EN LA FINALIZACION DE LA EJECUCION DE CADA MACRO

Para optimizar el rendimiento en la finlizacion de culquier macro deemos  borrar contenido de portapapeles pues permite limpiar el portapapeles en caso de haber copiado datos . Además debemos volver a su estado original las instrucciones con las que comenzamos la macro qeu hacemos con la instrucción: Application.CutCopyMode = False

En resumen, siempre debemos finalizar la macros con  una llamada a la funcion borracache   cuyo código es el siguinte:

Sub borracache()
Application.ScreenUpdating = True
Application.Calculation = xlCalculationAutomatic
Application.EnableEvents = True
ActiveSheet.DisplayPageBreaks = True
Application.CutCopyMode = False
End Sub

OTRAS TECNICAS UTILES

Usar la instrucción WITH.Se usa para evitar tener que referenciar un mismo objeto muchas veces mejorando asi el rendimiento

Ejecución lenta:

Sheets(1).Range(“A1:Z1″).Font.Italic = True
Sheets(1).Range(“A1:Z1″).Font.Interior.Color = vbRed
Sheets(1).Range(“A1:Z1″).MergeCells = True

Ejecución rápida:

With Sheets(1).Range(“A1:Z1″)
.Font.Italic = True
.Font.Interior.Color = vbRed
.MergeCells = True
End With

Evitar la instrucción SELECT que se genera sobre todo en las macros grabadas.La mayoría de las veces no es necesario seleccionar para cumplir el objetivo

Ejecución lenta:

Range(“E1″).Select
Selection.Copy
Range(“D10″).Select
ActiveSheet.Paste

Ejecución rápida:

Range(“E1″).Copy Range(“D10”)

Evitar blucles  loops FOR EACH,dado que  tener que ir celda por celda consume mucho tiempo  y se puede resolver el problema de forma más directa mediante otars técnicas: agrupar, ir a especial, filtros, filtros avanzados (la idea es poder realizar la acción sobre todos los elementos al mismo tiempo, en lugar de tener que ir uno a uno)

Ejecución lenta:

For Each cell In Range(“A1:A10000″)
If cell = Empty Then cell = 0
Next cell

Usar las funciones nativas de Excel pues  quizás ya exista una función Excel que lo haga dado que las macros siempre ejecutan más rápido las funciones nativas de Excel

Ejecución lenta…

mProducto = 1
For i = 1 to 100
mProducto = mProducto * Cells(3,i)
Next

Ejecución rápida!
mProducto = Application.WorkSheetFunction.Product(Range(“C1:C100″))

Optimizar el uso de Variables.Tenemos varios métodos  para hacer uan mejor gestión de las variables:

  • Forzar la declaración de variables:En el editor VBA, menú Herramientas > Opciones > pestaña Editor > marcar “Requerir declaración de variables”
  • Usar la variable correcta: si es fecha usar Date, si es texto usar String, si es valor usar Long…
  • Evitar el uso de la variable Variant ya que insume más recursos
  • Usar nombres de variables que nos digan algo (por ej. “UltimaFila” o “FilaZ” en lugar de “f” o “uf”)

Escribir las macros en módulos y no en hojas,dado que las hojas pueden ser borradas o copiadas y esto generaría problemas inesperados

Separar el proceso en varias macros (divide y vencerás) ,pues si tu macro hace muchas cosas conviene separarla en muchas macros pequeñas y luego unirlas  (es más fácil para controlar, auditar, etc…).Además te permite luego poder rehusar alguna parte del proceso en otras macros

Macro muy larga y lenta:

Sub MegaMacro()
‘Codigo limpia datos
’Codigo carga datos
Código arregla datos
’Código arma reporte
End Sub()

Mejor dividir en diferentes macros para cada proceso:

Sub LimpiaDatos()
‘Codigo…
End Sub Sub

CargaDatos()
‘Codigo…
End Sub

Sub ArreglaDatos()
‘Codigo…
End Sub

Sub ArmaReporte()
‘Codigo…
End Sub

Finalmente podemos unir todos los procesos:

Sub ProcesoCompleto()
Call LimpiaDatos
Call CargaDatos
Call ArreglaDatos
Call ArmaReporte
End Sub()

Ser cuidadoso con la instrucción ON ERROR RESUME NEXT ya que esta instrucción hace que la macro siga avanzando aunque encuentre un error y en algunos casos esto hará que se ignoren errores que no deberían ser ignorados pues podrías tener errores (bugs) y tal vez  no sea lo adecuado

Fuente aqui

Un detector wifi que alerta sobre la calidad del aire


La idea financiada mediante la plataforma de crowdfunding   Indiegogo (www.indiegogo.com/projects/birdi)    que  tiene previsto costar 99$/unidad  cuanto se comercialice( o 190$ por  dos) , pretende  implementar un  sensor que  monitorizará  las partículas del ambiente, el polen, el exceso de humedad y las emisiones presentes en su entorno de modo que cuando detecte algún tipo de contaminación o de un aumento del monóxido de carbono  pudiendo ser  un inminente riesgo de incendio o peligro para nuestra salud, nos enviará automáticamente una alerta a nuestro terminal móvil al igual que lo hará cuando   los valores vuelvan a ser normales (avisándonos  de nuevo para confirmar que se trataba de una falsa alarma) ademas respetando nuestras horas de sueño (solo nos molestará en caso de que la emergencia sea real) todo ello gracias a que integra un interfaz  WiFi y por supuesto se apoya en   la pertinente aplicación para móviles (Android e iOS),

Birdi por tanto pretende ser  un monitor de aire inteligente que monitorea la calidad del aire, los peligros de la salud de todos los días, la contaminación y las situaciones de emergencia como incendios y monóxido de carbono para que pueda mantenerse conectado y protegido en su casa,todo ello  en un dispositivo que tiene el mismo aspecto que un sensor de humos convencional de pared o de techo.

Sus promotores  reivindican  volver  colocar la alarma de humo típico esta vez  con un Birdi  (que estéticamente no desentona) para también  conectarnos  con la información importante de  la calidad del aire que estás respirando , alertas sobre un fuego o la exposición a gases peligrosos como el monóxido de carbono, etc   pudiéndose   ademas  silenciar directamente desde su teléfono(no más agitando frenéticamente o utilizando un palo de escoba).

Por tanto estos son los tres pilares que monitoriza Birdi :

  • Calidad del aire:para interior y exterior  Birdi debería ayudarle  a controlar la salud de su casa, ya se trate de factores tales como la temperatura, la humedad o la forma en que el aire es rancio o peligros externos como la contaminación, el polen y partículas, birdi está ahí para ayudarle a respirar un poco más fácil.
  • Fuego: para  nunca tener otra falsa alarma pues se puede  silenciar la alarma de humo directamente desde el teléfono(en lugar de tratar de subir a una silla para tocar el techo, o agitando un paño de cocina frenéticamente, desconectarlo nucna ha sido tan facil ).Ademas  en un incendio real, se asegura de que usted obtenga la ayuda que necesita.
  • Los humos : tendencias de la exposición el monóxido de carbono es un asesino silencioso, y puede ser perjudicial incluso por debajo de los niveles de alarma. No sólo le avisa a sus , seres queridos y los servicios de emergencia en caso de emergencia, también muestra las tendencias para minimizar los peligros a los que corren mayor riesgo: los niños y los ancianos.

Y a continuación estas son algunas de sus principales  características :

  • MEDIANTE UN  TELÉFONO INTELIGENTE SE MANEJA EL DISPOSITIVO(Alertas “gratificantes “).¿Alguna vez se ha levantado en el medio de la noche debido a que su detector de humo estaba sonando por  batería baja? Birdi es más inteligente que eso pues no enviara  alertas adecuadas cuando NO  las necesiea. Es el aire lleno de polen o la contaminación? ¿Hay un incendio en su casa? ¿Alguien está fumando? Todo el que tiene que saber lo averiguará derecha cuando más importa. Y si la batería está baja, enviaran un mensaje  con unos meses de antelación, nunca a las 2 de lamadrugada.
  • OPEN DATA (La nueva vigilancia de la vecindad).Si en la casa de tu vecino está en problemas, es probable que necesite saber.De Birdi que todo el mundo en el bloque sabe si hay una emergencia.Tener un invitado Airbnb? Es probablemente el mejor que se los mantiene en el bucle. No hay que olvidarse de la abuela tampoco. Se llamará a ella en su teléfono fijo, y enviara una notificación de que algo anda mal.Y si hay un desastre natural en su camino como un tornado, una inundación o un terremoto, el Birdi  notificara a su propietario  No se trata sólo de fuego más.
  • FUNCIONA INCLUSO EN LOS TELÉFONOS DE LÍNEA FIJA(” Abuela friendly”).El mundo es un lugar diverso. Tenemos que asegurarnos de que el sistema funciona en cualquier dispositivo y en una gran cantidad de idiomas. En caso de que se active la alarma, Birdi le llamará con detalles acerca de la alerta y que remendar a través de las autoridades en caso de que sea una emergencia. Nuestro hardware se integra directamente con Twilio para la comunicación inmediata y fiabilidad, directamente desde su casa hasta el teléfono.
  • USO DE DATOS PARA HACERNOS MÁS SALUDABLES.  Calidad del aire interior es 2-8veces  peor que al aire libre. ¿Cuál es la contaminación  en su casa en este momento? La mayoría de nosotros no tenemos idea. Sin embargo, estamos viendo las tasas de asma siguen aumentando y el mal de aire está ahora decidida a ser una causa de cáncer. Birdi es el único dispositivo que ambas pistas de emergencias ypodria  dar consejos sobre cómo mejorar el aire para su familia y amigos,de hecho estan abriendo esos datos para desarrolladores y científicos con una API para que las personas más brillantes de todo el mundo pueden ayudar a todos nosotros tomemos medidas y mejorar el aire a nuestro alrededor.

Eso sí, por el momento es solo un prototipo muy avanzado y sus responsables siguen  buscando financiación mediante crowdfunding en la web Indiegogo para que este dispositivo llegue a ser real.

Fuente   http://canarydetector.com/

Optimizar Windows 8


1-ENERGIA

Si usas Windows en un PC o  con un portatil conectado siempre a la red,   puedes cambiar el plan predeterminado de energía que es Equilibrado por el de Alto rendimiento.Dichos planes no solo establecen el tiempo de apagado de la pantalla y del equipo, sino también el porcentaje e energía que debe usar la CPU.Al usar el de más rendimiento los resultados son evidentes.

Modo de cambiarlo

En el Panel de control abre Opciones de energía y escoge el plan “alto rendimiento”.

optimizar windows8

2-INICIO

Inicio rápido o inicio hibrido es una nueva función que introduce Windows 8, solo debes verificar si en tu equipo está activa, sino es así activarla inmediatamente.En teoría timiza el sistema y guarda varios archivos en el momento de apagarse, para que el equipo pueda arrancar más rápido, de forma algo similar a lo que ha hecho hasta ahora la hibernación  y NO se aplica al reinicio, en este caso el sistema no es optimizado, solo funciona al apagarse, pero nos ahorra algunos segundos en el arranque.

Modo de cambiarlo:

  1.  En el Panel de control abre Opciones de energía (el icono de la batería)
  2.  En el panel de la izquierda escoge: “Elegir el comportamiento del botón de inicio/apagado”.
  3.  Desplázate hacia abajo y comprueba si está marcada la casilla en: “Activar inicio rápido”.Para verificar/Activar Inicio rápido haz los siguientes pasos:
  4.  Si no está marcada y no es posible hacerlo, usa el vínculo más arriba: “Cambiar la configuración actualmente no disponible”.
  5.  Si tampoco se activa de esa manera, significa que no está habilitada la hibernación en el equipo.
  6. Para habilitar la hibernación usa las teclas Windows + R y en el menú abre la consola (Símbolo del sistema)
  7.  En la pantalla negra introduce: powercfg /hibernate on
  8. Presiona a tecla Enter.

optimizar windows8-5

3- ADMINISTRACION DE APLICACIONES Y SERVICIOS

Una de las medidas fundamentales para optimizar el equipo, es lograr que no se ejecuten automáticamente aplicaciones innecesarias que se activan en el inicio del sistema, a veces de forma desconocida para nosotros.
En Windows 8 ahora podemos informarnos en una nueva pestaña del Administrador de tareas llamada Inicio.

Modo de cambiar las aplicaciones que se inician con el sistema :

  1.  Para abrir el Administrador de tareas usa las teclas: Control + Mayus + Escape.
  2.  En el modo Escritorio da un clic derecho con el ratón en la barra de tareas y escoge “Administrador de tareas” en el menú que aparece.
  3. En ella podemos ver los programas o aplicaciones que se inician con Windows (pestaña   Inicio  ) y si no es de utilidad  necesario deshabilitarlos (situándose en el programa  y con le botón derecho pinchando en desabilitar)

optimizar windows8-2
Hay una serie de servicios en Windows ejecutándose constantemente que consumen recursos del sistema. Algunos de ellos se pueden deshabilitar sin ningún tipo de problema.Incluso para estar más seguros podemos establecer el Tipo de inicio en: MANUAL, de esa forma si son verdaderamente necesarios para el sistema en alguna ocasión, este los iniciarán.

Modo de cambiar los servicios que se inician con el sistema :

  1.  Para abrir Servicios en la herramienta Ejecutar (Windows + R) introduce: services.msc y presiona la tecla Enter.
  2. Otra forma de abrirlos es usar el vínculo “Abrir servicios” existente en la parte inferior de la pestaña Servicios del Administrador de tareas.

Lista de servicios que se pueden deshabilitar en Windows 8 :

  • Administración de aplicaciones
  • Adquisición de imágenes de Windows (WIA)
  • Aplicación auxiliar de NetBIOS sobre TCP/IP
  • Archivos sin conexión
  • Centro de seguridad
  • Cola de impresión (Solo si no se trabaja activamente con impresoras)
  • Examinador de equipos
  • Experiencia con aplicaciones
  • Hora de Windows
  • Inicio de sesión secundario
  • Registro remoto (Siempre se debe deshabilitar por cuestiones de seguridad.)
  • Servicio de supervisión de sensores
  • Servicio enumerador de dispositivos portátiles
  • Servidor
  • Windows Search

Para obtener más información de cada uno de ellos usa la herramienta Servicios.Esta es solo una lista genérica que puede servir como ejemplo.Son varios los servicios que se pueden detener sin temor alguno, solo es necesario comprobar su función y verificar si existen dependencias.Por ejemplo en un equipo sin acceso a la red se pueden detener todos los relacionados.

4-DISCO

En Windows 8 la antigua herramienta Desfragmentar ahora se conoce como Optimizar, la cual analiza y desfragmenta los discos si es necesario, usando una programación predeterminada semanal, seindo posible disminuir o aumentar esta planificación de acuerdo al uso que se le de al  PC usando el botón Cambiar Configuración.La prioridad con que se ejecuta el proceso de forma predeterminada es baja, por lo que no afecta para nada en el rendimiento del equipo.

Modo de cambiarlo:

  1. Para abrir la herramienta “Optimizar unidades” accede a las Propiedades de cualquier unidad de disco y en la pestaña Herramientas escoge: “Optimizar”.
  2. Si quieres parametrizar este proceso sea automático pulsa en cambiar configuración  y modifica la ejecución  programada ( a modo diario) y las notifiaciones

optimizar windows8-3

 

ATENCION:Si usas un disco SSD (disco de estado sólido) debes desactivar la desfragmentación automática para evitar un desgaste prematuro. Los SSD tienen un número de operaciones de escritura limitado y en ellos la desfragmentación no es necesaria.

5-EFECTOS DE ANIMACION  DE WINDOWS 8

Si no se cuenta con un hardware potente una de las mejoras formas de acelerar Windows es deshabilitando efectos de animación.

Modo de cambiarlo:

  1.  Para eso en el Panel de control abre Sistema.
  2.  Escoge Configuración avanzada del sistema.
  3.  En la pestaña Opciones de avanzada usa el botón “Configuración”
  4.  Usa el botón: “Ajustar para obtener el mejor rendimiento” o selecciona solo las funciones que necesites.

De esa forma es posible también eliminar completamente los efectos en la pantalla de inicio, en el modo Modern UI.

optimizar windows8-4

Si se usa el modo Modern UI en Windows 8, todas las aplicaciones que se abran seguirán funcionando hasta que se apague o reinicie el equipo pues  Windows no provee el clásico botón X para cerrarlas. Aun si se usa las teclas Alt + F4, seguirán ejecutándose en segundo plano, lo que puede comprobarse en la pestaña Procesos del Administrador de tareas.Algunas de estas aplicaciones pueden consumir bastantes recursos y cuando son varias adormecer el equipo.
Usa cualquiera de los siguientes metodos para cerrarlas:

  • Usa la pestaña Procesos del Administrador de tareas
  • En el modo Modern UI mueve el ratón a la esquina superior izquierda de la pantalla. Desplázate hacia abajo para ver las Apps abiertas y da un clic derecho en cualquiera de ellas para cerrarlas.

6-MEMORIA

Windows 8 a diferencia de  sistema anteriores, usa tres grandes archivos de sistema que consumen bastante espacio.

  • El tradicional archivo de paginación: pagefile.sys.Memoria virtual es usado para mover a él archivos de la memoria RAM que no son accedidos frecuentemente.Se le asigna el mismo tamaño que la memoria RAM. Como en sistemas anteriores puede ser movido a otra unidad, preferentemente en un disco físico diferente al del sistema, para ganar en rendimiento.
  •  El archivo de hibernación: hiberfil.sys.En el archivo de hibernación hiberfil.sys se almacena todo lo que se encuentra en memoria antes de apagarse el equipo, para asegurar un inicio rápido.Además contiene archivos del kernel y drivers de dispositivos.Su tamaño es siempre el mismo, aproximadamente el 80% de la memoria RAM instalada.En Windows 8 al apagar el equipo también se utiliza el archivo de hibernación.Esa es una de las razones por la que inicia tan rápido.A reiniciar no se utiliza esta característica por lo que toma más tiempo el arranque, aunque es la única forma de verdaderamente iniciar el sistema limpio.Se puede verificar que después de un reinicio no existe el archivo hiberfil.sys, pero después de apagar y volverlo a encender el equipo, está en la raíz del disco C, con un tamaño que puede ser monstruoso dependiendo como decíamos del tamaño de la memoria RAM física.Si posees bastante RAM instalada, consumirás casi el mismo espacio en disco duro debido a la hibernación.Para reducir a la mitad el espacio en disco que usa la hibernación  ejecuta  siguiente comando en la consola:powercfg.exe /hibernate /size 50 :de esa forma reducirás su tamaño al 50%. Es imposible usar un valor menor.
  •  El archivo de intercambio: swapfile.sys :El archivo de intercambio swapfile.sys es introducido en Windows 8. Su función es algo similar al de paginación, pero la diferencia es que es usado para archivos que se necesiten acceder rápidamente y de forma más eficiente por el sistema.En la práctica se usa para suspender y resumir las aplicaciones Metro, las firmadas por Microsoft.Anteriormente se comentaba que estas aplicaciones no se cierran completamente nunca, gracias al archivo de intercambio es posible tenerlas a disposición del usuario.Su tamaño no es tan grande como el de paginación o el de hibernación, por lo que no afecta sensiblemente.

Los tres se encuentran de forma predeterminada en la unidad C de Windows, para verlos es necesario desmarcar en Opciones de carpeta la opción de “Ocultar archivos del sistema operativo”.

Fuente  aqui.

 

Mucha mas seguridad para tu blog en wordpress


Su sitio WordPress.com es su hogar en el Internet, y seguro que desea mantener ese hogar seguro. Probablemente   ya habra  elegido una contraseña única y  muy difícil para su cuenta. Para agregar otra capa de seguridad para el hogar, ahora se puede permitir autenticación de dos pasos, también conocida como autenticación de dos factores,lo cual es un segundo paso en el proceso de inicio de sesión que nadie más que usted puede acceder.

Visión de conjunto

La autenticación de dos factores es un método para proteger las cuentas que requieren que usted no sólo sabe algo (una contraseña) para acceder, sino también que posees algo. La ventaja de este enfoque de la seguridad es que incluso si alguien adivina su contraseña, tienen que haber robado su posesión con el fin de entrar en su cuenta.

En WordPress.com, ofrecen  la autenticación de dos factores a través del teléfono móvil. En primer lugar, compruebe que tiene acceso al teléfono asociado al número de teléfono que especifique mediante el envío de un código al teléfono a través de uno de un par de métodos. Una vez que haya verificado la posesión, a continuación, cada vez que inicie sesión con su contraseña, nos pueden enviar un nuevo código al teléfono, el cual se debe especificar antes de iniciar sesión Se añade un pequeño paso extra al proceso de inicio de sesión, pero hace que su cuenta  sea e mucho más segura.

La adición de la autenticación de dos factores para su cuenta y por lo tanto la verificación de que usted tiene acceso al teléfono también ofrece  una manera de verificar la propiedad de la cuenta WordPress.com si alguna vez olvida su contraseña y necesite asistencia tan interactiva

 

Configuración con Google Authenticator

Para configurar la autenticación de dos factores a través de la aplicación Google Authenticator en tu teléfono, primero vaya a la configuración de la página de WordPress.com. Si estás registrado en WordPress.com, encontrarás un enlace bajo el logotipo de WordPress en la barra de admin:

accountsettings1

O bien, se puede llegar a la configuración de su imagen de Gravatar desde la página principal WordPress.com:

accountsettings2

A continuación, haga clic en el enlace de “Seguridad” en la barra de navegación en el lado derecho de la pantalla:

2fa-security-link

Aquí se le pedirá que seleccione su país y proporcionar su número de teléfono móvil (sin código y espacios ni guiones país). Haga clic en Siguiente Paso.

2fa-step1

A continuación, deberá seleccionar el tipo de teléfono y siga las instrucciones para obtener la aplicación Google Authenticator, que nos permitirá comprobar el acceso al teléfono y sincronizarlo con tu cuenta de WordPress.com.

2fa paso-2-autenticador

Una vez instalada la aplicación Google Authenticator, haga clic en Verificar el código ahora. Un código QR aparecerá en pantalla. Abre la aplicación Google Authenticator en tu teléfono y agregar una nueva entrada mediante el escaneo del código de barras. Aparecerá un número de seis dígitos en la aplicación Google Authenticator. Entrar en ella el espacio en blanco debajo del código de barras en la pantalla de ajustes.

2fa-barcode.png

Seguidamente se le preguntará si desea imprimir códigos de copia de seguridad. No se salte este paso, ya que va a ser la única manera de volver a iniciar sesión en su cuenta sin ayuda teléfono van a faltar! Haga clic en Siguiente Paso.

En este punto, su sitio está habilitado de dos factores de autenticación, ya que wordpree tiene un número de teléfono en el registro a efectos de verificación de cuenta. Un paso de seguimiento le permite confirmar que sus códigos de copia de seguridad funcionan mediante la introducción de uno de los códigos BIDI  impresos.

2FA-BACKUPCODES-verify

 

Configuración con códigos de SMS

Si usted es incapaz de configurar la autenticación de dos factores mediante la aplicación Google Authenticator, también puede configurarlo para que funcione a través de mensajes SMS. Para ello, vaya a su configuración de la página, como se describe más arriba, pero a continuación, en el uso de dos de autenticación Paso a través de SMS.

2fa-sms-step1

En la siguiente pantalla, haga clic en Enviar SMS. Dentro de unos momentos, debe recibir un mensaje de texto que incluye un número de 7 dígitos. Introduzca este número en el espacio en blanco y haga clic en Verificar Código.

2fa-sms-step2

Desde este punto en adelante, que puede imprimir y verificar los códigos de copia de seguridad como se ha documentado anteriormente. Tu cuenta está ahora protegido por la autenticación de dos factores, y tenemos su número de teléfono móvil en el archivo para ayudar con cualquier problema de acceso a cuentas que puedan surgir en el futuro.

 

Inicio de sesión

El proceso de entrada varía ligeramente con respecto al proceso habitual una vez que tenga la autenticación de dos factores activada. Independientemente de si se utilizó el método de Google Authenticator o el método de SMS para activar la autenticación de dos factores, usted comenzará a introducir  como de costumbre con su nombre de usuario y contraseña.

Login-2fa-1

A continuación, si usted está utilizando SMS para la autenticación de dos factores, se le pedirá que introduzca el código de verificación que es enviada a su teléfono. Una vez que haya ingresado, usted estará conectado y listo para blog.

Login-2fa-sms

Si configura la autenticación de dos factores con la aplicación Google Authenticator, el proceso es similar. En primer lugar usted debe proporcionar un nombre de usuario y la contraseña correctos, y luego se le presentó con un formulario. Abre la aplicación Google Authenticator en su teléfono y proporcionar el número de seis dígitos que aparece en la cuenta.

 

Códigos de copia de seguridad

Definitivamente el acceso a su cuenta de WordPress.com no va  a ser totalmente dependiente de su teléfono o tableta pues  usted todavía tiene que ser capaces de conectarse si se pierde, es robada, usted está bloqueado por alguna razón, o el teléfono necesita ser limpiado (se borrará Google Authenticator). Para asegurarse de que nunca está bloqueado de su blog, usted puede generar un conjunto de diez, códigos de un solo uso en tiempo de copia de seguridad. Le recomendamos que imprima los códigos de copia de seguridad y las guarde en un lugar seguro como una cartera o un documento de seguridad en lugar de guardarlos en su ordenador, en el que estarían al alcance de cualquier persona que utilice su máquina. Códigos de respaldo generación es fundamental y deberá ser hecho. Si alguna vez tiene que utilizar un código de reserva, sólo tienes que entrar como lo haría normalmente, y cuando se le preguntó sobre el código de inicio de sesión, introduzca el código de copia de seguridad en su lugar.

Al final del proceso de instalación para dos Autorización Paso, se le dará la opción de generar códigos de copia de seguridad:

generatebackupcodes

Simplemente haga clic en “Generar códigos de copia de seguridad”, imprimir la pantalla que contiene los códigos-No lo guarde y cierre la pantalla.

Si usted pierde su lista de copias de seguridad o es comprometida, se puede generar un nuevo conjunto de códigos. Para mayor seguridad, esta se desactivará todos los códigos generados previamente.

Nota Importante: Sólo puede generar los códigos de copia de seguridad de un navegador de escritorio. Por ejemplo, Safari en iOS no muestra los códigos de seguridad.

 

Contraseñas específicas de aplicaciones

Puede haber algunas aplicaciones que se conectan a su cuenta de WordPress.com que aún no admiten totalmente autenticación de dos pasos, los más comunes son las aplicaciones móviles de WordPress o aplicaciones Jabber utilizadas para suscribirse a los blogs de WordPress.com. Para estas aplicaciones, se puede generar contraseñas únicas para cada uno (por ejemplo, usted puede tener una contraseña diferente en el teléfono y la tableta). De esta manera, su cuenta es segura a través de todos sus dispositivos, y si su dispositivo nunca se pierde, puede desactivar su contraseña y bloquearlo de su cuenta para evitar que otros accedan a sus sitios.

Para generar contraseñas específicas de aplicaciones, volver a la pestaña Seguridad de la configuración y desplácese hacia abajo para “Aplicación contraseñas”:

applicationpw

Dar a la aplicación de un nombre-eres el único que se verá este nombre, por lo que lo llaman lo que usted desea y haga clic en “Generar contraseña”. WordPress.com creará una contraseña única de 16 caracteres que se puede copiar y pegue la próxima vez que inicie sesión en su cuenta en ese dispositivo. La aplicación recordará esta contraseña, así que usted no necesita. 

Su página de Seguridad mantendrá una lista de todas las aplicaciones para las que hemos generado contraseñas. Si alguno de sus dispositivos están perdidos o robados, o simplemente desea revocar el acceso para una aplicación particular, se puede visitar esta página en cualquier momento y haga clic en “Eliminar” para desactivar la contraseña y evitar que la aplicación acceda a su cuenta:

applicationspecpw

 

Deshabilitar la autenticación de dos factores

No se recomienda deshabilitar la autenticación de dos factores, ya que es mucho menos seguro, incluso si usted cree que su contraseña es muy fuerte. Pero si insistes, puede deshabilitar esta característica con ir a tus ajustes de nuevo como se ha indicado anteriormente.

La pantalla de seguridad mostrará que la característica está habilitada y puede hacer clic en el botón Desactivar. Este le pedirá que introduzca un código para confirmar que todavía tiene acceso al dispositivo que utilizó para configurar autenticación de dos factores para arriba. Si usted está usando la aplicación Google Authenticator, ábralo y proporcionar el código enumera. Si utiliza SMS, se le enviará un código de usar.

Haga clic en Desactivar después de introducir el código y su cuenta ya no estará protegido por la autenticación de dos factores.

2fa-disable

 

Si usted pierde su dispositivo

Si pierde el dispositivo, eliminar accidentalmente la aplicación autenticador, o son de otro modo bloqueado de su cuenta, la única manera de volver a su cuenta es el uso de un código de reserva.

Para utilizar un código de reserva, rellene sus datos de acceso como lo haría normalmente.Cuando se le preguntó sobre el código de inicio de sesión, introduzca el código de copia de seguridad en su lugar. Recuerde: Los códigos de copia de seguridad sólo son válidos por un tiempo cada uno, así que tenga cuidado al usarlos.

Fuente   via wordpress