TechDays 2009 >> Demo Code

Este post es sólo para publicar la aplicación de ejemplo que mostramos con Daniel Montero en TechDays 2009 en la sesión de “Cómo Desarrollar Aplicaciones .NET que aprovechen las nuevas características de Windows 7″. Les recuerdo que el foco de la aplicación es destacar todas las features de la Taskbar, aunque les va a resultar útil si se quieren familiarizar con el control Ribbon para WPF y Linguistic Services.

Al control Ribbon administrado para WPF lo pueden descargar de http://msdn.microsoft.com/en-us/office/aa973809.aspx haciendo click en “License the Office UI”.

 

Office 2010 Technical Preview >> Developer Review

Afortunadamente he tenido la oportunidad de ser invitado para evaluar un Technical Preview de Office 2010(léase pre-beta). Si bien hay muchas novedades en lo que se refiere a experiencia de usuario y a los Office servers(de los cuales no tengo permiso para publicar información), quiero hacer foco en las herramientas de desarrollo de las aplicaciones clientes de Office 2010. Con esto pretendo abarcar las herramientas de extensibilidad para el desarrollador profesional(que emplea Visual Studio) como para el  usuario avanzado(que se vale de macros).

Todas las aplicaciones clientes de Office 2010 incorporan en su instalación un componente conocido como “Visual Studio Tools for the Office System 4.0 Runtime” el cual permite ejecutar las soluciones que desarrollemos con Visual Studio 2010 Beta 1.

 

Las soluciones Office son muy utilizadas a nivel empresarial. Visual Studio 2010 además de instalar el mismo runtime, proporciona herramientas integradas para crear soluciones con código administrado que utilizan la interface de usuario de Microsoft Office.  Realmente no hay diferencia con la versión 3.0 de Visual Studio Tools for Office que encontramos en Visual Studio 2008 SP1, ya que se incluye el mismo set de  plantillas para crear soluciones desde Visual Studio. En este aspecto esperaba plantillas para Publisher, OneNote y Access. Las únicas nuevas características anunciadas tienen que ver con la instalación de soluciones Office más que con su desarrollo concreto, pueden encontrar más información aquí

Con respecto a la extensibilidad de los clientes Office en sí, todos excepto InfoPath 2010 siguen valiéndose de Visual Basic for Applications 6.5. 

InfoPath 2010 no incorpora ninguna novedad en cuanto a extensibilidad ya que conserva el mismo Visual Studio Tools for Applications 1.0(basado en el .NET Framework 2.0) que incorporó en su versión 2007. 

Luego de describir las pocas novedades en extensibilidad de Office 2010 me doy cuenta de la cantidad de código de legado que depende de VBA, si bien yo no desarrollo en Visual Basic 6.0 desde el 2000 es increíble la aceptación y la extensibilidad que ha porporcionado este lenguaje a la suite Office a través de la IDE de VBA. Microsoft ya no vende VBA a nuevos clientes, además no lo recomienda a sus partners como mecanismo de extensibilidad en aplicaciones de escritorio(leer http://msdn.microsoft.com/en-us/isv/bb190538.aspx) y al mismo tiempo fomenta el uso de VSTA. Actualmente VSTA está en su versión 2.0 y proporciona un IDE similar al de VS 2008 con soporte para el .NET Framework 3.5. 

Evidentemente tenemos el patrón “Haz lo que yo digo pero no lo  que yo hago”. Creo que que es momento de habilitar a la suite Office con .NET en este sentido, así de a poco VSTA y .NET se convertirán el el mecanismo de extensibilidad por defecto. Comparativamente las aplicaciones clientes Office están muy desacopladas de .NET, lo que aspiro es un nivel de acoplamiento similar al de los sistemas Windows con .NET. Sin discontinuar el soporte para VBA, ya que sino muchos add-ins, plantillas y macros no funcionarían.

Me gustaría conocer las opiniones que tienen los lectores de este artículo respecto de la extensibilidad de Office y si realmente valorarían y utilizarían un mecanismo de extensibiliad basado en VSTA y .NET.

Rumbo a la final de Imagine Cup 2009 en Cairo

  Luego de mucho tiempo sin postear, quiero compartir la alegría que siento por haber sido seleccionado para integrar el distinguido panel de jueces para la final de Imagine Cup 2009 en Cairo, Egipto. El evento tendrá lugar en el hotel Intercontinental Citystars Cairo desde el 2 al 8 de julio.

Voy a tratar de transmitir en el blog el día a día con fotos y reporte de actividades durante los 5 días de intensa competencia. También voy a escribir sobre los proyectos más innovadores que encuentre y si tengo suerte entrevisto a Ray Ozzie que va a estar presente(así que se aceptan preguntas y sugerencias). Mi intención es priorizar los proyectos de todos los finalistas de países hispano parlantes así que nos buscamos en Cairo así traemos la exclusiva de Imagine Cup a geeks.ms.

Testing Windows 7: PC SafeGuard

windows-7-logoSi bien me parece un excelente movimiento que Microsoft haya hecho pública y masiva la Beta 1 de Windows 7 hay ciertos aspectos que no se tuvieron en cuenta y que pueden agregar mucho valor al momento de testear Windows 7. Por ejemplo si bien los bits pueden ser descargados todavía desde Microsoft Connect en https://connect.microsoft.com/Downloads/Downloads.aspx?SiteID=704, no hay una manera de retroalimentación, agrupación ni votación como lo hay en la beta del Service Pack 2 de Vista/Server 2008 en donde hay una beta pública y otra privada. Sólo los suscriptores de MSDN y Technet tienen acceso a un mini sitio en Connect que permite votar y proporcionar feedback acerca de los bugs. Lo mejor está en la beta privada en donde hay muchos más recursos y todos podemos compartir los casos de prueba y experiencias de desarrollo con las nuevas APIs. Como me han permitido postear siempre y cuando lo que escriba contribuya a un mejor Testing por parte del público en general, pues aprovecharé esta ocasión para hablar de PC SafeGuard el cual parece que nadie sabe de su existencia y que está necesitando feedback urgentemente.

Windows 7 incorpora nativamente la funcionalidad que se encuentra en Windows SteadyState pero se la ha rebautizado PC SafeGuard. Cabe destacar que SafeGuard no es SteadyState al 100% pero lo importante es que es una característica que está destinada a quedarse, y en versiones posteriores de Windows se alineará por completo con la visión de SteadyState.

steadyState

Esencialmente PC SafeGuard es como la característica InPrivate Mode + Protected Mode de Internet Explorer 8, pero con un alcance más amplio ya que abarca todo el sistema operativo Windows. SafeGuard tiene como target o como audiencias primarias al comprador de su primer PC, a la PC de familia y a la PC pública. El comprador de su primer PC siempre se enfrenta con la resistencia a interactuar con el sistema por miedo a romper algo, la PC de familia siempre está expuesta al uso por partes de terceros ya sean invitados, niños, personas mayores, etc. Finalmente la PC pública que se encuentra en cualquier escuela o biblioteca, o en un Internet Café es la más promiscua de todas. SafeGuard apunta a que el usuario principiante desarrolle la confianza necesaria y se sienta cómodo para aprender a utilizar Windows en un ambiente temporal con la trnaquilidad de que no se producirán cambios destructivos o escrituras a disco no autorizadas y que los usuarios más avanzados tengan la garantía de que pueden utilizar Windows en un ambiente transitorio sin exponer su información de manera casual.

Para utilizar SafeGuard, debemos estar loguados con un usuario con privilegios administrativos proceder de la siguiente manera:

  • Crear una cuenta de usuario Standard.

userAccounts

accountName

  •  Seleccionar la cuenta de usuario Standard creada para habilitar SafeGuard.

accouuntChange

SafeGuardEnabled

Para usar la cuenta SafeGuard realizar los siguientes pasos:

  • Cerrar la sesión actual e iniciar sesión con la cuenta SafeGuard.

login

Luego de iniciar sesión con la cuenta SafeGuard el perfil de usuario es reseteado y cargado. Windows se encarga de informar al usuario sobre SafeGuard.

safeguardDesktop

Finalmente, el usuario está en condiciones de intractuar con Windows cambiando las fuentes, el background, el protector de pantalla, instalando software y escribiendo datos en el directorios ajenos al del perfil del usuario. Windows 7 notificará al usuario constantemente de los posibles riesgos de almacenar datos en cualquier unidad bloqueada por SafeGuard pero en forma no intrusiva.

fileTest

Si posteriormente se cierra la sesión, toda la información almacenada en los directorios del perfil de usuario se perderá y el sistema volverá a un estado inicial intacto, por eso al usar SafeGuard siempre utilizar almacenamiento externo para trabajar con documentos.

El concepto de diseño de SafeGuard es proveer un entorno Windows que no se dañe cuando se comparte con terceros, por eso:

  • No se permiten cambios de configuracion en el sistema.
  • No se permiten instalaciones de software.
  • No se permite la escritura fuera de los directorios del perfil de usuario.
  • Los datos en el perfil de usuario son limpiados.
  • Es compatible con Windows Parental Control.
  • PC SafeGuard User = Windows Standard User Account + Atribución SafeZone. SafeGuard se manifiesta en el sistema a través de la atribución de cuenta de usuario SafeZone.  La atribución  SafeZone, permite a los usuarios utilizar el ordenador en modo exploratorio, el cual automáticamente descartará cambios y acciones al cerrar la sesión o desloguearse. La atribución SafeZone sólo se puede activar para la cuenta de usuario standard en Windows 7. Al activarse esta atribución, la cuenta de usuario es añadida a un grupo local de usuarios llamado “SafeZone”. Para evitar cambios a nivel de sistema, SafeGuard bloquea todas las unidades de disco locales y carpetas aplicando un ACL de negacion de escritura.  Es importante destacar que el hecho de agregar una cuenta de usuario Windows al grupo SafeZone no garantiza que esa cuenta posea la atribución SafeZone. La atribución SafeZone involucra otras cosas aparte de agregar un usuario a un grupo específico con diferentes permisos, por eso siempre activar SafeGuard desde el panel de control.
  • El volúmen de sistema siempre se bloquea. Otros volúmenes NTFS son bloqueados por defecto y pueden ser desbloqueados mediante la configuracion avanzada “Lock Disk Drives”.

lockedDrives

Para cerrar les dejo una tabla comparativa de las funcionalidades soportadas por las cuentas SafeGuard y por las cuentas Guest. Analizándola se deduce que una cuenta SafeGuard es más flexible y permisiva(color verde), lo que la hace ideal para ser la nueva cuenta de invitados en Windows para PCs de hogar. Mientras que una cuenta Guest es más restrictiva(color rojo), lo que la hace ideal para ser la cuenta de invitados en un ambiente empresarial.

safeguardvsguest

A continuación les proporcionaré algunos escenarios de prueba para que se entretengan con esta nueva característica, miren que es importante encontrar bugs, sobre todo si son bugs que demuestran que SafeGuard no elimina los rastros de los usuarios que interactuaron con Windows, como aplicaciones instaladas, controles ActiveX, documentos, archivos varios, etc.

Escenario 1: Crear y usar una cuenta de usuario Standard con Safeguard 

  1. Comenzar en el escritorio de Windows 7 con un usuario que posea privilegios administrativos.
  2. Visualizar las cuentas de usuario Standard definidas en nuestro ordenador.
  3. Crear una nueva cuenta de usuario Standard.
  4. Activar PC Safeguard en la nueva cuenta de usuario.
  5. Cerrar la sesión actual e iniciar sesión nuevamente pero con la cuenta con PC Safeguard.
  6. Ejecutar cualquier aplicación instalada previamente y almacenar datos en el escritorio de Windows 7.

Escenario 2: Navegar por la Web utilizando una cuenta SafeGuard

  1. Comenzar en el escritorio de Windows 7, luego dehaber iniciado sesión con una cuenta SafeGuard.
  2. Navegar por la WWW con cualquier navegador.
  3. Instalar múltiples add-ons en el navegador (como Silverlight, Adobe Reader, Adobe Flash, etc.).
  4. Tratar de utilizar los add-ons instalados(como ejecutar una aplicación Silverlight application en http://www.silverlight.net/Showcase/, ver un archivo PDF desde la Web con Adobe Reader, etc.) y verificar que funcionen como se espera.

Escenario 3: Instalar una nueva aplicación utilizando una cuenta SafeGuard

  1. Comenzar en el escritorio de Windows 7, luego dehaber iniciado sesión con una cuenta SafeGuard.
  2. Instalar una nueva aplicación, como por ejemplo un juego de MSN Game(http://zone.msn.com).
  3. Ejecutar la aplicación para verificar que funciona como se espera.

A BetaTestear!!!

Fernik

Reportando Bugs en Windows Vista: Networking

winlogoContinuando con los posts sobre el testing del Service Pack 2 de Windows Vista y Windows Server 2008, ahora voy a hablar un poco sobre cómo Microsoft administra una característica o feature que agrega a sus sistemas operativos. La calidad es el objetivo primario cuando se agrega una nueva característica en Windows. Una cosa es  tener muchos e interesantes escenarios por soportar al momento de agregar una característica, pero es peor si se agrega algo que no trabaja bien a que no se agregue. Por eso siempre menos es más, porque si se proporciona una nueva característica o tecnología y no funciona total o parcialmente, el usuario se alejará con la impresión de que no funcionó. En cambio si la característica funciona aunque no cumpla con todas las expectativas esperadas, el usuario va a quedarse con la impresión de que sabe que funciona pero le gustaría que además pudiera hacer X, pero X tal vez venga en el próximo release del sistema. Por eso es importante concentrarse en esto al momento de testear Networking y las tecnologías de transición de IPv4 a IPv6.

Como Windows es una plataforma realmente amplia y hay tanta gente que desarrolla, lo extiende y lo usa de infinidad de maneras diferentes lo que hace imposible para Microsoft conocer cada situación y ser capaz de testear de la manera que trabaja cada uno. Precisamente es aquí donde todos entramos en juego para ayudar y validar que lo que hace Microsoft funciona en todos los escenarios y en la infinidad de maneras en que Windows puede ser utilizado. Es importante siempre reportar qué parte de la experiencia no funcionó o qué se esperaba versus qué es lo que se obtuvo. Para reportar bugs en Networking lo primero que se necesita es el Mapa de Red, al cual se llega haciengo click en el “Network and Sharing Center” en el Panel de control.

 Luego clickear en el link que dice “View Full Map”.

 

Este mapa es una representación de la red a la que pertenecemos, el cual es nuevo en Windows Vista. Así que utilizar el Mapa de Red para describir nuestro esquema de red incluyendo el tipo de conexión. En algunos escenarios, es posible que el mapa de red no muestre toda la información relevante sobre nuestra red, de ser así por favor hacer saber sobre las computadoras o dispositivos faltantes siguiendo las instrucciones detalladas que aparecen al clickear en el área resaltada en la siguiente figura:

Un verdadero reporte de bug de Networking necesita contener toda información relevante incluyendo fabricante de hardware y versión del driver como así también la versión del firmware para cualquier hardware de red como placas de red, access points y routers. Para ello necesitamos la información provista por ipconfig, Desde la consola y con privilegios administrativos ejecutamos “ipconfig /all”:

Información como direcciones IP, direcciones MAC, fabricantes de NIC y mucho más aparecerán en la consola. Toda esta información es necesaria incluirla en el reporte de bugs de Microsoft Connect como un archivo adjunto junto con cualquier screenshot. Esta información es necesaria para cualquier tipo de conexión incluyendo pero no limitado a conexiones wired, wireless, VPN y dial-up.

En Windows Vista se ha agregado soporte para la próxima generación de protocolos de Internet, conocidos como IPv6. Esta información se incluye como parte del reporte de “ipconfig /all” si IPv6 está habilitado en nuestra red. Cabe destacar que en Windows Vista IPv6 está hablitado por defecto, sin embargo no todo el hardware de red soporta IPv6 todavía. Durante 1970, IPv4 fue inventado pero pasó mucho tiempo antes que la red Internet que conocemos actualmente fuera concebida y creada. Si bien IPv4 ha sobrevivido todo este tiempo hay ciertas cuestiones  que necesitan ser corregidas. Entre ellas la escasez de direcciones IP, esto es particularmente muy visible en Asia y Europa, que entraron tarde al juego de Internet y como resultado no recibieron la asignación de direcciones IP que USA obtuvo. Actualmente USA tiene el 8% de la población mundial mientras que posee el 75% de las direcciones IPv4.

Por lo tanto, esencialmente, IPv6 apunta a la visión de que todos los dispositivos que se conecten(inalámbricamente o no), ya sean celulares, cámaras, etc. permitirles participar en Internet como ciudadanos de primera clase. IPv6 apunta a satisfacer esa necesidad y es por eso que en  Windows Vista está habilitado por defecto. Esto significa que los desarrolladores ahora tienen que escribir sus aplicaciones para que sean agnósticas de protocolo de red y las empresas necesitan empezar a crear un plan de cómo van a implementar IPv6 en el tiempo. En Windows Vista hay muchas tecnologías que permiten que esta transición suceda sin tener que actualizar toda la red, entre ellas Toredo, ISATAP, PortProxy para más información les recomiendo leer el excelente paper sobre tecnologías de transición de Networking  en http://technet.microsoft.com/en-us/library/bb726951.aspx. Por eso se recomienda empezar con las aplicaciones y las tecnologías de transición y posteriormente a medida que los patrones de tráfico cambien evaluar como actualizar la red a IPv6.

Para reportar bugs de Networking es necesario lograr reproducir el bug en un contexto de tracing. Esto realmente consiste en 3 pasos básicos:

  1. Tener habilitado tracing antes de testear.
  2. Ejecutar los pasos necesarios para reproducir el bug.
  3. Deshabilitar tracing.

Por ejemplo , para el caso de una conexión cableada en una LAN:

  1. Habilito tracing desde la consola en como Administrador: netsh lan set tracing mode=yes
  2. Luego voy paso a paso para reproducir el problema. Supongamos que estoy testeando conectividad IPv6 en la LAN.
  3. Finalmente, una vez reproducido el bug de forma exitosa deshabilitar tracing con: netsh lan set tracing mode=no

En “C:Windowstracingwired” encontraremos un archivo llamado wired.cab con todo el reporte de tracing. Este archivo habrá que adjuntarlo al reporte de bugs en Microsoft Connect. Los logs generados por tracing son críticos para debugear el bug  por parte del Windows Beta Team, es por ello que siempre que sea posible reproducir un bug de Networking hay que enviar toda la información de contexto de tracing.

Si probamos IPv6 sobre VPN, los logs generados encuentran en “C:Windowstracing”, son varios archivos con la extensión .log.  Los comandos para habilitar y deshabilitar tracing son:

  • netsh ras set tracing * enabled
  • netsh ras set tracing * disabled

Para una conexión  wireless, los logs se almacenan en “C:Windowstracingwireless” y concretamente habrá un archivo wireless.cab que contiene todo el reporte de tracing a adjuntar. Los comandos para habilitar y deshabilitar tracing son:

  • netsh wlan set tracing yes
  • netsh wlan set tracing no

Finalmente adjuntar todos las trazas sobre cualquier tipo de conexión que reportemos un bug, como cualquier otro bit de información que ayude debugear la conectividad de la red. 

Fernik

Reportando Bugs en Windows Vista: Windows User Shell

winlogoContinuando con la serie de posts acerca del testing de Windows Vista Service Pack 2, el cual también se puede extender a Windows 7 Beta 1(que parece que todo el mundo lo tiene instalado). En esta ocasión analizaré algo muy familiar para todos los usuarios: el Shell.

Un Shell, es la porción de software de un sistema operativo que provee una interface al usuario, ya sea un shell de línea de comandos o un shell gráfico. El Windows User Shell se manifiesta en un sistema Windows desde que encendemos el ordenador hasta que nos logeamos e ingresamos al escritorio y vemos el menú inicio, la barra de tareas, Windows explorer, el panel de control, todo eso se considera el Shell. Es un conjunto muy variado de características de Windows. Asegurarse que el Windows Shell esté libre de bugs asegura una experiencia de usuario fluida. No sólo es conveniente reportar bugs sino también sugerir mejoras, ya que por ejempllo una importante mejora desde Windows 3.11 a Windows 95 fue la desactivación de los protectores de pantalla cuando se realizan tareas intensivas de CPU y datos, como es el caso de una defragmentación. Esto evitó agregar la carga de ejecutar el protector de pantalla cuando se realizaban este tipo de tareas. Si bien es una mejora simple, agrega mucho valor a nivel de experiencia de usuario, sobre todo si tenemos que tomar decisiones en base a los datos que se actualizan por pantalla constantemente.

Como regla general, la cual no siempre garantiza encontrar la causa del bug en el Shell o de una aplicación que falla, lo recomendable es ejecutar la aplicación “Feedback Data Collector” para recolectar información del estado del sistema. Al reportar bugs en el windows Shell vamos a reportar problemas o crashes de las aplicaciones, como lo muestra la siguiente imagen: 

FDCShell

La herramienta Feedback Data Collector reunirá información genérica del sistema(principalmente logs) y les informará sobre ello.

FDCShell2

Como esta herramienta no es ni tiene que ser lo suficientemente inteligente para determinar qué tipos de archivos o información extra de contexto buscar(sobre todo si durante una sesión de usuario más de una aplicación ha crasheado) es necesario ayududarla usando criterio e inteligencia. Para ello es útil adjuntar los siguientes archivos a través del botón “Add..”:

%WINDIR%LogsCBSCBS.log
%WINDIR%LogsCBSCBS.persist.log
%WINDIR%Panthersetupact.log
%WINDIR%Panthersetuperr.log

Una vez adjuntados los archivos adicionales,  Feedback Data Collector almacenará todos estos archivos en un archivo Reports.cab el cual habrá que adjuntar al reporte de bugs en Microsoft Connect.

Para el caso de reportar un crash, desde el Panel de Control ir al ícono de “Problems Reports and Solutions”.

problemreports

 Luego hacer click en “View Problem history”. 

ptoblemstocheck

Posteriormente buscar la aplicación que ha crasheado en la lista y clickear en “View problem details”.

problemdetails

 En este punto hay que hacer click en “Copy to Clipboard” y pegar el reporte en el area de descripción de nuestro bug en Microsoft Connect.

problemlinks 

bugreport

Ahora bien, algunos crashes pueder tener un dump file o volcado de memoria asociado el cual puede ser reconocido por sus extensiones .mdmp o .hdmp. Para encontrarlos hacer click en “View temporary copy of these files”. Luego seleccionar estos archivos y copiarlos a una ubicación accesible, como por ejemplo el escritorio. Luego adjuntar estos archivos, el archivo Reports.cab y cualquier otro archivo relevante al reporte de bugs en Microsoft Connect.

problemfiles

No olvidarse de que los screenshots o capturas de pantallas son bienvenidos siempre que ayuden a repoducir el bug.

Para concluir quiero que se comprenda que el comportamiento actual del Shell de Windows el resultado de la interacción de todos los actores de un ecosistema de software, el Shell es una parte importante de la plataforma Windows y es necesario hablar sobre cómo se relaciona con los usuarios, las aplicaciones de legado, las aplicaciones nuevas, etc. Hay ocasiones en que reportar bugs del Shell es algo puramente técnico, pero hay otras ocaciones en que hay que aplicar el sentido común y la heurística para mejorar la interactividad del Shell con los usuarios. En este sentido hay una gran oportunidad para mejoras. Así que aprovechen esta oportunidad para que Microsoft conozca cuales son sus preferencias como “Me gustaría que no se activara… cuando…”, “Me molesta que Windows notifique….”, “Sería útil parametrizar……”, y así sucesivamente. 

Fernik

Imagine Cup 2009: Qué estás esperando ?

En estos tiempos de crisis e incertidumbre económica me encuentro con mucha gente, sobre todo estudiantes a punto de recibirse que me comentan que se les dificulta conseguir trabajo ya que no están capacitados y ni siquiera se los considera juniors. Si bien Microsoft Latinoamérica, Microsoft Argentina y el programa S2B proveen de muchos programas académicos y no académicos, personalmente creo que lo mejor es Imagine Cup.


Más allá de ser una competencia en la que tienes que emplear tecnología Microsoft, la cual debes dominarla con cierto grado, genera en sus participantes espíritu emprendedor, responsabilidad profesional para cumplir los milestones requeridos y actitud hacia la industria del software que se nota en futuras entrevistas laborales. Así que si no tienes trabajo, deja la lloradera y ponte en marcha todavía estás a tiempo para participar en ciertas competencias como MashUp, Short Film, Photography, Design. MashUp es relativamente fácil así que es una buena oportunidad para destacarse. Si no se animan con una competencia están los Imagine Cup Awards que consisten en proporcionar soluciones más concretas en los temas de Parallel Computing, Design for Development, MultiPoint Education, Interoperability, realmente son una buena opción con el poco tiempo que quedan para las finales.


Ahora seguro se estarán preguntando, de dónde obtengo el software Microsoft para desarrollar? Pues de Imagine Cup Software Access, ahí se explica cómo obtener el software que necesitan y no son versiones trials así que no abusen y no conviertan este recurso en un puerto pirata.


En fin, la opotunidad está, el software también, falta la actitud y eso depende de cada uno.


Fernik

Microsoft CodeCamp 2008: El día después

Cerca de 1000 personas entre estudiantes, desarrolladores y profesionales IT se reunieron el sábado 4 de octubre en la Universidad Abierta Interamericana (UAI) en la segunda edición del CodeCamp en Buenos Aires.


CodeCamp es encuentro donde los estudiantes, desarrolladores y profesionales de IT pudieron intercambiar información sobre distintos aspectos del mundo de la tecnología, desde el desarrollo de videojuegos hasta la robótica, pasando por otros temas como la virtualización.

El evento fue organizado por el Programa Académico Microsoft en conjunto con MSDN y la UAI, Hubo conferencias sobre distintos temas (WPF, Videojuegos, Mobile, IT, Ingeniería de Software, Diseño Web, etc) separadas en 4 horarios con 11 charlas en cada horario. También tuvo lugar el Demo Fest, donde hubo stands sobre tecnología en los que los sponsors y las células académicas mostraron a los asistentes desarrollos en tecnologías de punta y los resultados de su trabajo.

Algunos números que ha dejado el Code Camp 2008:



1.      4 meses de planificación


2.      1571 inscriptos vía web


3.      Cerca de 1000 asistentes


4.      44 conferencias a cargo de MVPs, MSPs, FTEs y partners.


5.      4 webcasts


6.      21 stands


7.      14 sponsors


8.      Estudiantes del Programa Académico de 8 provincias (Buenos aires, Mendoza, Córdoba, Santa Fé, Santiago del Estero, Chaco, Salta y Jujuy)


Hay que destacar que unos de los iniciadores y visionarios de esto fue Jonas, MVP Argentino en USA, que trajo a Argentina la idea de CodeCamp, Jonas sos grande!!!



y el equipo de FCC de Microsoft Argentina(verdadero artífice de esto), compuesto por los 2 ADEs y su equipo de colaboradoras super guapas y altamente competentes que se encargó de organizar y gestar todo el evento, los sponsors, los oradores y claro está, los asistentes.




Realmente fue un evento muy enriquecedor en donde se encontró la industria del Software y las Universidades, por mi parte me queda agradecer a la gente de Microsoft Latam y a Inga Bemman por permitirme presentar el programa S2B y DreamSpark(que fue todo un hit).


Fernik

SQL Server Data Services, fundamentos

SSDS es un almacén de datos, que utiliza las tecnologías de SQL Server y expone su funcionalidad a través de interfases de servicios Web y protocolos abiertos. Como servicio provee su propio modelo de datos y de provisionamiento para operarlo y está diseñado para ser un servicio Web 2.0 proporcionando interfases SOAP y REST.
La idea de usar un servicio de datos en vez de una base de datos en las premisas del cliente es no tener que lidiar con costos de la tecnología en sí (licenciamiento de software + adquisición de hardware) ni con estimaciones de requerimientos de procesamiento y de planeación de capacidad.


El Modelo de Provisionamiento


El modelo de provisionamiento de SSDS, consiste en un modelo de entidades flexibles. Antes de explicar el modelo de entidades flexibles eviten asociar la palabra entidad con Entity Framework, cuyo modelo de entidad es diferente. Las entidades de SSDS no tienen un esquema asociado con ellas, o sea son schemaless,  no tienen una estructura definida, sino que son un conjunto de propiedades, en donde cada propiedad es una dupla nombre/valor.
El modelo tiene  3 elementos: autoridad, contenedor y entidad, la siguiente figura muestra una analogía del modelo de provisionamiento ACE de SSDE y el modelo de provisionamiento relacional de SQL Server.




Para comenzar a almacenar datos se debe haber creado al menos una autoridad. La creación de una autoridad SSDS crea un nombre de DNS para poder referenciarla.  Por ejemplo: como SSDS está hosteado en data.beta.mssds.com, si creamos una autoridad (base de datos) llamada fernik, SSDS crea la autoridad y la hace accesible en fernik.data.beta.mssds.com, lo cual revela que los nombres que elijamos para autoridades deben seguir las reglas y convención de nombres de DNS, así que olvidándose de elegir nombres con notación camel. Además la autoridad es una unidad de geo-ubicación, esto quiere decir que si se crean 2 autoridades como fernik.america.data.beta.mssds.com y fernik.europa.data.beta.mssds.com se han creado en diferentes datacenters en donde está hosteado SSDS. La idea de crear autoridades en diferentes datacenters es de disponer los datos lo más cerca posible de los usuarios que consumirán el servicio. Actualmente hay un datacenter de SSDS en Norteamérica (data.beta.mssds.com).


Como en el modelo relacional una base de datos es una colección de tablas en el modelo de SSDS, una autoridad es una colección de contenedores. La diferencia es que cuando se crean contenedores no se define o adjunta un esquema, en cambio cuando se crea una tabla hay que proporcionar información sobre la estructura de la misma. Esta independencia de los contenedores respecto de un esquema permite almacenar en ellos entidades tanto homogéneas como heterogéneas. Lo cual no es el caso de una tabla relacional la que sólo nos permite almacenar filas homogéneas.  Así se plantean 2 modelos de uso según las necesidades de la aplicación:




  • Modelo Homogéneo:  El contenedor almacena entidades del mismo tipo. En este modelo el contenedor se comporta como una tabla en una base de datos relacional.
     


  • Modelo Heterogéneo:  El contenedor almacena entidades de diferentes tipos. En este modelo el contenedor se comporta como una base de datos que almacena entidades de todo tipo.

En el release actual de SSDS  las consultas tienen ámbito de contenedor, todavía no es posible realizar consultas entre contenedores (lo que equivale a consultas entre tablas en el modelo relacional), pero como los contenedores pueden almacenar entidades heterogéneas es posible almacenar todas nuestras entidades en un único contenedor y realizar la consulta sobre el mismo.


Una entidad es el equivalente a una fila en el modelo relacional. Consiste en un conjunto de propiedades en forma de  pares nombre/valor (como un objeto Dictionary o un array asociativo).  El valor puede ser un tipo escalar simple, actualmente los siguientes tipos escalares son soportados: string, binary, boolean, decimal y datetime.
Una entidad es el objeto más pequeño que puede ser actualizado. Esto implica que se puede obtener una entidad, agregar/actualizar/eliminar propiedades y luego reemplazar la entidad original con la modificada. Las actualizaciones parciales no son soportadas por ahora.


El Modelo de Datos


La entidad flexible es el concepto fundamental en SSDS. Tanto autoridades, contenedores como entidades son entidades flexibles. Cada una de estas entidades consiste en propiedades en forma de pares nombre/valor se agrupan en 2 categorías: Metadatos y Flexibles.




  • Propiedades de Metadatos: Cada entidad posee in conjunto fijo de propiedades (Id, Version y Kind). Estas propiedades se denominan propiedades de metadatos. La propiedad Id identifica unívocamente a la entidad y debe ser única dentro del contenedor en el que existe, pero diferentes contenedores pueden contener entidades con el mismo Id. La propiedad Version actúa como un timestamp o marca de tiempo y se emplea para identificar la versión actual de la entidad. El valor de la propiedad Version se actualiza con cada operación que se realiza sobre la entidad. El valor de la propiedad Kind es definido por el usuario y se utiliza para categorizar entidades similares. No hay que olvidarse de que como no existe un esquema asociado a las entidades, por lo que tener entidades con el mismo valor de la propiedad Kind no garantiza la misma estructura.



  • Propiedades Flexibles: Además de las propiedades de metadatos, una entidad puede tener 0 o más propiedades flexibles adicionales. Estas propiedades es en donde se almacenan los datos de la aplicación. Las propiedades flexibles pueden tener cualquier nombre y valor de los siguientes tipos escalares: string, decimal, bool, datetime y binary.

Para verificar que toda autoridad, contenedor y entidad es una entidad flexible vamos inspeccionar el modelo de objetos de SSDS. Para ello es necesario agregar una referencia a al servicio SSDS.



Luego, si inspeccionamos el modelo de objetos con Object Browser se aprecia  que la clase Entity del modelo ACE es en sí la entidad flexible, ya que se emplea para modelar el resto de las entidades del modelo ACE.






Ahora bien, si observamos el código  del proxy generado las propiedades de metadatos son realmente propiedades definidas explícitamente, es decir tienen un nombre propio y un tipo, responden a un esquema. Sin embargo a lo que llamamos propiedades flexibles se las modela como un Diccionario genérico parametrizado con <string, object>, o sea que las propiedades flexibles están definindas como pares nombre/valor que son miembros de una colección. Al implementar las propiedades flexibles de esta forma se alcanza una flexibilidad similar a la del DataSet/DataTable no tipado pero al costo que tiene cualquier abstracción no tipada: verificación en tiempo de ejecución.


También es importante destacar el uso del atributo KnownTypeAttribute, para especificar contrados de datos equivalentes en tipos derivados. Por lo tanto se deduce que tanto Authority como Container derivan de Entity. Pero para que quede claro y no haya dudas, vamos a generar un diagrama de clases a partir de este código el cual representará la relación existente entre autoridad, contenedor y entidad desde un punto de vista estático.




Ahora sí se puede apreciar que aunque una autoridad y un contenedor son contenedores lógicos de entidades, ellos son clases hijas del la clase Entidad que es la entidad flexible en sí, y que se diferencian por las parametrizaciones de sus propiedades de metadatos y propiedades flexibles. La siguiente tabla muestras las posibles combinaciones de propiedades de metadatos y propiedades flexibles para crear autoridades, contenedores y entidades:



SQL Server Data Services es un servicio que todavía está en pañales, hay planes para ofrecer crear entidades con esquemas e incluso poder hostear una instancia en las premisas del cliente. Independientemente de los planes y mejoras futuras me parece interesante considerar esta tendencia que iniciaron Amazon con SimpleDB y Google con AppEngine de publicar los datos en la gran nube que es Internet. En ciertos escenarios no lo considero factible, sobre todo si se trata de información financiera o de información crítica para que el negocio funcione diariamente, pero para ciertas aplicaciones como mashups, perfiles de usuario, etc. creo que tiene un muy buen potencial. Ahora lo que nadie dice es que por más que confiemos en nuestro provedor del servicio ya sea Microsoft, Amazon o Google y que nuestros datos estén en un cluster diseñado para proveer servicios de datos, se experimentan tiempos de baja en el servicio y es ahí donde no tenemos acceso a la infraestructura y nuestro negocio puede depender de ello. Por ello finalizo este post con una de las tantas notificaciones que se reciben de SSDS y un consejo final, si están dispuestos a aceptar este tipo de notificaciones de interrupción en su negocio u aplicación, pues adelante sino a montar su propoia infraestructura de datos.



En los próximos posts escribiré sobre las interfases SOAP y REST de SSDS así como de características únicas como consultas basadas en LINQ.


Hasta la próxima,


Fernik

Estrenando geeks.ms y blog en español

Hola,

Mi nombre es Fernando Hualpa. Soy más conocido como Fernik en Internet y blogs. Antes que nada quiero agradecer a la gente de Plain Concepts por haberme ofrecido un blog en geeks.ms, realmente lo valoro mucho. Mi antiguo blog está en http://fernik.spaces.live.com, generalmente posteaba en inglés, lo cual pienso seguir haciendo  ya que me gusta mucho producir en inglés pero me parece buena idea empezar a generar contenido en español ya que es mi idioma nativo.

Actualmente me desempeño como Microsoft Student Partner en Argentina y como desarrollador en el sector privado, hace 7 años que soy beta tester externo de Microsoft especialmente de Visual Studio, Windows en sus versiones cliente y servidor y SQL Server. Esta actividad me permitió valorar y conocer el proceso de Testing y convertirme en un mejor desarrollador.

Esencialmente creo que es suficiente para empezar, así que sólo me queda decir que si desean contactarse por Live Messenger lo pueden hacer a través de la barra lateral cuando el ícono de presencia esté en verde.

Casi me olvidaba, tengo un par de invitaciones para la beta de Live Mesh, si quieren que los invite por favor comenten esta entrada inicando el email que usan como cuenta passport o Live ID. 

Fernik