Formas de programar Karel the Robot

Cristina Suárez

Inf102-1

Clase: 7 de mayo de 2013.

top_karel                                                                                                               credito de la fotografia

En la clase anterior se discutió los puntos básicos del programa de Karel. En esta clase seguimos viendo diferentes tipos de comandos o instrucciones que se pueden realizar además de los ya discutido. Utilizamos de ejemplo el ejercicio de la escalera donde el robot Karel (la flecha) debe subir tres escalones y recoger el beeper que se encuentra en cada escalón y para finalizar debe bajar. Al hacer este ejercicio con las instrucciones de la clase pasada (move; turnleft; pickbeeper; ) podemos ver que hay que repetir varias veces las mismas instrucciones y esto puede ocasionar alguna confusión. Como estos programas de programación se hacen con el propósito de facilitar estos comando vamos a aprender algunos “shortcuts” que son más sencillos. Tenemos la primera instrucción que es subir el primer es escalón que sería el siguiente:

karel1

Este paso se debe repetir tres veces en este ejercicio, pero en vez de escribir todos de nuevo de esta manera se puede crear un bloque de instrucciones. En un bloque de instrucciones uno puede crear una nueva acción y la nombra para identificarla y utilizarla luego. Aquí está el ejemplo de un bloque de instrucciones para girar hacia la derecha haciendo una nueva instrucción llamada “turnright” y se utiliza en este ejemplo para subir un escalón.

karel2

Estos bloques de instrucciones nuevas se colocan rápidamente después del “beginning-of-program”. Esto es porque estas instrucciones son definición nueva y deben ir antes del programa poder ejecutarlo.

Como puedes ver a diferencia de las instrucciones de antes ahora al escribir el programa puede ser más claro y se pueden evitar menos errores que pueden suceder cuando los programas son largos. Ahora con estos bloques se pueden realizar otros tipos de acciones. Comenzamos con las estructuras de control que se dividen en repeticiones y condiciones. La repetición es cuando uno quiere que se repita en una cantidad ya determinada una acción. Y se escribe de la forma “Iterate x times” donde x colocas las veces, ejemplo:

karel3

Aquí se especifica que se dé tres veces la instrucción de “turnleft;”. Para virar a la derecha se debe escribir tres veces “turnleft;” pero en este caso para lograr esta acción se escribe una sola vez y el “Iterate 3 times” para que se repita la acción tres veces.

Luego tenemos las condiciones donde las instrucciones son oraciones que pueden ser contestadas con un sí o no (cierto o falso). Aquí se encuentra una tabla de diferentes tipos de condiciones que se pueden añadir. Dependiendo de la condición el propósito de ella es si la condición se contesta con un si esta puede seguir con una acción indicada. Si se contesta con un no o falsa la acción no se puede lograr. Un ejemplo, la condición es si al frente de la flecha está bloqueado debe girar hacia la izquierda.

Si es cierto que está bloqueado esta inmediatamente gira hacia la izquierda, si la condición es falsa esta no va a girar hacia la izquierda. Pero en este caso solo se logra una acción. Para cuando uno quiere añadir dos acciones diferentes a una condición entonces utilizaría el “if/then/else statement” que sería el siguiente:

karel4

En este caso cuando la condición, que en este caso es “next-to-a-beeper”, si es cierta esta va hacer la acción de coger el beeper (pickbeeper;). Si es falso este se mueve a la acción después del “else” que en este caso sería moverse (move;). Esta forma de instrucción solo ocurre una vez si quiere repetir esta misma acción varias veces se utiliza el “Iterate x times”  luego añade la condición.

Por último se discutió el “while/do statement” que hace una acción mientras esta sea cierta. Esto se puede utilizar cuando no sabes la cantidad exacta de repetir una acción, como moverse, esta permite que siga haciendo la acción indicada hasta que la condición sea falsa y pare. Aquí se le añade “While condición do” y luego las instrucciones. A diferencia del “if/then/else statement” que solo hace la acción una sola vez, el “while/do statement” puede hacer la misma acción más de una vez cuando esta siempre sea cierta. El sigueinte video puede demostrar claramente como trabaja esta acción.

Para obtener más información o repasar puede ir la siguiente página web donde están las lecciones que explican cada una de estas acciones y formas de programacion de Karel the Robot.

Karel, una manera fácil de aprender a programar

Gloria Barrientos

201-00-1685

Clase del jueves 25 de abril, 2013

Image

“Karel, el robot” imagen de http://hts.stevenwood.com

En la clase de hoy empezamos hablando sobre lo que son los programas de computadora y como hay diferentes tipo. Hablamos, por ejemplo, de que los programas complicados toman meses o años de desarrollo y un equipo de programadores. Para crear un buen programa hay que primero estudiar el problema y luego analizar los datos para asi finalmente sentarse a trabajar en el desarrollo del programa.

Hoy en clase nos adentramos mas en lo que es Karel y como nos va a servir. Karel es un lenguaje de programación educacional para principiantes creado por Richard Pattis. Karel sirve para hacer sistemas simples y lo presenta de manera visual. Consiste de un lenguaje de solamente 5 instrucciones:

  • move;
  • pickbeeper;
  • putbeeper;
  • turnleft;
  • turnoff;

Como ven, Karel solo se puede mover hacia la izquierda por lo que es necesario darle ese comando varias veces para que se de una vuelta y se dirija en cualquier otra dirección. Al abrir el mundo de Karel uno se da cuenta que Karel, un robot, vive en una cuadricula de calles, avenidas, paredes y beepers.

karel 1

En la clase hicimos un programa básico en Karel donde subía a una montaña, depositaba un beeper en la cima y luego descendía.

  1. Crear un mundo: El primer paso es crear el mundo de Karel. En este mundo se encuentran los beepers, que Karel puede llevar consigo o pueden estar por el mundo. En el ejercicio de la clase le dimos un beeper a Karelkarel 2 También se encuentran las paredes, estas bloquean el paso de Karel. Las paredes son creadas donde esta el cursor y pueden ser posicionadas de acuerdo a las 4 puntos cardinales. En el ejercicio de la clase hicimos una montaña.  
  2. Para poner a Karel en el mundo se selecciona ‘Place in cursor’ y en que dirección se desea que Karel mire. Una vez terminado de crear el mundo se selecciona ‘Save world’. Un mundo es salvado con la extensión .kw mientras que un programa se salva con la extensión .kp por lo que se puede usar el mismo nombre para ambos. Otras opciones disponibles son ‘Load world”que permite abrir un mundo grabado y ‘Clear world ‘que borra el mundo creado.
  3. Crear el programa: en una segunda pestaña en Karel esta la opción de crear el programa.karel 3  Aquí es donde se utilizaran las 5 direcciones que se le pueden dar a Karel para hacer que este interactué con el mundo creado. Antes de empezar a crear el programa se pedira que lo salves. Luego que se ha salvado y que se le ha dado nombre aparecera ‘beginning-of-program’, ‘beginning-of-execution’, ‘turnoff;’, ‘end-of-execution’ y ‘end-of-program’. karel4 Es entre  ‘beginning-of-execution’ y  ‘turnoff;’ que se escribirá el programa. El programa que hicimos en clase consistía en Karel subiendo a la montaña, dejando el beeper en la cima y luego bajando la montaña otra vez. Se tuvo que escribir el comando ‘turnleft;’ varias veces para que Karel pueda darse una vuelta y virar en otras direcciones.Ademas se usaron las otras instrucciones de Karel. Una vez se termina de escribir el programa se le debe dar ‘Save program’ y luego ‘Compile’, esto indicara si hay errores ortográficos en el programa. 
  4. “Execute”: en la pestaña de ‘Execute’ se ejecutara el programa. Cambiamos los steps per minute a 600 y click a ‘Start’ y después a ‘Run’ karel5

Animación y Computación Forense

animacion forense

La animación forense es la practica de convertir a los informes de hechos y declaraciones detalladas de testigos, investigadores policiales y expertos forenses en recreaciones animadas de escenas del crimen, accidentes o reconstrucciones de desastres. Cuando pensamos en animación forense rapido podemos pensar en muñequitos o programas de television como CSI, NCIS, etc. Es una herramienta que hoy en dia ha sido muy eficaz ya que la animación forense esta siendo utilizada como una herramienta visual para ayudar a los jurados a entender mejor los hechos de los casos y así poder resolverlos. También tenemos lo que es la computación forense que es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que se vean validos dentro de un proceso legal. Esto también es algo de mucha importancia ya que hoy día también se ve mucho esto de los datos importantes que son robados, alterados, etc. Y gracias a esta herramientas se han podido identificar y hasta ayudar a esclarecer casos. La animación y computación forenses son unas herramientas muy importantes en la rama de las ciencias forenses ya que gracias a estas y a la tecnología la ayuda que nos proveen son una de mucha importancia.

Aquí les dejo un video para que puedan ver un poco mas sobre la animación y computación forense.

Aqui otro video sobre varias recreaciones de escenas.

La Brecha Digital

Gloria Maria Barrientos Risso 201-00-1685

270775337_3c3b159a75_m

 

Credito: Flickr, por mushon

La Brecha Digital se refiere a la desigualdad económica o social entre grupos en términos de acceso a la información. Esto se refiere a las diferencias entre personas con accesos a las computadoras e Internet con las que no lo tienen. La brecha digital de puede dividir en Brecha dentro de un país  Brecha global y Brecha de segundo nivel. Mientras que la brecha dentro de un país y la global miden diferencias socieconomicas, la de segundo nivel se refiere a la diferencia entre las motivaciones y destrezas e diferentes individuos con respecto  a el uso del Internet y computadoras.

La brecha social es un problema verdadero que lamentablemente no ha disminuido y las mayores preocupaciones es que puede causar desventajas adicionales para grupos ya marginalizados (acceso a mas información  sabiduría  servicios para conseguir trabajos) y ademas crea una desventaja en el área laboral ya que el dominio del Internet es una destreza requerida en la mayoría de trabajos de hoy. Lamentablemente la brecha digital afecta a los grupos mas desaventajados.

Mientras que haya una brecha en el acceso a la información no se podrá promover los puntos de vista por igual en el Internet (ya sea que por que las minorías no tienen el acceso o por un gobierno que regula el acceso), habrá un desnivel de conocimiento social y racista y habrá países enteros que se quedan atrás en termino al acceso de información.

credito: Youtube, por Elaine Smith

Mundo Virtual “Second Life”

mundo virtual

Second life en un entorno virtual tridimensional te da la oportunidad de crear una vida digital interactuar con millones de usuarios es una comunidad virtual creada en el 2003 puedes conocer nuevos amigos, asistir a grandes fiestas de baile puedes ir de compras y hasta ganar dinero , puedes asistir a las mejores universidades entre otras muchas actividades. Los residentes de Second Life interactúan a través de un usuario llamado avatar puedes tener una representación grafica que puede ser adaptada por el usuario con el cual puedes realizar diversas acciones como volar construir objetos , chatear , ver información multimedia y mirar todo desde un perspectiva grafica. También Second Life te da la oportunidad de comprar productos virtuales con la moneda real que hay en esté. Para ingresar a Second life y vivir esta experiencia solo hay que descargar el programa en tu PC o Laptop crear tu avatar y comenzar una nueva experiencia en línea.

Aqui un video para que vean un poco mas sobre lo que es Second Life.

second life

Animación y Computación Forense

Alexandra Crespo Dávila

201 00 4324

INF 102-1

Image

La tecnología no ha parado de sorprendernos, vemos como día a día surgen nuevas ideas y tendencias haciéndola aún mas interesante y esencial.  Al llegar a tantos avances podemos facilitarle la vida a muchos como también hacerla más difícil dado a maneras nuevas de romper leyes. De igual manera aunque causa nuevas disputas sigue progresando para cesarlas.

La animación y computación forense son unas ramas relativamente recientes en la tecnología e informática, sin embargo ya se  tornan indispensables.

La animación forense se fundamenta en el uso de animaciones en computadoras para recrear eventos que ocurren en la vida de un o varios individuos, tales como accidentes automovilísticos o asesinatos.  Utilizando varios programas en computadoras se logra crear un tipo de película animada que tal vez pueda explicar como exactamente ocurrió el evento.  Este método nos permite ver lo ocurrido a detalle a cualquier magnitud, ángulo y rapidez; haciéndolo tomar gran auge en las cortes estadounidenses ya que permite ver a detalle el suceso.

En contraste, la computación forense es un campo en la ciencia forense digital; su propósito es la búsqueda  y análisis de información en computadoras para encontrar posible evidencia de que ocurrió un delito.  Se asocia con la investigación de una diversidad de crímenes en computadoras.  Algunos de estos son el “hacking”, fraude, pornografía infantil, acoso cibernético, asesinatos y abusos sexuales.

Finalmente, con estas dos ramas de la informática podemos hacer mayormente eficaz y factible las investigaciones de una enorme variedad de crímenes que tal vez sin ellas se pudieran lograr resolver.

Les presento un video para que conozcan un poco más acerca del tema.

QR code y RFID chip: Tecnología de trascendencia y actualidad

 

INFORMATICA QRCODECredito:theworldpark.com

Los QR code  son una forma de almacenamiento de información con carácter bidimensional que al ser escaneado proporciona los datos contenidos en el mismo. Este sistema fue inventado por la compañía aliada a la Toyota, Denso Wave para facilitar la identificación de piezas y demás artículos de carrocería en dicha empresa. En el caso del RFID chip es un sistema de almacenamiento de información que tanto puede ser escaneado como puede ser localizado de forma satelital. Sus inicios se remontan a la segunda guerra mundial, cuando un artefacto similar fue inventado para ser empleado en el espionaje, identificación de armamento  y otras acciones militares. Ambos son métodos de caracterización sofisticada que han sido perfeccionados con el pasar de los tiempos. La funcionalidad del RFID chip se basa en un sistema de tarjetas a modo de etiquetas (empleado en la mayoría de las veces en equipo material, vehículos, etc), o un microchip que puede ser insertado en la piel de los seres humanos y/o animales. Cabe destacar que los QR code consisten en códigos de barras con puntos y tres cuadrados en cada una de sus equinas que puede ser colocado a modo de sello, tatuado, etc. Al ser escaneados con una aplicación de un móvil inteligente se codifica la data, permitiendo apreciar la información dentro del grafico.

Cyberwarfare

Jose A. Vilar

INF 102-1

Image

El uso de la tecnología a medida que ha ido avanzando se ha convertido en un arma de doble filo. Si es muy cierto que la tecnología actualmente es algo casi imprescindible en nuestras vidas y que nos ha ayudado,  también es cierto que se le ha dado un uso con intensión de dañar y afectar a otras personas. Cyberwarfare se refiere a ataques políticamente motivados de redes de internet o sistemas oficiales de información. Estos ataques pueden estropear redes oficiales, dañar o tumbar servicios esenciales, robar o alterar data clasificada y manipular sistemas financieros además de muchos otros daños. Es considerado  una de las maneras más modernas de ataques de tal manera que puede  influenciar negativamente en todos los sistemas de gobierno de parte de quien este atacando. Aunque generalmente cyberwarfare se refiere a ataques de un país a otro a través del ciberespacio, también se puede utilizar para describir ataques entre corporaciones, ataques terroristas o simplemente por grupos llamados hackers los cuales la gente consideran como un tipo de cyberwarfare. Definitivamente a medida que pasen los años habrá que fortalecer la seguridad de las redes cibernéticas pues la mayor parte de la información confidencial de todos nosotros se encuentra en esos sistemas y nos hacen vulnerables a los ataques.

Foto tomada de Security Affairs

 

Es fácil ser creativos cuando usamos Power Point

make-power-point-presentation
Tomado de: Niche Tech

Yani Galvez de la Cruz
Inf 102-1
9 de abril de 2012

La profesora nos recordo que el próximo jueves será el sorteo de los proyectos individuales. Estudiante que no este presente le tocará automáticamente el martes.
Comenzamos repasando como poner enlaces de manera correcta en power point; utilizando el action botton, sombreando una palabra para ocultar el enlace y así se vea más bonito, o utilizando una imagen que nos lleve al enlace. Así la dirección no se ve.

imagen_1_Inf102_001
Podemos cambiar los colores de nuestro diseño en la pestaña desing en la opción que dice colors.Para poner el Word Art en Power Point, escogemos la pestaña que dice insert.

2013-04-13_1516_002
En la pestaña insert podemos crear un word art para nuestra presentación.

inf_102-3
Para colocar videos, en la misma pestaña de insert esta el icono de video. Puedes colocar uno propio o de la web.
La profesora recalcó, que debemos tener el video en el medio de almacenamiento en el cual llevaremos la presentacion, para que se pueda ver. (Si esta en la computadora de la casa no se verá)

Repasamos como publicar un video embed de youtube:
-Primero seleccionas el video
-Le das share
-Embed (use old embed code)
-Copy
-insert video from website en Power Point

*Tambien puedes poner audio el icono esta justo al lado de video y funciona basicamente de la misma forma.

*Para colocar gráficas en las presentaciones es mejor usar Excel, luego le das copy paste special; para que la grafica se actualica si le haces algun cambio.Hasta aquí Power Point.

-Vamos al blog a la pestaña que dice: reglas proyecto individual ahí podrás accesar las instrucciones del trabajo.

Discutimos Como perdemos el control de las cosas que publicamos en la web, la profesora nos invito a reflexionar sobre sobre lo peligroso que es perder el control de nuestra informacion. ¿Como nos hemos sentido? de distintas situaciones que han pasado anteriormente con personas por el mal uso de las redes sociales. Como por ejemplo el video que recorrio las redes sociales de las nenas que pelearon en la escuela.

Vimos el siguiente video:

*Una compañera mencionó el caso de una muchacha arabe que publicó su foto topless como en protesta algunos derechos;en la web, y por la religión a la que pertenecía fue condenada a 100 latigazos y muerte por lapidación. Las redes sociales empezaron rapido a pedir que no se le castigara, pero no se sabe que paso finalmente.

*Tambien la foto de la muchacha que publicó la foto del perro que supuestamente le calló el ladrillo, publicada recientemente en facebook.

*El muchacho homosexual que se suicidó porque un compañero de la universidad publicó en twiter un video de El besando a otro hombre.

La profesora nos dijo que hay que tener mucho cuidado porque hoy en dia en cada lugar hay alguien con un celular y puede tomar fotos o videos, y puede publicarlo en las redes sociales. Que cuidemos las fotos que publicamos, la regla es: si su mamá la puede ver, entonces la puede publicar.

Internet y Ética

Geraldine Alonso (Inf 102 – 01)

El jueves pasado (4/11/2013) la profesora comenzó la clase explicándonos lo arriesgado que es postear imágenes en redes sociales y en el internet.

Aquí les dejo un video que se vio en la clase:

“En internet, tu imagen no es solo tuya… sino del mundo”

En el día de hoy, el periódico “El Nuevo Día” publico un artículo llamado “Contradicción Digital” el cual la profesora discutió en clase pero no logramos leer, ni tan siquiera ver el artículo. Por lo tanto aquí se los dejo:

Image

Image

En la tabla del articulo “Utilizaciones de redes sociales”, Puerto Rico sale entre los más altos del mundo. ¿Por qué será? Hoy en día, el internet es el medio de comunicación más utilizado, ya que es rápido y efectivo. En la isla ocupamos la posición número nueve en el uso de las redes sociales, quienes las más comunes lo son Twitter y Facebook. En la isla entera un 45% de la población no tiene computadora, sin embargo 48% de la población utiliza el internet, es por estos datos que se lleva a la conclusión que los habitantes utilizan sus teléfonos celulares para el acceso.

Image Image

https://www.slideshare.net/secret/a5pF3tdJcav2RX

¿Cómo uno cuida su información personal?

Primero no deberían de estar posteando fotos, comentarios, blogs, ect. de temas o cosas que pueden ser un arrepentimiento en su futuro. No obtengas tarjetas de tiendas por ejemplo: Kmart, CVS, Walgreens, etc ya que ellos se enteran por este medio que uno compra y el patrón de consumo del cliente (con esta información saben hasta cuantas personas viven en su hogar y más o menos sus edades).  También cuando utilicen computadoras que nos sean suyas siempre borrar el “history”, ya que no sabes si alguien lo está velando y quiere saber más sobre usted. Debe de tener al menos dos cuentas distintas de correo electrónico uno para las cosas privadas como tu cuentas de banco y emails personales, otro para las redes sociales y correo electrónico que le piden en las tiendas. No debe de abrir ningún correo electrónico que no conozca, ni contestar “SPAM o Phishing” (por ahí te pueden sacar mucha información). Por último debe de instalar un “Firewall”.

¿Qué es la computación verde?

Es la reducción de la electricidad y residuos ambientales en el uso de computadora.

Sugerencias a seguir:
-Utilizar la electrónica que sólo cumplen con el “Energy Star” programa
-Gire a la computadora mientras no esté en uso
-Comunicar a través de métodos sin papel
-Reciclaje (papel, cartuchos de tóner, ordenador, impresora)
-Compra productos reciclados

https://i0.wp.com/www.it-green.co.uk/images/recycling_computer_waste.jpg