Catorce palestinos y un israelí muertos en nueva escalada de violencia

La violencia en la franja de Gaza y en el sur de Israel ha vuelto a repuntar hoy, miércoles, con la muerte de al menos trece palestinos y un israelí en ataques a ambos lados de la frontera, que parecen conducir a una nueva escalada de violencia en la región.

Otro palestino, un miliciano de las Brigadas de los Mártires de Al Aksa, murió hoy en la ciudad cisjordana de Naplusa en una redada del Ejército israelí, que alegó que la víctima, así como otros cuatro individuos que fueron detenidos, ‘preparaban un atentado para los próximos días’, según un comunicado oficial.

Testigos relataron que policías y soldados disfrazados de árabes bajaron de un minibús y abrieron fuego contra un taxi en el que se hallaban los cinco militantes.

Pero la nota dominante de la jornada estuvo a ambos lados de la frontera entre Gaza e Israel, donde se produjeron incesantes ataques aéreos sobre la franja y continuos disparos de cohetes Kasam sobre las localidades del sur de Israel.

El último ataque israelí esta noche fue contra la sede del Ministerio del Interior, el organismo desde el que Hamás dirige a los cuerpos de seguridad en Gaza, la llamada Fuerza Ejecutiva, creada por los islamistas en 2006.

El bombardeo, en el que murió un bebé de cinco meses y otras cuatro personas resultaron heridas, fue ordenado por el ministro de Defensa israelí, Ehud Barak, tras la caída en Israel de decenas de cohetes horas antes.

Uno de esos proyectiles mató hoy a un estudiante de 47 años, y padre de cuatro hijos, en una academia universitaria en la zona fronteriza con Gaza.

Memoria compartida bajo Linux

    La memoria compartida es otro de los métodos utilizados para la comunicación entre procesos (IPC) en donde 2 o más procesos comparten un segmento de memoria. Básicamente existen 2 tipos diferentes disponibles en la mayoría de sistemas GNU/Linux. Los nombres de estas implementaciones son System V IPC y BSD mmap.

La utilización de memoria compartida en ambos sistemas involucra lo siguiente:

La asignación de un nombre único para el segmento
, de manera que otras aplicaciones puedan acceder a él. Al mismo tiempo contienen métodos para producir segmentos anónimos o privados.

Especificación de los permisos de acceso, siguiendo el esquema lectura/escritura/ejecución

Condiciones de carrera (Race conditions), métodos para tratar de evitar estas situaciones.

Ingrid Betancourt se halla al borde de la muerte

Luis Eladio Pérez y Gloria Polanco advirtieron de la extrema debilidad de Ingrid Betancourt, gravemente enferma y sometida a un auténtico martirio por los terroristas de las FARC, en sus primeras declaraciones tras ser liberados y llegar a Caracas.

La banda terrorista de las FARC liberó de forma unilateral a cuatro ex congresistas colombianos –Gloria Polanco, Orlando Beltran, Luis Eladio Pérez y Jorge Eduardo Géchem– para acentuar la soledad de la única política, Ingrid Betancourt, que mantiene secuestrada. El resto de los rehenes son tres mercenarios estaounidenses y soldados y policías que los terroristas de las FARC esperan canjear por 500 presos de su organización. Las FARC utilizan a Ingrid Betancourt de forma macabra para lograr un intercambio con el que quieren desmentir su debilidad.

La Audiencia Nacional extiende a América Latina la persecución de etarras

La Audiencia Nacional va a extender a América Latina la persecución internacional y sistemática de prófugos de ETA que inició el pasado noviembre con redadas en el sur de Francia y en el estado africano de Cabo Verde.

La Fiscalía de la Audiencia Nacional ha reactivado las órdenes internacionales de busca y captura contra diez etarras, refugiados en Mexico, acusados de graves delitos y ha pedido a las autoridades del país americano que los arresten e inicien los trámites para su extradición a España. Los terroristas refugiados en México están reclamados por el tribunal central español desde hace años por graves delitos, incluidos varios asesinatos, cometidos en España en los años ochenta y noventa.

La operación para liberar a los rehenes de las FARC se pone en marcha

La operación humanitaria para liberar a los cuatro rehenes que liberará la guerrilla colombiana de las FARC ha arrancado con la salida de los helicópteros desde el aeropuerto venezolano de Santo Domingo. El destino exacto de las aeronaves se desconoce aunque se sabe que las coordenadas facilitadas por las FARC a las autoridades de Venezuela corresponden a un punto de la geografía colombiana en mitad de la selva.

Trabajar con memoria compartida entre procesos php

    Para los que no deseen emplear fifos para la comunicación entre procesos php, la otra solución es compartir un segmento de memoria. Esta tarea se puede realizar con los comandos shmop.

Estas funciones no precisan la instalación de extensiones especificas pero si la compilación de tu php con el parámetro –enable-shmop

Esta opción nos permite tener disponibles los siguientes comandos

– shmop_close — Cierra un segmento de memoria compartida
-shmop_delete — Borra un segmento de memoria compartida
– shmop_open — Crea o abre un segmento de memoria compartida
– shmop_read — Lee un segmento de memoria compartida
– shmop_size — Obtiene el tamaño de un segmento de memoria compartida
– shmop_write — Escribe datos en un segmento de memoria compartida

Se emplean de manera analoga a como lo hariamos con un fichero o con un socket

Primero abrimos el segmento compartido con chmop_open, luego leemos o escribimos (las dos opciones son posibles a diferencia de los fifos en GNU/Linux donde o abrimos el fifo para lectura o para escritura) con shmop_read o shmop_write. Y finalmente cerramos el segmento de memoria compartido con chmop_close.

Este seria un ejemplo sencillo

<?php

//0xff3 – identificador segmento, se debe utilizar en todos los segmentos a compartir
// “c” – Opciones: c para crear, a para acceder, w acceder lectura/escritura y n crear nuevo segmento
// 0644 – Permisos GNU/Linux
// 100 – Tamaño en bytes
if(!$sh = shmop_open(0xff3, “c”, 0644, 100))
{
die(‘Error creando segmento de memoria compartido’);
}

// El 0 es el offset sobre el segmento de memoria, para leer desde el principio 0
shmop_write($sh, “mi segmento de memoria compartida”,0);

$my_string = shmop_read($sh, 0, strlen(“mi segmento de memoria compartida”));

echo $my_string;
shmop_close($sh);

?>

FIFOs en linux

¿Que es un FIFO?

FIFO significa Fist In First Out (primero en entrar, primero en salir) y es utilizado en estruturas de datos para implementar colas. Su comportamiento como se ve es análogo al de una cola donde la primera persona en llegar es la primera en ser atendida.

En GNU/Linux podemos crear objetos tipo fifo en nuestro sistema de archivos. Para ello tenemos el comando mkfifo. Para crear un fichero tipo fifo, también llamado tuberia (pipe) debemos ejecutar:

$ mkfifo nombre_fifo

Para introducir datos en el puedes emplear el operador >

Por ejemplo

$ echo Hola > nombre_fifo

y para extraer datos de el basta por ejemplo ejecutar

$ cat nombre_fifo

Prueba a crear una fifo y desde dos terminales distintas ejecuta los dos comandos anteriores. Verás que cualquiera de ello espera a que el otro escriba o lea los datos que necesita. No importa el orden en el que los ejecutes.

Si ejecutas:

$ ls -l nombre_fifo

Verás que la primera letra que sale, la que corresponde al tipo de fichero es una p de pipe.

A diferencia de las tuberias en linea (|) que sólo sirven para permitir que la salida de una aplicación sea la entrad de otra las fifo también llamadas tuberias con nombre (named pipes) nos permiten además de esta redirección de la salida estandar una redirección de cualquier dato de salida que pueda ser grabado a disco.

Esto es particularmente útil para aplicaciones o grupos de aplicaciones que no soportan tuberias en linea.

Ejemplo:

$ mkfifo mififo
$ lame -q 2 -b 128 mififo output.mp3
$ mplayer input.rm -ao pcm -aofile mififo

Con esto podemos convertir ficheros en formato Real media a mp3

Es posible crear tuberias con nombre empleando el comando mknod, de hecho era el método utilizado para crearlas antes de la aparición del comando mkfifo para simplificar esta tarea.

Mas información en:

Linux Journal
Unix review

ETA y las elecciones del 9-M

    Hace tan solo unos días el Ministerio del Interior por orden de su máximo responsable Alfredo Pérez Rubalcaba activó el nivel 3 del Plan de Prevención y Protección Antiterrorista ante la posibilidad de que ETA intentara hacerse oír a su manera. Al poco tiempo el portavoz adjunto del Grupo Parlamentario Popular en el congreso Vicente Martínez Pujalte saltó a la palestra diciendo que este no era sino otro acto de la campaña electoral del PSOE calificando la actuación por parte del ministro de “desproporcionada” y que podría “suponer” votos para el PSOE. Afirmó también que no es un experto en política antiterrorista.

    Tan sólo unos días después ETA ejecutó su primer atentado justo al comienzo de esta campaña electoral. Su objetivo los cuerpos y fuerzas de seguridad del Estado, en concreto la Ertzaintza.

    La lectura de todo esto es bastante clara. Siempre hay que aprender de nuestros errores y la lección que duramente nos han enseñado es que un periodo de campaña electoral es una de la épocas más importantes en donde prevenir atentados terroristas es vital. Esto ya sucedió el 11-M y podría volver a suceder en estas elecciónes.

Números ‘aleatorios’ para la mecánica del juego

    Para todos los que conozcan el funcionamiento básico de cualquier juego de rol, está claro que una de las partes más importantes de su mecánica es como resolver las acciones que intenta cada personaje, es decir su éxito su fracaso o la posible gradación en los resultados de una acción. Dicen que no todo es blanco ni negro. Es pues importante decidir estas cuestiones y para ello la solución habitual es emplear dados o algún sistema generador de números aleatorios.

    Comenzando con el desarrollo de la mecánica del juego para RPG-WEB, está claro que debemos decidir la manera en que los números aleatorios (nuestras tiradas de dados) van a ser implementadas. Tras darle vueltas al asunto he decidido que para evitar el problema de una distribución errónea de resultados que es propia de una tirada de dados. Donde todos los resultados tienen la misma probabilidad de suceder. Es emplear una distribución Gaussiana donde los resultados más normales, aquellos que son más propios de la habilidad inherente de nuestro personaje, son más probables y los resultados inhabitules, éxitos críticos y pifias tienen menos probabilidad.

    La tirada básica estará pues modificada por esta curva de probabilidad, los parámetros que en principio utilizaré y que caracterizan esta distribución es sigma igual a 0.2 y nu igual a 0 multiplicándolo por 100 para dar lugar a un pseudoporcentaje, la inmensa mayoría de los resultados estarán situados en torno a -100 y 100 aunque son posibles resultados mayores y/o menores y donde los resultados en torno a cero serán los mas habituales.

    Todas las tiradas estarán modificados por la habilidad del personaje y suelen contraponerse a una habilidad opuesta en otro personaje o a un modificador de dificultad de la acción que se va a llevar a cabo.