reunion de - repositorio.tec.mx

10

Upload: others

Post on 27-Jul-2022

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: REUNION DE - repositorio.tec.mx
Page 2: REUNION DE - repositorio.tec.mx

REUNION DEINTERCAMBIODE EXPERIENCIASEN INFORMATICA

Profesores, directivos y profesionistas de apoyo, participaronen la I REUNION DE INTERCAMBIO DE EXPERIENCIAS ENINFORMATICA que realizó el Departamento de ServiciosAcadémicos de Informática los días 20 y 21 de octubre en lasala exterior de Biblioteca.

Con el objetivo de compartir los conocimientos adquiridos através de experiencias, estudios, investigaciones y proyectosque se realizan en el ITESM, se abarcaron los siguientestemas.-"Sala de Instrucción Computarizada""Sistema Experto 'Cholito':Diagnosticador y Recomendador de la Soledad""Video Text y Bases de Datos Relacionales, aplicaciones en

Francia, inicio en España,perspectivas para México""Diseminación Selectiva de Tablas de contenido dePublicaciones Periódicas" "CHROM-1 Desarrollo de un ControlNumérico Mexicano""Metodología para el Diseño de Compiladores""Diseño de dados por computadora""Ingeniería de Información""MacPlanner","Tecnet Spooler""Repetidores de fibras ópticas""Ejemplos de traductores desarrollados en el curso deCompiladores II""Visión Computacional para la Inspección de CircuitosImpresos""BYBLOS: Sistema Multiusuario Integral para Automatizaciónde Bibliotecas". Profesionistas de otros campus y del campusMonterrey asistieron a esta primera reunión donde obtuvieronenfoques y promovieron el uso de la Informática en diversasáreas del conocimiento.

Page 3: REUNION DE - repositorio.tec.mx

Errores de IORESULTen TurboPascal v4.0

Estos errores causan terminación del programa siel estatuto en que se generó fue compiladousando el directivo I$I+). Si fue compilado con eldirectivo {$I-}, el programa continúa su ejecucióny el código de error es reportado por la funciónIORESULT.

Esta fúltimovez. Suna ovariab

Descr

ERROEs repdespu

ERRORepoWRIT

ERRORepoAPPE

unción regresa el valor correspondiente al error que sucedió y es válido sólo una

i desea usar el número de error en más decasión, es necesario guardarlo en unale auxiliar, y de ahí tomarlo.

ipción de los errores de I / O:

R 100: DISK READ ERRORortado al realizar un READ a un archivoés de llegar al fin-de-archivo.

R 101: DISK WRITE ERROR.rtado al realizar un CLOSE, WRITE,ELN, FLUSH o PAGE si el disco se llena.

R 102: FILE NOT ASSIGNED.rtado al realizar un RESET, REWRITE,ND, RENAME o ERASE si a la variable

tipo amediASSI

ERRORepoSEEKBLOCestá a

ERRORepoSEEKsi ést

ERRORepoarchi

ERRORepovalortiene

NOT4.0 drepor

rchivo no se le ha asignado un nombreante una llamada al procedimientoGN.

R 103: FILE NOT OPEN.rtado al realizar un CLOSE, READ, WRITE,, EOF, FILEPOS, FILESIZE, FLUSH,KREAD o BLOCKWRITE, si el archivo nobierto.

R 104: FILE NOT OPEN FOR INPUT.rtado por READ, READLN, EOF, EOLN,EOF o SEEKEOLN en un archivo tipo texto

e no fue abierto de entrada.

R 105: FILE NOT OPEN FOR OUTPUT.rtado por WRITE, WRITELN o PAGE en unvo tipo texto si éste no fue abierto de salida.

R 106: INVALID NUMERIC FORMAT.rtado por un READ o READLN al leer un numérico de un archivo texto y éste no el formato adecuado.

A: Estos códigos corresponden a la versióne TurboPascal y no son iguales a los que setan en la versión 3.0

Page 4: REUNION DE - repositorio.tec.mx

Por Alonso Velázquez Montiel, estudiantedel 4° semestre de ISE

A mediados de los años 4()'s, en un barcode la Marina de los Estados Unidos, surgió loque podría considerarse como la primeraplaga computacional. La computadora delnavio trabajaba en forma normal, cuandorepentinamente comenzó a ejecutar mal unprograma. Esto provocó que la detuvieran.Buscaron un error en la lógica del programao una falla mecánica, pero, después demucho buscar, encontraron una causa muydiferente: una pequeña mariposa habíallegado a morir a una de las tarjetas queconformaban el programa principal. Ellacausó el problema

Ahora, los víais computacionales distanmucho de ser inofensivas mariposas en lossistemas operativos de las computadoras.Esta situación ha dado lugar a una nuevapatología: la hipocondriasis computacional.Esta forma de enfermedad consiste en lacreencia de que cualquier error de sistema ode aplicaciones implica un virus atacando elsistema operativo, junto con el temor decontraer un virus computacional.

La hipocondriasis computacional haprovocado diferentes reacciones. Estas vandesde la doble revisión que hacen losexpertos de la NASA a las aplicacionescomputacionales antes de incluirlas enalguna de sus Macintosh, hasta las bromaspesadas cuado le dicen a un usuario conpoca experiencia que los virus de lascomputadoras se transfieren directamente alser humano. Esto puede resultar cierto si seven los efectos causados en los nervios delos usuarios que ven perdido gran parte desu trabajo por la dañina actividad de unvirus.

En lno sonusuaripiraterintroduproble

En lJos cu

perso'detectaextrañusuariBitnet,evitar

El mEstadoaproxiinvadi(públicfue deCienciunivertodas conect(porcimilitarmismoen mela actiEl prodebidodemasno sabera muAdemdecifraaccesaponienimpor

Los aproxiinfeccdel m

a realidad los virus computacionales tan terribles como parecen. Un

o cuidadoso que no practica laía y que revisa las aplicaciones quece a su colección difícilmente tendrá

mas con virus.

os casos de las redes computacionalesidados son más estrictos. Existennas monitoreando el software yndo cualquier comportamiento

o de un usuario. Por ejemplo, losos que reciben software por la red deben revisarlo cuidadosamente paranuevos contagios en el Tec.

iércoles 2 de noviembre, en loss Unidos, a las 21:00 hrsmadamente., un virus computacionaló miles de computadoras en una reda y parte de una red militar. El virussarrollado por un estudiante deas Computacionales de unasidad. Lo programó para contagiar alas computadoras que estuvieranadas a la red Arpanet y a la Milnetón de Arpanet dedicada a propósitoses). El virus se multiplicaba a sí en el espacio disponible en disco ymoria principal deteniendo totalmentevidad de las computadoras infectadas.blema alcanzó grandes magnitudes a que el estudiante, por no teneriados conocimientos a cerca de la red,ía que la velocidad de propagacióncho más alta de la que él esperaba.

ás, también contenía un programador de passwords con el que pudor distintos niveles de seguridad,do en peligro la seguridad de

tantes datos en ambas redes.

expertos estuvieron trabajandomadamente 20 horas para erradicar laión. Algunos opinaron que, "La noticiaomento" (como le llamaron), fue una

buena relativaproblemdestrucverdad

Existcompuplagas

Un vcopia acontenlo que dependmás coatacan al FindMacWr

Las pen queDespuédirectaotro siseliminasistema•Tracksobrecahacen frecuenaplicac

Los cque, cocausar no se rsistemaque coborrabaque se

Comlos virudefinanexperie

lección, ya que si un programamente benigno causó tantosas, un programa altamente

tivo podría haber causado daño de.

en 3 tipos de programastacionales dañinos: los virus, lasy los caballos de Troya.

irus es un pequeño programa que se sí mismo a otros que no lo

gan. Esta es su característica principal,haga después de haberse copiadoe del ingenio de su creador. Los virusnocidos son los nVir y SCORES queprincipalmente al Sistema Operativo,er y a las demás aplicaciones comoite o MacDraw.

lagas se copian al Sistema Operativo se presentan por primera vez.s, no pueden tirarse a la basura

mente, es necesario tirarlas cargandotema operativo. Cuando se ha logradorla, vuelve a instalarse al utilizar el operativo infectado. El archivos'n File es un ejemplo de plaga. Otras,rgan la memoria de las máquinas o

que el sistema operativo tengates errores, pero no hacen daño a lasiones o a los archivos.

aballos de Troya son aplicacionesmo los virus, fueron creadas paradaños específicos a usuarios, sólo queeproducen en otros programas os operativos. Un stack de HyperCardntenía digitizaciones de chicas sexys ciertos sectores del disco duro eninstalaban.

o se mencionó en un artículo anterior,s tienen los comportamientos que sus creadores. En el Tec se tiene lancia de los desagradables virus nVir.

Page 5: REUNION DE - repositorio.tec.mx

Estos virus se copian a las aplicaciones o alos sistemas operativos no infectados cuandoéstos se ponen a trabajar. Después dealgunos días de haberse instalado, el viruscomienza a desplegar errores del sistema, lasfallas al abrir aplicaciones y, el síntoma mássignificativo, la aparición de bombitas almadar imprimir un documento. Masadelante, cuando el usuario pretende grabaro salvar un archivo, la aplicación alterada nosalva el documento o lo guarda con errorestales que el archivo no pueda volver aabrirse. Las aplicaciones comienzan aaumentar su tamaño y finalmente se daña eldirectorio del disco dando lugar a la temidafrase "Su disco está dañado, ¿deseainicializarlo?".

La labor de recuperación del discodependerá de los estragos causados por elvirus durante su estancia en el disco.

Uno de los problemas más fuertes respectoa los virus es el hecho de que sirven comomodelos para otros más dañinos, esto es, lasmutaciones que puede presentar un virusdespués de haber sido modificado por otroprogramador son aún más destructivas y amenudo más difíciles de detectar.

Las personas que se dedican a hacersoftware tienen una preocupación muygrande debida a que, si hacen una aplicacióny ésta es infectada por alguien, se viene porlos suelos su prestigio como programadoressin que ellos tengan nada que ver con elasunto.

Por otro lado, las personas que se dedicana hacer virus computacionales pueden tener

muchos problemas si se les descubre. Porejemplo, el Sr. Donald Gene Burleson fue

acusado de acceso dañino a los datos de unacomputadora en Forth Worth Texas. El Sr.Burleson trabajaba en una compañía de laque fue despedido, entonces se vengóimplantado un virus que borró mas de150, 000 registros de comisiones de losempleados de ventas. Las leyes contra loscreadores de virus se están creando ahora yson bastante duras, en California, la multapor alterar información ilegalmente es de

$10,000de la cocomputimplica

Para computsiguient

• que se

Recuprohibiacuérde

Día

En díasMacintaumentcasos, cdocumeAl analque, enresidía infectad

Previenépoca ddifícil dpodrían(ante ladecidimvacunapermiticombaterradicnúmerosistema

Los díaevento MACUSe instarecibió discos aexpediesegunddeteccióerradicatercero

, hasta 3 años de cárcel y la pérdidamputadora. Si piensa crear un virusacional, antes medite lasciones legales que le pueden traer.

proteger sus discos de los virusacionales tome en cuenta loe:

No copie software, pida prestado elencuentra en Servicio de Software.erde que el pirateo de Software estado por ley, quítese el parche,se de lo que le pasó a Catalina Creel.

•antivaySofAnt

•cuidcopdifeFin

Y

Revise, con una aplicaciónvirus, cualquier programa nuevo quea a usar. Búsquelas en Servicio detware con el nombre de "Aplicacionesivirus."

Siempre utilice respaldos paraar su información. Estos deben realizarseiando los iconos de sus archivos arentes discos, es decir, utilizando elder.

recuerde: cuidado con los virus;

computacional dela Macunación pasados, el número de discos deosh que nos traían para recuperaró súbitamente. En muchos de losuando se intentaba abrir unnto o imprimirlo, la Mac bombeaba.

izar los documentos, descubrimos muchos de los casos, el problema noen ellos, sino en las aplicacionesas por el virus.

do que una epidemia de virus ene trabajos finales podría ser muye controlar y muchos alumnos perder sus trabajos y aún la salud imposibilidad de recuperarlos);os realizar una campaña de

ción computacional. Este evento nosría alcanzar dos objetivos: primero,ir el virus y de ser posible,arlo; y segundo, vacunar el mayor de discos posibles, actualizando loss operativos.

s 17 al 19 de noviembre se realizó el"DIA COMPUTACIONAL DE LANACION" de la siguiente manera:laron 3 módulos. En el primero sea las personas que llevaron sus vacunar y se les llenó unnte médico-computacional. Elo módulo estaba dedicado a lan del virus computacional y sución de los discos. Finalmente, en el

, se colocaron sistemas operativos

actualos a

Para colablos sagradque seste GuilLazcGabrRodrBurg

Y muEduaquiencono

A escon s12 dilos daquedisco"Aplen elnivel

Esté vacuMan

lizados y vacunados en los discos desistentes.

este evento contamos con laoración voluntaria y desinteresada de

iguientes alumnos a quienesecemos profundamente su ayuda, yain ella hubiera sido imposible realizar

evento: Ivonne Navas, Karlo Cabello,lermo Pérez, Faustino Cantú, Héctorano, Marcela Bonilla, Cristina de León,iel Almaguer, Rubén Pérez, Marioíguez, Guillermo Aguilar, Luisueño, Gabriel Ramírez.

y especialmente a los "inmunólogos"rdo Velázquez y Juan Courcoul,es nos apoyaron con sus amplios

cimientos en la materia.

te evento acudieron unas 700 personasus disco y calculando un promedio descos por persona, fueron más de 8000iscos atendidos. Para beneficio dellas personas que no llevaron suss a vacunar, hemos puesto el discoicaciones Antivirus" a su disposición Servicio de Software (CETEC - 2°).

pendiente para la siguiente dosis de lanación. Dimos el paso decisivo...tengamos el paso.

Page 6: REUNION DE - repositorio.tec.mx

por Juan M. Courcoul(PP838474@TECMTYVM)

Aquí estamos nuevamente, con más tips,técnicas y trucos para sacarle el máximoprovecho a nuestra cuenta interactiva. Eneste número tratamos dudas sobre usocorrecto de las impresoras, manejo demensajes, así como tips para uso adecuadodel espacio en disco.

Nota de terminología: Todos loscomandos aparecerán resaltados connegritas; la abreviatura mínima para que uncomando sea reconocido como tal seindicará con MAYUSCULAS, pero siempreaparecerá el nombre completo.

PREGUNTAS Y RESPUESTAS.

P. Recibí un archivo en la lectora y lomandé a imprimir, pero al recoger el listadono apareció nada; solamente caracteresextraños y algunos números. ¿Qué ocurrió ?

R. La impresora en que se imprimen loslistados no está equipada para imprimirminúsculas y el texto del archivo contienepredominantemente letras en minúscula.Hay dos soluciones posibles:

1) Indicar en el comando de impresiónque se traduzcan las minúsculas amayúsculas antes de imprimir: esto se haceagregando la opción UPCASE en elcomando PRINT:

PRINT CARTAS NOTEBOOK A(UPCASE

2) Investigar si hay una impresoradisponible con capacidad de imprimirminúsculas y, en caso afirmativo, obtener

Page 7: REUNION DE - repositorio.tec.mx

autorización para enviar sus listados ahí. Laautorización dependerá principalmente dela importancia de las operaciones.

P. Necesito terminar de corregir unatarea que debo entregar en muy pocotiempo, pero estoy siendo continuamenteasediado de mensajes que me envían tantopersonas que conocen mi número de cuentaasí como usuarios que francamente noconozco. ¿Qué puedo hacer para podertrabajar en paz?

R. Esto ilustra un aspecto muy importantedel buen comportamiento de un usuario enuna computadora multiusuario. Lo primeroque debe hacer es enviarles un mensaje a losusuarios que le llamaron, indicándoles quenecesita trabajar sin interrupciones;hablando se entiende la gente. A los que noconozca, indíqueles que se considerainapropiado enviar mensajes a personasdesconocidas (de hecho, esto va en contrade las reglas de uso de BitNet). Comocomentario para aquellos usuarios quetengan la (mala) afición de mandarmensajes al azar, recuerden que la personaque recibe el mensaje posiblemente estétrabajando en Xedit o usando algúnprograma, por lo que el mensaje va ainterrumpir su ritmo de trabajo;adicionalmente, algunos programas seinterrumpen o terminan anormalmente si serecibe un mensaje durante su proceso (tal esel caso del emulador de terminales para PC,al hacer una operación de SEND oRECEIVE).

Para enviar la respuesta, es necesarioobservar el mensaje que recibimos para verde qué usuario proviene. En las IBM 4381 deeste campus, que se encuentran conectadasa la red BitNet, los mensajes puedenprovenir de usuarios que se encuentran enla misma máquina o en algún otro nodo dela red. En el primer caso tiene este aspecto:

16:32:25 MSG FROM AL047633: Hola,soy Pedro, quién eres ?

Note que éste es un mensaje de tipo'MSG'. La cuenta de este usuario es,obviamente, AL047633. Para contestarle, seusa el comando TELL <cuenta> <mensaje>:

TELinstant

Un motra co

DMTVMTE

Aquentre pnodo da la izqPara rcomandel nopalabr

TELocupa

Comdeshabmedia

SETTras

recibirpuedetampodel Sisrealizarecepc

SET

Commensa"Mod

SECC

• SicaractminidQuery

Query

Tomeste comostr

L AL047633 Estoy ocupado en estee; por favor comunícate más tarde.

ensaje enviado por un usuario enmputadora tiene este aspecto:

RGX171I FROMCMEX(983244): Que ondon, regios ?

í, la cuenta del usuario se encuentraaréntesis, 983244. El nombre delonde-se encuentra el usuario apareceuierda de la cuenta, VMTECMEX.

esponderle, también se usa eldo TELL, pero se le indica el nombredo, separándolo de la cuenta con laa AT:

L 983244 AT VMTECMEX Estoydo, por favor no mandes mensajes.

o último recurso, es posibleilitar la recepción de mensajes

nte el siguiente comando:

MSG OFF efectuar este comando, no seán mensajes en la terminal; esto ser contraproducente, ya queco se recibirán los mensajes de avisotema de Archivos Comunes, alr una operación. Para rehabilitar laión de mensajes, teclee:

MSG ON

o comentario final, el uso dejes es como las bebidas alcohólicas :ere su consumo, NO ABUSE".

IÓN DE TIPS

desea conocer la capacidad,erísticas y espacio disponible de unisco de su cuenta, use el comando DISK <modo>. Por ejemplo:

DISK A

e en cuenta que en caso de efectuarmando sobre el disco Z, el número

ado no es correcto, pues ese disco se

comparteSistema ddisco, emp

ARCHIVO

• Se puque ocupeestén usanuna operaesto puedespacio. PCOPYfile (PACK; p

COPYfile

Estos arFILEL con(RECFM F1024 byterequiere dUNPACK

COPYfile

Es MUYde usarlosusan archestán empimpresos posible fuarchivos ceditor SI eempacadopuede prode que el

En el sicon más rcontribuirTECMTY

entre todos los usuarios dele Archivos Comunes. Para estelee el siguiente comando:

S Informa

ede economizar el espacio en discon aquellos archivos que NO sedo en el momento, realizandoción de compactación sobre ellos;e ahorrar hasta un 50% delara esto, se usa el comando<nombre> <tipo> <modo>or ejemplo:

TAREA1 FORTRAN A (PACK

chivos aparecen en el Listfile o un formato de registro fijo) y una longitud de registro de

s (LRECL 1024). Para usarlos, seesempacarlos, usando la opción:

TAREA1 FORTRAN A (UNPACK

importante desempacarlos antes; la mayoría de los programas queivos no pueden procesarlos siacados. Tampoco pueden sersi se encuentran empacados. Unaente de confusión al editaron Xedit se puede presentar: estes capaz de editar archivoss, pero no avisa del hecho, lo cualvocar que el usuario no se percatearchivo se encuentra empacado.

guiente ejemplar continuaremosespuestas y tips ¡ No olviden, a la cuenta VM-TIPS @VM!

Page 8: REUNION DE - repositorio.tec.mx

MacTipsIng. Juan M. CourcoulConsultor de Sistemas

Al oír esto, vienen a la mente imágenes detrocitos de diskette saltando por la ranuradel drive de la Mac, o ¡tal vez un disketteseveramente atacado por termitas ! Pues no,no se trata de nada de eso; al hablar defragmentación en un disco, sea duro oflexible, nos referimos a la manera en queestá (des)organizada la información en él.

Supongamos que tenemos un disconuevecito recién inicializado y comenzamosa guardar archivos en él. Como toda sucapacidad está disponible, los archivosquedarán depositados en forma contiguasobre la superficie, uno tras otro. Sinembargo, al poco tiempo cuando semodifica un archivo ya guardado y esnecesario reescribirlo, para mayorsimplicidad y velocidad, el sistemaoperativo guardará la nueva versión en elárea disponible más grande que encuentrey, por lo tanto, se formará un huequito deespacio disponible, en donde se encontrabala versión anterior del archivo. De todasmaneras, aún tendremos suficiente espacioen el área disponible , para que el archivoquepa íntegramente.

Tras muchas operaciones de escritura yactualización, la superficie del diskettellegará a tener muchos huecos de espaciodisponible, donde se encontraron algunavez las versiones anteriores de archivosmodificados. Se dice que el disco estáfragmentado, ya que el espacio disponiblese encuentra diseminado en muchospequeños fragmentos, en vez de encontrarseen un área contigua.

Ahora comienza la parte nefasta de lafragmentación: al tratar de escribir algúnarchivo, el sistema operativo encontrará queno hay algún espacio lo suficientementegrande para contener todo el archivo. Parapoder realizar la operación, se verá forzadoa escribir el archivo en secciones; unfragmento en el área más grande, otro

fragmesucesivdisco eadicionfragme

¿ Qué La prinnecesaarchivonecesacolocarEspecigran caun aumacceso.fragmesuperfiéste resprobabarchivo

Ahora respectdesafoabsolualgo noÚnicamcorrect

La medrequierconsistdisco. Edisco, r(en el Mlos iconsegundcada ardisco dsimplefragmecopia ydisco stodo. Epara dipermit

nto en la siguiente área y asíamente. Ahora se dice que no solo elstá fragmentado, sino quealmente los archivos estánntados.

consecuencias trae consigo esto ?cipal es un aumento en el tiemporio para poder leer o escribir un a disco. Esto se debe a que ahora es

rio buscar los espacios vacíos y el mecanismo del drive sobre ellos.almente en el caso de discos duros depacidad, esto puede llegar a causarento de más del 50% en el tiempo de Además, al encontrarse losntos de los archivos dispersos en lacie del disco, en caso que un área deultase dañada, aumenta lailidad que se vean afectados muchoss.

bién, ¿qué se puede hacer alo ? A manera preventiva,rtunadamente no se puede hacertamente nada. La fragmentación esrmal en la operación de un disco.ente se pueden tomar medidas

ivas.

ida correctiva más simple y quee un mínimo de software adicionale en copiar LOS ARCHIVOS a otrosto significa abrir la ventana del

ealizar una operación de Select Allenú de Edit del Finder) y arrastrar

os de los archivos a la ventana delo disco; de esta manera se copiaráchivo en forma individual sobre ele copia. Esto es muy diferente amente arrastrar el icono del discontado sobre el icono del disco dea que esto duplicaría la IMAGEN delobre la copia, con fragmentación yste método es muy recomendableskettes, debido que adicionalmentee verificar el buen estado de los

archivdejaránsobre l

Este mdiscos privilerespaldMB, 30tarea bnecesaExistenellas; amientrotras mmás coy HD T

Unas putileríade domasegúrCOMPtenga alugar, verifiqsu disccomo DVerifyetc.: esya queoperacprobabRESPAIMPORsea innprobabsiemprFinalmasegúroperac

En nueuna bude todpara U

os (los archivos dañados no se copiar) y 'refrescará' la informacióna superficie del disco.

étodo no es muy factible en caso deduros; pocas personas tienen elgio de disponer de un drive deo. Además, respaldar un disco de 20 MB o más en diskette, resulta unaastante penosa. En estos casos, esrio recurrir a utilerías compactadoras. en el mercado un buen número delgunas son de dominio público,as que otras son de tipo 'shareware' yas son comerciales. De estas, las dosnocidas son Disk Express, de ARSoftuneup, de Symantec.

alabras de advertencia al usar estass: primeramente, si usa un programainio público o de tipo 'shareware',

ese que el programa seaLETAMENTE confiable y que nolgún tipo de virus. En segundo

antes de comenzar la operación,ue la integridad de la información eno, usando alguna utilería adecuada,isk First Aid, de Apple; la opción de

Disk en MacTools de Central Point; muy importante que no haya errores, esto puede provocar que laión termine anormalmente, con unale pérdida del disco. En tercer lugar,LDE LOS ARCHIVOS DE MAYORTANCIA (esta advertencia tal vezecesaria, ya que Ud. eslemente un usuario consciente ye tiene sus respaldos al día).ente, al realizar la operación,ese que NADIE interrumpa laión antes que concluya.

stra siguiente columna tendremosena cantidad de tips coleccionadoso el mundo y traídos especialmentestedes. ¡ Hasta la próxima !

Page 9: REUNION DE - repositorio.tec.mx

NOVEDADES

en Macintosh

PAGEMAKER V. 3.01Esta es una versión actualizada delPageMaker 3.0 que aprovecha los

nuevos fonts del sistema 6.0, así comolos comandos de rotación de texto ygráficas que presenta el MacDrawII.

MACPAINT V. 2.0Esta es una versión ampliada del

MacPaint original con la que se puedenabrir hasta 9 ventanas a la vez (depende

de la memoria disponible), losdocumentos hacen un "scroll"

automático y cuando un dibujo oherramienta alcanza el borde de la

ventana. Se pueden escalar los dibujos200%, 400% ó 800%, o reducir 50% sin

perder la capacidad de edición.

MACWRITE V.5.01Esta versión cuenta con verificador deortografía (en inglés) para 100,000

palabras y con el comando "Select All",que permite colocar el cursor por medio

de teclas (flechas), para que lasfunciones más frecuentes se puedanactivar por medio del teclado, etc.

MCCAD V.3.2Esta es una aplicación para diseñar,

cambiar y copiar tarjetas de circuitos.Reconoce automáticamente la

impresora asignada, permite el uso deplotters y de colores.

MACDRAWIIEsta versión ampliada del MacDraworiginal permite escalar los objetos

hasta 3200 %, y reducirlos hasta 3.12 %,tiene una precisión de edición de hasta2000 DPI (puntos por pulgada). Coneste paquete se pueden lograr hasta

16000 colores o formasmonocromáticas, y se pueden crear

dibujos de 100 X 100 pulgadas (2.5 x 2.5metros aprox.). Ofrece la facilidad del

Multifinder etc.

Page 10: REUNION DE - repositorio.tec.mx

UNA APROXIMACION ANUESTRA HISTORIA

IDOLOSEl valor artístico y religioso de las culturas

prehispánicas es apreciado enmúltiples países. Tan es así, que numerososmuseos extranjeros conservan celosamente

piezas mexicanas dentro de sus colecciones.

El ITESM preserva desde hace poco más de20 años una colección de piezas arqueológicas.

Esta colección fue clasificada recientemente ydocumentada por el Instituto Nacional deAntropología e Historia a fin de ofrecer ainvestigadores nacionales y extranjeros la

posibilidad de explorar nuestros antecedentesculturales.

La Biblioteca Cervantina, a la que el Institutole asignó el custodio de la colección, presentó

en coordinación con la Biblioteca Central laexposición IDOLOS, dentro de la serie de

Patrimonios Culturales del ITESM.Inaugurada el pasado 27 de octubre por el

Ing. Ramón de la Peña, la exposición 'permaneció en exhibición hasta principios del

mes de diciembre.

Una conferencia titulada "DiosesPrehispánicos" fue impartida por la Lic. Blanca

López de Mariscal, colaboradora de la BibliotecaCervantina en el aspecto de investigación queapoya la selección de piezas, apoyada por una

amplia selección de diapositivas. La conferenciade la Lic. Mariscal, efectuada el viernes 4 de

noviembre contó con la presencia de maestros yalumnos del Campus.

El próximo semestre entrarán en exhibiciónotras muestras de los Patrimonios Culturales del

ITESM. A través de diferentes medios decomunicación se invitará a la comunidad

académica a que nos acompañe.

CONSEJEROS...PERSONALIDADES EN ELCAMPUS

El 15 de noviembreestuvieron de visita losconsejeros del Sistema ITESMen el Campus Monterrey.

En las instalaciones deInformática se les recibió conmódulos de información sobrela Máquina Central, CatálogosAutomatizados, DiscosCompactos yTelecomunicaciones.

También recorrieron las salasde computación y aulasactivas en el nivel 1 y 2 deledificio CETEC donde se lesmostró el equipo con el quecuentan los alumnos.

Los consejeros y sus esposasse mostraron gratamentesorprendidos con los serviciosque el Tecnológico ofrece alos alumnos en el área deInformática.

Director de Informálica:lng. Ramiro Flores Contreras.Director de Servicios Académicos de Informática: Ing. Pablo R. de laGarza M.Producción: Lic. Olga Lomelín OsunaAsesores Técnicos: Ing. Roberto Baños, Ing. Edgar C. Bautista, Ing.José Carmelo Ramírez, Ing. Hugo García.Asistentes: Ivonne Navas, Karlo CabelloImpresión y Diseño: Editora El Sol.Fotografía: Sr. Moisés Pineda.CURSOR. Publicación Mensual de la Dirección de InformáticaCampus Monterrey. Año III No. 30. Noviembre y Diciembre de 1988.

Se ResITE648Se ApCUotroCerCer

edita en el Departamento de Servicios Académicos de Informática.|ponsable: Lic. Olga Lomelín Osuna.SM. Ave. Eugenio Garza Sada 2501 Sur. Sucursal de Correos "J"49 Monterrey, N.L. Tel. 58-2020 Ext. 4150 y 4151.imprime en los talleres de Editora El Sol. Washington 629 Ote.do. Postal 186 Monterrey, N.L. Tel. 45-5100 Ext. 2210 y 2226.RSOR es gratuito y se distribuye dentro del Campus Monterrey ys Campus del Sistema ITESM.

tificado de Licitud de título no. 3240 oficio 332-88.tificado de Licitud de Contenido no. 2867.