Buscar en el Blog

loading...

jueves, 25 de octubre de 2012

Codigo fuente: Conexion a MySQL con VB 6.0

Codigo fuente: Conexion a MySQL con VB 6.0
Un aporte de Luis Gonzales.




martes, 2 de octubre de 2012

¿Olvidaste la contraseña del deep freeze? MF





!Aqui tienes una solucion!
Es una utilidad hecha por atare para desactivar el deep freeze en sus versiones:
v4.XX
v5.XX
v6.XX
v7.XX

Si te has olvidado tu contraseña he aqui la solucion, este sencillo programa tiene dos opciones:

  Open New Process: crea un nuevo acceso del deepfreeze.
  Bypass Exist Proces: Con esta opcion es posible entrar al deepfreeze, si no entra al dar "Shift"+"click izquierdo".


Ejecuta el programa ADF v 0.4
  1. Seleccionas la opcion open new process
  2. presionas start
  3. Se abrira el deepfreeze y sin poner contraseña lo aceptas
  4. Te vas en el menu contraseña y escribes tu nueva contraseña
  5. Descongelas y reinicias
  6. Listo


jueves, 20 de septiembre de 2012

¿Que son los indices en una base de datos?


INDICES EN SQL SERVER
¿Para qué sirven los índices?
Para mejorar la performance de una consulta.
Es una buena practica, incluso indispensable, tener un índice en las claves primarias, pero no es exclusivo de estas, también se puede tener en cualquier columna de una tabla  de la BD.
Si una tabla no tiene ningún índice creado, SQL Server tratará la tabla como un HEAP.  Un heap es una estructura de datos que almacena la posición física en la que se almacenó cada nueva fila dentro de las páginas asignadas a la tabla.

¿Es lo mismo una clave primaria que un índice?
Una clave primaria puede estar compuesta por más de un campo. Por ejemplo, si tomamos una tabla de empleos, podemos distribuirla ordenada por departamentos, y dentro de cada departamento por niveles. Hacemos clave primaria ambos campos (departamento-nivel) de manera que se podrá repetir departamento, o nivel, pero no se podrá repetir el conjunto de un departamento y un nivel.
La principal diferencia entre un índice y una clave primaria es la repetición de valores. En una clave primaria no pueden repetirse y en un índice si podrían.
Una clave primaria es un campo o varios que identifican cada registro de la base de manera unívoca, es decir, sin posibilidad de confusión.
Un índice es un campo o varios por los que se pueden "ordenar" los registros de manera que acceder a uno concreto es más rápido.

¿Cómo es que un índice puede mejorar la performance de una consulta?
Fácil, los índices ordenan los registros de una tabla, esta ordenación finalmente permite acceder a los registros de manera más rápida, pues se llega más rápido al lugar donde se encuentra la información requerida, ya que estos índices funcionan de similar manera a los índices de un libro.
La recomendación es usar índices sobre las columnas que participan en la cláusula WHERE de una consulta.
Una tabla puede tener un índice clusterado y 249 índices no clusterados. Con lo que da como resultado un total de 250 índices.

Hay dos tipos de índices (en SQL Server):

Índices Agrupados (CLUSTERED).
Ordenan físicamente las filas de una tabla.
Cualquier tabla puede tener ninguno o un índice agrupado (CLUSTERED). Los índices agrupados son la propia tabla, es decir, cuando creamos un índice agrupado sobre una tabla, estamos convirtiendo a la propia tabla en un índice, lo cual tiene varias implicaciones.
A efectos de rendimiento, es importante tener en cuenta, que una tabla con un índice agrupado se almacenará de forma ordenada, lo cual, facilitará la satisfacción de consultas con cláusulas ORDER BY o GROUP BY coincidentes con los campos del índice, por poner un ejemplo representativo.

Índices No Agrupados (NONCLUSTERED).
Se trata de estructuras ajenas a la propia tabla, que consumen su propio almacenamiento. Esto permite, que la tabla se pueda almacenar sobre un Grupo de Ficheros (File Group) y los índices no agrupados sobre un Grupo de Fichero diferente. Es posible crear índices no agrupados, sobre tablas sin índices y sobre tablas con índices (incluso aunque tenga un índice agrupado).

Los índices No Agrupados, suelen ser especialmente efectivos para satisfacer cláusulas WHERE sobre los campos del índice que devuelven un conjunto muy pequeño de registros. También son muy apropiados para satisfacer consultas cuyos campos están todos incluidos en el índice (de este modo, no es necesario acceder a la tabla, pues toda la información está en el índice).

Recuerda que un índice puede estar conformado por varias columnas.
Un índice no es lo mismo que una clave primaria

TRANSACT/SQL BASICO video 2

Creando y relacionando tablas con transact/sql





domingo, 16 de septiembre de 2012

¿Archivos ocultos en tu memoria USB?

¿Archivos ocultos en tu memoria USB?

A quien no le ha pasado que cuando revisan su memoria USB, sus archivos no estan. No se les ocurrar formatear su memoria, sus archivos no han sido eliminados, solo estan ocultos.

para poder visualizar sus archivos vamos a realizar la siguiente operacion(esto es algo simple y esta desde hace mucho tiempo en la red).

  1. Nos vamos a inicio y seleccionamos ejecutar o simplemente tecla de Windows + R
  2. escribimos cmd
  3. En la ventana colocamos el nombre de la unidad con la que aparece la memoria USB. Por ejemplo E: (con esto nos posicionamos en la unidad E:\)
  4.  Luego colocamos la siguiente linea de comandos attrib -a -s -h -r /s /d

Con esto solo queda esperar a que termine de procesar el comando.





Otra opcion es crear un archivo bat con un script como el que a continuacion se muestra:

@echo off
color 20
echo ########################
echo ## Hecho por Lexblas  ##
echo ## lexblas@gmail.com  ##
echo ##Trujillo - Peru 2012##
echo ########################
echo Ingrese la letra de la unidad
set /P unidad=
%unidad%:
echo aplicando los atributos
echo Espere a que termine...
attrib -a -s -h -r /s /d
del /f *.inf
echo Terminado!!


Copian el codigo en el block de nota y lo guardan con extension .bat y listo!! solo ingresaran la letra de la unidad de USB y el script hara el resto.



miércoles, 5 de septiembre de 2012

SQLiteStudio: gestor de base de datos SQLite

SQLiteStudio 

SQLiteStudio es un gestor de base de datos SQLite con las siguientes características:

  •  Archivo ejecutable único - no hay necesidad de instalar o desinstalar. Distribución binaria es sólo el único archivo, listo para usar.
    Interfaz intuitiva
  • Todos SQLite3 y SQLite2 funciones envueltas en GUI simple
    Multiplataforma - funciona en Windows 9x/2k/XP/2003/Vista/7, Linux, MacOS X, Solaris, FreeBSD y debería funcionar en otros sistemas Unix (no probado aún).
    Localizaciones, actualmente traducidos al: inglés, polaco, español, alemán, ruso, japonés, italiano, holandés, chino
  • Exportar a varios formatos (sentencias SQL, CSV, HTML, XML),
    Numerosas pequeñas adiciones, como el código de formato, la historia de las consultas ejecutadas en el editor de ventanas, en la marcha de comprobación de sintaxis, y más,
    UTF-8.
 


Pagina oficial : http://sqlitestudio.one.pl/

sábado, 11 de agosto de 2012

Tutorial de PowerBuilder Basico Video Nro 11

Nueva Serie de Videos: PowerBuilder Basico Video Nro11

Tutorial de PowerBuilder Basico Video Nro 10

Nueva Serie de Videos: PowerBuilder Basico Video Nro 10

Tutorial PowerBuilder Basico Video Nro 9

Nueva Serie de Videos: PowerBuilder Basico Video Nro 9

Tutorial de PowerBuilder Basico Video Nro 8

Nueva Serie de Videos: PowerBuilder Basico Video Nro 8

Tutorial de PowerBuilder Basico Video Nro 7

Nueva Serie de Videos: PowerBuilder Basico Video Nro 7


sábado, 26 de mayo de 2012

Seguridad de Redes II - CIBERTEC

Seguridad de Redes II - CIBERTEC
ÍNDICE
Presentación 5
Red de contenidos 6
Unidad de aprendizaje 1 Introducción e Instalación de ISA Server 2006
TEMA 1 : Introducción a ISA Server 2006 7
TEMA 2 : Instalación de ISA Server 2006 13
TEMA 3 : Instalación y monitoreo de los Clientes ISA Server 2006 27
Unidad de aprendizaje 2 Arquitectura de ISA Server 2006
TEMA 4 : Habilitar el acceso a los recursos de Internet 35
TEMA 5 : Reglas de acceso 45
TEMA 6 : Configuración de elementos de una regla de acceso 51
Unidad de aprendizaje 3 Configurar ISA Server como un FIREWALL
TEMA 7 : Configuración de ISA Server como un Firewall 61
TEMA 8 : Configuración de ISA Server como un Firewall – Parte II 67
Unidad de aprendizaje 4 Configurando el Acceso a los Recursos de la Red
Interna, VPN y el Cache de ISA Server.
TEMA 9 : Configurar el acceso a recursos internos. 75
TEMA 10 : Publicación de servicios. 79
TEMA 11 : Configurando acceso a VPN. 91
TEMA 12 : Implementación del “Caching” de ISA Server 101
TEMA 13 : Monitoreo de ISA Server y Copia de Seguridad. 105

Gestión de Servidores - CIBERTEC

Gestión de Servidores - CIBERTEC

Índice
Pag.
SEMANA 1 : RAID en Linux 5
SEMANA 2 : LVM en Linux
21
SEMANA 3 : TCP/IP Avanzado
35
SEMANA 4 : Seguridad en un servidor de correo
51
SEMANA 5 : Firewall en Linux
63
SEMANA 6 : Stateful Packet Inspection Firewall I 89
SEMANA 9 : Stateful Packet Inspection Firewall II 101
SEMANA 10 : Stateful Packet Inspection Firewall III 109
SEMANA 11 : Proxy Application Firewall I 123
SEMANA 12 : Proxy Application Firewall II 139
SEMANA 13 : Intrusión Detection Systems 147
SEMANA 14 Virtual Private Networks 161

Fundamentos de Redes - CIBERTEC

Fundamentos de Redes - CIBERTEC

ÍNDICE
Presentación
Red de contenidos
Sesiones de aprendizaje
SEMANA 1 : VIVIENDO EN UN MUNDO CONECTADO POR REDES 7
SEMANA 2 : COMUNICÁNDONOS SOBRE LA RED 23
SEMANA 3 : PROTOCOLOS Y FUNCIONES DE LA CAPA DE APLICACIÓN – PARTE I 47
SEMANA 4 : PROTOCOLOS Y FUNCIONES DE LA CAPA DE APLICACIÓN – PARTE II 65
SEMANA 5 : CAPA DE TRANSPORTE 79
SEMANA 6 : CAPA DE RED DEL MODELO OSI 97
SEMANA 7 : EXAMEN PARCIAL
SEMANA 8 : DIRECCIONAMIENTO DE RED EN IPV4 109
SEMANA 9 : CAPA DE ENLACE DE DATOS 123
SEMANA 10 : CAPA FÍSICA DEL MODELO OSI 131
SEMANA 11 : PRINCIPIOS BÁSICOS DEL MODELO ETHERNET – PARTE I 145
SEMANA 12 : PRINCIPIOS BÁSICOS DEL MODELO ETHERNET – PARTE II 157
SEMANA 13 : PLANEANDO LA RED – PARTE I 167
SEMANA 14 : PLANEANDO LA RED – PARTE II 177
SEMANA 15 : CONFIGURANDO Y EXAMINANDO LA RED – PARTE I 185
SEMANA 16 : CONFIGURANDO Y EXAMINANDO LA RED – PARTE I 195

Administración de Sistemas Operativos de Red - CIBERTEC

Administración de Sistemas Operativos de Red - CIBERTEC

ÍNDICE
Presentación 5
Red de contenidos 6
Unidad de aprendizaje 1 Implementación del servicio FTP y RRAS
TEMA 1 : Servicio FTP 7
TEMA 2 : Servicio RRAS 15
TEMA 3 : Traducción de Dirección de Red 31
Unidad de aprendizaje 2 Redes Virtuales Privadas
TEMA 4 : Redes Virtuales Privadas 37
Unidad de aprendizaje 3 Suite IPSec
TEMA 5 : IPSec 57
Unidad de aprendizaje 4 Fundamentos de Seguridad de Red
TEMA 6 : Implementación de seguridad con GPOAccelerator 99
TEMA 7 : Implementación de Microsoft Baseline Security Analyzer 111
TEMA 8 : Asegurando los servidores Web 119
TEMA 9 : Administración de Windows Server Update Service 145
Unidad de aprendizaje 5 Terminal Server
TEMA 10 : Terminal Server 175
Unidad de aprendizaje 6 Administración Avanzada del Directorio Activo
TEMA 11 : Servidor RODC 181
TEMA 12 : Introducción a Windows Server Core 191


viernes, 25 de mayo de 2012

Configuración de Routers - CIBERTEC

Configuración de Routers - CIBERTEC


Índice
Presentación 5
Red de contenidos 6
Sesiones de aprendizaje
SEMANA 1 : Introduccion al ruteo y al Reenvío de Paquetes 7
SEMANA 2 : Ruteo estático 31
SEMANA 3 : Introducción a los Protocolos de Enrutamiento 45
SEMANA 4 : Protocolos Vector Distancia 59
SEMANA 5 : Protocolo RIPv1 69
SEMANA 6 : VLSM y CIDR 81
SEMANA 7 : Exámen Parcial
SEMANA 8 : RIPv2 93
SEMANA 9 : La tabla de ruteo - ParteI 103
SEMANA 10 : La tabla de ruteo - ParteII 117
SEMANA 11 : Protocolo EIGRP-ParteI 125
SEMANA 12 : Protocolo EIGRP-ParteII 145
SEMANA 13 : Protocolos Enlace-Estado – Parte I 153
SEMANA 14 : Protocolos Enlace-Estado – Parte II 163
SEMANA 15 : Protocolo OSPF-Parte I 175
SEMANA 16 : Protocolo OSPF-Parte II 183



Base de Datos Teoría - CIBERTEC

Base de Datos Teoría  - CIBERTEC


PRESENTACIÓN
El presente manual está diseñado para que sea utilizado como texto de trabajo
en el curso de Bases de Datos. Por esto, se encuentra estructurado de acuerdo
con la organización del mismo.
Cada sesión contempla, entre otros aspectos, los objetivos que se persiguen y
los contenidos que se abordan en la misma, lo cual permite que el alumno
pueda tener una idea clara de los aspectos que se van a tratar y del alcance de
éstos en el curso.
En el desarrollo de los contenidos, las explicaciones están ilustradas con
ejemplos y figuras que facilitan la comprensión. Algunas sesiones están
completamente dedicadas a la ejercitación de los contenidos impartidos, de
modo que los alumnos puedan alcanzar habilidades en la aplicación de las
técnicas estudiadas.
Al final de cada sesión, se añade una Autoevaluación, en la cual se proponen
ejercicios para que los estudiantes los realicen independientemente, fuera de
clases, de manera que puedan aumentar sus habilidades y comprobar sus
conocimientos. Para recordar, brinda, de modo resumido, las conclusiones más
importantes acerca de los contenidos tratados.


ÍNDICE
Página
Presentación 5
Red de contenidos 6
Unidad de aprendizaje 1 : Sistema de base de datos
1.1 Tema 1 : Conceptos básicos 8
1.1.1. : Introducción al curso 9
1.1.2. : Objetivos de los sistemas de bases de datos 10
1.1.3. : Representación de la información 12
1.2 Tema 2 : Arquitectura de un sistema de bases de datos 20
1.2.1. : Arquitectura de un sistema de bases de datos 25
1.2.2. : Organizaciones de archivos y el nivel interno de la
arquitectura
24
Unidad de aprendizaje 2 : Modelo conceptual
2.1 Tema 3 : Modelo conceptual 32
2.1.1. : Modelo conceptual de datos 32
2.2 Tema 4 : Modelo Entidad-Relación 34
2.2.1. : Diagrama Entidad-Relación 36
2.2.2. : Ejemplo integrador 47
2.2.3. : Ejercicios propuestos 51
Unidad de aprendizaje 3 : Álgebra relacional
3.1 Tema 5 : Álgebra relacional 67
3.1.1. : Integridad relacional 67
3.1.2. : Operaciones del álgebra relacional 69
3.1.3. Operaciones tradicionales de la teoría de conjuntos 69
3.1.4. : Operaciones relacionales especiales 73
Unidad de aprendizaje 4 : Modelo relacional y normalización
4.1 Tema 6 : Normalización 91
4.1.1. : Modelo relacional 91
4.1.2. : Normalización 94
4.1.3. : Primera Forma Normal 96
4.1.4. : Dependencia Funcional y otros conceptos 100
4.1.5. : Segunda Forma Normal 104
4.1.6. : Tercera Forma Normal 105
4.1.7. : Forma Normal de Boyce-Codd (FNBC) 107
4.1.8. : Cuarta Forma Normal 110
4.1.9. : Quinta Forma Normal 112
4.1.10. : Normalización. Ejercicios 113
4.1.11. : Normalización. Ejemplo 120
Unidad de aprendizaje 5 : Obtención del modelo lógico-global de los
datos a partir del DER
5.1. Tema 7 : Modelo lógico 131
5.1.1. : Obtención del modelo lógico-global de los datos a partir
del DER
131
5.1.2. : Modelo lógico. Ejercicios 134
5.2. Tema 8 : Metodología de diseño de base de datos 142
5.2.1. : Metodología para el diseño de bases de datos 142
Unidad de aprendizaje 6 : Recuperación, concurrencia y seguridad
6.1 Tema 9 Administración de base de datos 156
6.1.1. : Recuperación, concurrencia y seguridad 156
6.1.2. : Requerimientos actuales 165



jueves, 24 de mayo de 2012

Seguridad de Redes l - CIBERTEC

Seguridad de Redes l

Índice
Presentación 5
Red de contenidos 6
Sesiones de aprendizaje
SEMANA 1 : Introducción básica sobre la seguridad de redes. 7
SEMANA 2 : Elementos de seguridad. 17
SEMANA 3 : Análisis de riesgos. 25
SEMANA 4 : Criptografía. 37
SEMANA 5 : Llaves simétricas. 51
SEMANA 6 : Llaves asimétricas. 61
SEMANA 7 : Examen parcial.
SEMANA 8 : Certificados y firmas digitales. 71
SEMANA 9 : Infraestructura de clave pública. 83
SEMANA 10 : Kerberos. 95
SEMANA 11 : Firewalls 103
SEMANA 12 : Tecnologías de seguridad 113
SEMANA 13 : Protocolos de seguridad 115
SEMANA 14 : Detección de intrusos 127
SEMANA 15 : VPN 135
SEMANA 16 : Seguridad en redes inalámbricas 143

Arquitectura del Computador - CIBERTEC

Arquitectura del Computador - CIBERTEC

ÍNDICE
Presentación
5
Red de contenidos
6
UNIDAD DE APRENDIZAJE 1: SISTEMAS DIGITALES
TEMA 01
:
Sistemas digitales.
7
TEMA 02
:
Compuertas lógicas.
18
UNIDAD DE APRENDIZAJE 2: LA FUENTE DE ALIMENTACIÓN Y LA MAINBOARD
TEMA 03
:
La fuente de alimentación.
29
TEMA 04
:
La mainboard.
35
UNIDAD DE APRENDIZAJE 3: MEMORIAS
TEMA 05
:
Tipos de memorias.
47
TEMA 06
:
Memoria RAM.
61
UNIDAD DE APRENDIZAJE 4: EL CPU
TEMA 07
:
El CPU.
70
TEMA 08
:
La estructura del CPU y de la memoria.
79
TEMA 09
:
Sesión integradora.
89
TEMA 10
:
Diagrama en bloques del CPU.
92
UNIDAD DE APRENDIZAJE 5: COMPONENTES DE LA MAINBOARD
TEMA 11
:
El chipset y buses de la mainboard.
105
TEMA 12
:
Los puertos de la mainboard.
117
UNIDAD DE APRENDIZAJE 6: DISPOSITIVOS DE ALMACENAMIENTO
TEMA 13
:
El disco duro.
128
TEMA 14
:
Interfaces del disco duro.
148
UNIDAD DE APRENDIZAJE 7: DISPOSITIVOS DE SALIDA
TEMA 15
Sistema de Video
TEMA 16
:
Dispositivos de salida.
171
TEMA 17
:
Sesión integradora
180





PRESENTACIÓN
Arquitectura del Computador pertenece a la línea de tecnología. Se dicta en las carreras de Computación e Informática, Redes y Comunicaciones, y Administración y Sistemas. El curso brinda un conjunto de conocimientos y estrategias técnicas que permitirán a los alumnos comprender el funcionamiento del computador y cómo utilizarlo adecuadamente en aplicaciones personales y profesionales dentro de una empresa.
El manual para el curso ha sido diseñado bajo la modalidad de unidades de aprendizaje, las cuales se desarrollan durante un período determinado. En cada una de ellas, se especifica el logro que deben alcanzar los alumnos al final de la unidad; asimismo, se menciona el tema y contenido a desarrollar. Por último, se indican las actividades que deberán desarrollar los alumnos en cada sesión, las cuales les permitirá reforzar lo aprendido en la clase.
El curso aplica la metodología de taller. En ese sentido, recurre a técnicas de metodología activa y trabajo cooperativo. Por esa razón, las actividades se complementan con presentación de diapositivas, muestra de componentes o de equipos completos para un mejor entendimiento. De este modo, se propicia la activa participación del alumno y la constante práctica con el objetivo de lograr una mejor interpretación del funcionamiento de las partes del computador. Inmediatamente, después del desarrollo de cada tema, los alumnos deberán transferir lo aprendido mediante ejercicios dirigidos, dinámicas individuales o grupales, y tareas que se encuentran en el material de estudios desarrollado para el curso.



Algoritmos y Estructura de Datos - TI - JAVA - CIBERTEC

Algoritmos y
Estructura de Datos - TI

ÍNDICE
Presentación 4
Red de contenidos 5
Sesiones de aprendizaje
UNIDAD DE APRENDIZAJE 1
SEMANA 1 : Encapsulamiento: conceptos básicos. 6
SEMANA 2 : Encapsulamiento: control de acceso. 12
SEMANA 3 : Modificador static y referencia this 20
UNIDAD DE APRENDIZAJE 2
SEMANA 4 : Manejo de arreglos: Arreglos Unidimensionales 41
SEMANA 5 : Manejo de arreglos: Arreglos Unidimensionales
SEMANA 6 : Semana Integradora
SEMANA 7 : SEMANA DE EXÁMENES PARCIALES
SEMANA 8 Manejo de arreglos: Arreglos Bidimensionales 54
SEMANA 9 Manejo de arreglos: Arreglo de Objetos 68
UNIDAD DE APRENDIZAJE 3
SEMANA 10 Clase ArrayList: métodos y operaciones variadas 81
SEMANA 11 Clase ArrayList y Archivos de texto 95
UNIDAD DE APRENDIZAJE 4
SEMANA 12 : Herencia y Polimorfismo: Modificador protected,
relación es-un.
110
SEMANA 13 : Herencia y Polimorfismo: Sobre-escritura, Clases y métodos
abstractos.
120
SEMANA 14 : Herencia y Polimorfismo: polimorfismo y enlace dinámico 133
UNIDAD DE APRENDIZAJE 5
SEMANA 15 : Interfaces 146
SEMANA 16 : Semana Integradora
SEMANA 17 : SEMANA DE EXÁMENES FINALES
ANEXO : Caso Práctico 158



Introducción a la Algoritmia - JAVA - CIBERTEC

Introducción a la Algoritmia - CIBERTEC

Presentación
Un algoritmo es una secuencia ordenada y finita de pasos que permite resolver un
problema. Puede decirse también que un algoritmo es un método para resolver un
problema. El término algoritmia proviene del nombre del gran matemático árabe Al-
Khorezmi, el cual escribió sobre los años 800 y 825 su obra Quitad Al Mugabala,
donde se recogía el sistema de numeración hindú y el concepto del cero.
La algoritmia es un pilar fundamental de las ciencias de la computación puesto que
provee métodos de solución de problemas, que serán implementados en los
programas de computadora. En este sentido, un programa de computadora es la
implementación de un algoritmo en un determinado lenguaje de programación. Este
curso es una introducción a la algoritmia y a la programación en Java.
Este manual consta de ocho temas, los cuales serán desarrollados en 16 semanas. Se
ha contemplado para ello objetivos concretos y un conjunto de actividades que serán
desarrolladas en clase bajo la guía del profesor.
Finalmente, se espera que el alumno valore el material que tiene en sus manos y
pueda probar los programas en la máquina.

Índice
Presentación 5
Red de contenidos 6
Sesiones de Aprendizaje
SEMANAS 1 - 2 : Introducción al Lenguaje Java 7
SEMANAS 3 - 4 : Algoritmos y Estructuras de Secuencia 21
SEMANA 5 : Estructura de Selección Simple if 41
SEMANA 6 : Estructura de Selección Doble if...else 61
SEMANA 7 : Semana de Exámenes Parciales
SEMANAS 8 : Estructura de Selección Doble Encadenada if...else...if 83
SEMANA 9 : Estructura de Selección Múltiple switch 111
SEMANAS 10 : Métodos tipo void 127
SEMANAS 11 : Métodos con valor de retorno 155
SEMANAS 12 : Contadores y acumuladores 179
SEMANAS 13-16 : Estructuras de Repetición 203
SEMANA 17 : Semana de Exámenes Finales
ANEXO 1 : Paneles 239
ANEXO 2 : Clases Básicas de Swing 245
ANEXO 3 :
JCreator LE 3.5 258




sábado, 7 de abril de 2012

Antivirus: ClamWin Antivirus Libre + Clam Sentinel


ClamWin es un antivirus libre para Microsoft Windows 98/Me/2000/XP/2003/Vista(no lo he probado en W7).

Provee una interfaz gráfica de usuario al motor Clam AntiVirus.

El antivirus libre ClamWin viene con su propio instalador fácil de usar y es de código abierto sin costo adicional. Sus características son:

  • Alto porcentaje de detección de virus y spyware
  • Planificador de búsqueda de virus
  • Actualizaciones automáticas de la base de datos de viruses. El equipo de ClamAV actualiza su base de datos de forma regular y de forma casi inmediata cada vez que se reportan virus nuevos.
  • Buscador de viruses en demanda
    Integración con los menús de contexto de Microsoft Windows Explorer
  • Soporte de añadidura a Microsoft Outlook

La ultima versión del antivirus libre Clamwin es 0.97.4
Por favor observe que el antivirus libre ClamWin No incluye un buscador de virus de acceso en tiempo real, es decir, tiene que manualmente analizar el fichero para poder detectar un virus o spyware. Sin embargo, la añadidura de Microsoft Outlook, sí borrará automáticamente los ficheros con virus.

    

    Para solucionar el problema del acceso en tiempo real, podemos utilizar el complemento Clam Sentinel.

    

    Clam Sentinel es una aplicación de la barra de sistema que detecta cambios del sistema de archivo y escanea los archivos modificados usando ClamWin (requiere la instalación de este antivirus).

    También detecta las nuevas unidades añadidas (como pendrives) y monitorea estas unidades hasta que el programa es cerrado o hasta que el dispositivo es desconectado.

    Clam Sentinel tambien es un proyecto freeware.

Mozilla Bloquea Java

Los responsables del navegador de Firefox han tomado medidas para evitar que sean explotadas vulnerabilidades en versiones antiguas de Java.

Desde hace tiempo que son varias las informaciones que apuntan que desde Mozilla se evalúa seriamente eliminar Java en la próxima versión de Firefox ya que probablemente se trata de la tecnología con mayores problemas de seguridad y una de las que más malware atrae.

No obstante lo anterior esta medida de bloqueo definitivo también comporta ciertas dificultades ya que son muchos los websites los que usan applets de Java para incluir contenido interactivo en su web (se estima en millones de páginas y aplicaciones web).

Pese a todo lo anterior y confirmado recientemente que existe un problema de seguridad con el troyano “Flashback” que aprovechando vulnerabilidades en Java puede permitir que un sitio web malintencionado se haga con el control de un equipo Windows y Mac OS X, Mozilla ha decidido, tras el lanzamiento de la última versión de JDK y JRE, bloquear a las versiones anteriores del plugin para Windows 6 update 30 y las versiones anteriores a 7 update 2, además de animar a todos los usuarios de esta tecnología a actualizarse a la última versión a la mayor brevedad. 

Usuarios interesados pueden acceder a la descarga de la última versión de Java desde java.com/es o a más información sobre cómo usar el plugin de Java con Firefox desde support.mozilla.org/es.

En el caso de los equipos de Apple, la compañía también ha lanzado una actualización de seguridad para usuarios de sistemas Mac OS X con la que solucionar este problema de seguridad de Java.

Fuente: http://www.desarrolloweb.com/actualidad/mozilla-bloquea-java-6778.html

miércoles, 4 de abril de 2012

Logisim: Diseño y simulación de circuitos lógicos

Logisim es una herramienta de libre distribución (¡free-ware!) de diseño y simulación de circuitos lógicos digitales. Su intuitiva interfaz y su sencillo simulador permiten aprender con facilidad los conceptos básicos relacionados con la lógica de los circuitos digitales. Con la capacidad de construir grandes circuitos a partir de otros más simples, Logisim puede ser utilizado para el diseño de CPUs al completo con propósitos educativos.
Logisim se utiliza como herramienta para estudiantes en diferentes universidades alrededor del mundo y en muchos tipos de clases: desde cursillos de introducción a la ingeniería informática hasta cursos completos en arquitectura de ordenadores.


KMAP karnaugh map minimizer

Simplificar funciones booleanas de menos de 5 variables, utilizando el método gráfico de Karnaugh, es una tarea sencilla. Sin embargo, cuando tratamos de simplificar funciones de más de 5 variables, la tarea puede llegar a complicarse enormemente, debido en gran parte, a la numerosa cantidad de cuadros presentes en el mapa (uno de 6 variables necesitaría 64 cuadros).

Afortunadamente, como para casi cualquier problema, existen pequeñas aplicaciones que nos solucionan tareas como ésta. “Karnaugh Map Minimizer” es un programa gratuito con propósitos educativos, que nos permitirá resolver mapas de Karnaugh de hasta 8 variables, y nos presentará resultados en producto de sumas o suma de productos, junto a su correspondiente tabla de verdad.



sábado, 24 de marzo de 2012

Hacking Etico por Carlos Tori

Hacking Etico por Carlos Tori
Prologo
¿Por dónde comienzo? Esa es, quizás, la pregunta más habitual que se hace todo
aquel interesado en ingresar al universo heterogéneo que contempla la seguridad de
los sistemas y sus activos. No es de extrañarse que esto sea así si tenemos en cuenta
que hay demasiado material y que no hay una correcta plataforma o programa
actual de educación formal sobre el tema.
Como si eso fuera poco, esto sucede en un momento de la historia en el que existe
un auge de organizaciones altamente informatizadas en el que no hay dos iguales y
en el que todas son bastante desorganizadas. Éstas utilizan Internet como recurso
de comunicación para hacer movimientos constantes de información institucional
pero apenas están tomando conciencia de la seguridad de la información y del alto
valor que tiene ésta hoy en día.
En las páginas de este libro intentaré ser lo más claro posible en los conceptos y en
el desarrollo, a través de palabras y definiciones sencillas. No sólo para que sea
llevadera e interesante la lectura sino también para que desde un principiante
estudiante de sistemas o ejecutivo interesado, hasta el técnico sin demasiada
experiencia, descubran y aprendan acerca de este tema desde el principio y en
forma ordenada. Por eso, cuando sea conveniente extender la explicación o el
desarrollo de algún punto que no sea central, daré a conocer algún documento,
recurso online o sitio web para su consulta.



Pass:  infotutoriales

domingo, 19 de febrero de 2012

Metodología para el Análisis
de Requisitos de Sistemas Software

Versión 2.2

Amador Durán Toro
Beatriz Bernárdez Jiménez
Departamento de Lenguajes y Sistemas Informáticos
Escuela Técnica Superior de Ingeniería Informática
Sevilla, diciembre de 2001

78 paginas

Descargar 
Pass: infotutoriales

Contabilidad de Costos

Contabilidad de Costos
Rafael Piña Perez
Mexico 2009
127 paginas

Pass: infotutoriales

Contabilidad Financiera. Quinta Edicion. Gerardo Guajardu Cantú

Contabilidad Financiera. Quinta Edicion. 
Gerardo Guajardu Cantú
Nora E. Andrade de Guajardu
539 paginas


Fundamentos de Programacion. Tercera Edicion. Luis Joyanes Aguilar

Fundamentos de Programacion. Tercera Edicion. Luis Joyanes Aguilar

Algoritmos, estructuras de datos y objetos

Descargar
Pass: infotutoriales

BASES DE DATOS CON SQL SERVER 2000. TRANSACT SQL

BASES DE DATOS CON SQL SERVER 2000. TRANSACT SQL

Descargar
Pass: infotutoriales

El lenguaje de programación C#


 El lenguaje de programación C#

  • INTRODUCCIÓN A LA OBRA 7
    REQUISITOS PREVIOS RECOMENDADOS 7
    ESTRUCTURA DE LA OBRA 7
    CONVENCIONES DE NOTACIÓN UTILIZADAS 7
    TEMA 1: INTRODUCCIÓN A MICROSOFT.NET 9
    MICROSOFT.NET 9
    COMMON LANGUAGE RUNTIME (CLR) 9
    MICROSOFT INTERMEDIATE LANGUAGE (MSIL) 12
    METADATOS 14
    ENSAMBLADOS 15
    LIBRERÍA DE CLASE BASE (BCL) 18
    COMMON TYPE SYSTEM (CTS) 19
    COMMON LANGUAGE SPECIFICATION (CLS) 19
    TEMA 2: INTRODUCCIÓN A C# 21
    ORIGEN Y NECESIDAD DE UN NUEVO LENGUAJE 21
    CARACTERÍSTICAS DE C# 21
    ESCRITURA DE APLICACIONES 26
    APLICACIÓN BÁSICA ¡HOLA MUNDO! 26
    PUNTOS DE ENTRADA 28
    COMPILACIÓN EN LÍNEA DE COMANDOS 28
    COMPILACIÓN CON VISUAL STUDIO.NET 30
    TEMA 3: EL PREPROCESADOR 35
    CONCEPTO DE PREPROCESADOR 35
    DIRECTIVAS DE PREPROCESADO 35
    CONCEPTO DE DIRECTIVA. SINTAXIS 35
    DEFINICIÓN DE IDENTIFICADORES DE PREPROCESADO 36
    ELIMINACIÓN DE IDENTIFICADORES DE PREPROCESADO 37
    COMPILACIÓN CONDICIONAL 37
    GENERACIÓN DE AVISOS Y ERRORES 40
    CAMBIOS EN LA NUMERACIÓN DE LÍNEAS 40
    MARCACIÓN DE REGIONES DE CÓDIGO 41
    TEMA 4: ASPECTOS LÉXICOS 43
    COMENTARIOS 43
    IDENTIFICADORES 44
    PALABRAS RESERVADAS 44
    LITERALES 46
    OPERADORES 48
    TEMA 5: CLASES 55
    El lenguaje de programación C# Índice
    José Antonio González Seco Página 2
    DEFINICIÓN DE CLASES 55
    CONCEPTOS DE CLASE Y OBJETO 55
    SINTAXIS DE DEFINICIÓN DE CLASES 55
    CREACIÓN DE OBJETOS 58
    OPERADOR NEW 58
    CONSTRUCTOR POR DEFECTO 60
    REFERENCIA AL OBJETO ACTUAL CON THIS 61
    HERENCIA Y MÉTODOS VIRTUALES 61
    CONCEPTO DE HERENCIA 61
    LLAMADAS POR DEFECTO AL CONSTRUCTOR BASE 63
    MÉTODOS VIRTUALES 64
    CLASES ABSTRACTAS 66
    LA CLASE PRIMEGENIA: SYSTEM.OBJECT 67
    POLIMORFISMO 70
    CONCEPTO DE POLIMORFISMO 70
    MÉTODOS GENÉRICOS 71
    DETERMINACIÓN DE TIPO. OPERADOR IS 72
    ACCESO A LA CLASE BASE 72
    DOWNCASTING 74
    CLASES Y MÉTODOS SELLADOS 74
    OCULTACIÓN DE MIEMBROS 75
    MIEMBROS DE TIPO 81
    ENCAPSULACIÓN 81
    TEMA 6: ESPACIOS DE NOMBRES 85
    CONCEPTO DE ESPACIO DE NOMBRES 85
    DEFINICIÓN DE ESPACIOS DE NOMBRES 85
    IMPORTACIÓN DE ESPACIOS DE NOMBRES 86
    SENTENCIA USING 86
    ESPECIFICACIÓN DE ALIAS 88
    ESPACIO DE NOMBRES DISTRIBUIDOS 90
    TEMA 7: VARIABLES Y TIPOS DE DATOS 91
    DEFINICIÓN DE VARIABLES 91
    TIPOS DE DATOS BÁSICOS 92
    TABLAS 94
    TABLAS UNIDIMENSIONALES 94
    TABLAS DENTADAS 96
    TABLAS MULTIDIMENSIONALES 97
    TABLAS MIXTAS 99
    COVARIANZA DE TABLAS 99
    LA CLASE SYSTEM.ARRAY 99
    CADENAS DE TEXTO 100
    CONSTANTES 105
    VARIABLES DE SÓLO LECTURA 106
    ORDEN DE INICIALIZACIÓN DE VARIABLES 107
    TEMA 8: MÉTODOS 109
    CONCEPTO DE MÉTODO 109
    El lenguaje de programación C# Índice
    José Antonio González Seco Página 3
    DEFINICIÓN DE MÉTODOS 109
    LLAMADA A MÉTODOS 110
    TIPOS DE PARÁMETROS. SINTAXIS DE DEFINICIÓN 111
    PARÁMETROS DE ENTRADA 111
    PARÁMETROS DE SALIDA 112
    PARÁMETROS POR REFERENCIA 113
    PARÁMETROS DE NÚMERO INDEFINIDO 113
    SOBRECARGA DE TIPOS DE PARÁMETROS 114
    MÉTODOS EXTERNOS 114
    CONSTRUCTORES 115
    CONCEPTO DE CONSTRUCTORES 115
    DEFINICIÓN DE CONSTRUCTORES 116
    LLAMADA AL CONSTRUCTOR 116
    LLAMADAS ENTRE CONSTRUCTORES 117
    CONSTRUCTOR POR DEFECTO 118
    LLAMADAS POLIMÓRFICAS EN CONSTRUCTORES 119
    CONSTRUCTOR DE TIPO 120
    DESTRUCTORES 121
    TEMA 9: PROPIEDADES 125
    CONCEPTO DE PROPIEDAD 125
    DEFINICIÓN DE PROPIEDADES 125
    ACCESO A PROPIEDADES 126
    IMPLEMENTACIÓN INTERNA DE PROPIEDADES 127
    TEMA 10: INDIZADORES 129
    CONCEPTO DE INDIZADOR 129
    DEFINICIÓN DE INDIZADOR 129
    ACCESO A INDIZADORES 130
    IMPLEMENTACIÓN INTERNA DE INDIZADORES 131
    TEMA 11: REDEFINICIÓN DE OPERADORES 133
    CONCEPTO DE REDEFINICIÓN DE OPERADOR 133
    DEFINICIÓN DE REDEFINICIONES DE OPERADORES 134
    SINTAXIS GENERAL DE REDEFINICIÓN DE OPERADOR 134
    REDEFINICIÓN DE OPERADORES UNARIOS 136
    REDEFINICIÓN DE OPERADORES BINARIOS 137
    REDEFINICIONES DE OPERADORES DE CONVERSIÓN 138
    TEMA 12: DELEGADOS Y EVENTOS 143
    CONCEPTO DE DELEGADO 143
    DEFINICIÓN DE DELEGADOS 143
    MANIPULACIÓN DE OBJETOS DELEGADOS 145
    LA CLASE SYSTEM.MULTICASTDELEGATE 148
    LLAMADAS ASÍNCRONAS 149
    IMPLEMENTACIÓN INTERNA DE LOS DELEGADOS 152
    EVENTOS 154
    El lenguaje de programación C# Índice
    José Antonio González Seco Página 4
    CONCEPTO DE EVENTO 154
    SINTAXIS BÁSICA DE DEFINICIÓN DE DELEGADOS 154
    SINTAXIS COMPLETA DE DEFINICIÓN DE DELEGADOS 154
    TEMA 13: ESTRUCTURAS 157
    CONCEPTO DE ESTRUCTURA 157
    DIFERENCIAS ENTRE CLASES Y ESTRUCTURAS 157
    BOXING Y UNBOXING 158
    CONSTRUCTORES 160
    TEMA 14: ENUMERACIONES 163
    CONCEPTO DE ENUMERACIÓN 163
    DEFINICIÓN DE ENUMERACIONES 163
    USO DE ENUMERACIONES 165
    LA CLASE SYSTEM.ENUM 166
    TEMA 15: INTERFACES 167
    CONCEPTO DE INTERFAZ 167
    DEFINICIÓN DE INTERFACES 167
    IMPLEMENTACIÓN DE INTERFACES 169
    ACCESO A MIEMBROS DE UNA INTERFAZ 172
    TEMA 16: INSTRUCCIONES 175
    CONCEPTO DE INSTRUCCIÓN 175
    INSTRUCCIONES BÁSICAS 175
    DEFINICIONES DE VARIABLES LOCALES 175
    ASIGNACIONES 176
    LLAMADAS A MÉTODOS 176
    INSTRUCCIÓN NULA 176
    INSTRUCCIONES CONDICIONALES 176
    INSTRUCCIÓN IF 176
    INSTRUCCIÓN SWITCH 177
    INSTRUCCIONES ITERATIVAS 179
    INSTRUCCIÓN WHILE 179
    INSTRUCCIÓN DO...WHILE 180
    INSTRUCCIÓN FOR 180
    INSTRUCCIÓN FOREACH 181
    INSTRUCCIONES DE EXCEPCIONES 185
    CONCEPTO DE EXCEPCIÓN. 185
    LA CLASE SYSTEM.EXCEPTION 186
    EXCEPCIONES PREDEFINIDAS COMUNES 187
    LANZAMIENTO DE EXCEPCIONES. INSTRUCCIÓN THROW 188
    CAPTURA DE EXCEPCIONES. INSTRUCCIÓN TRY 188
    INSTRUCCIONES DE SALTO 193
    INSTRUCCIÓN BREAK 193
    INSTRUCCIÓN CONTINUE 194
    INSTRUCCIÓN RETURN 194
    El lenguaje de programación C# Índice
    José Antonio González Seco Página 5
    INSTRUCCIÓN GOTO 194
    INSTRUCCIÓN THROW 196
    OTRAS INSTRUCCIONES 196
    INSTRUCCIONES CHECKED Y UNCHECKED 196
    INSTRUCCIÓN LOCK 197
    INSTRUCCIÓN USING 198
    INSTRUCCIÓN FIXED 200
    TEMA 17: ATRIBUTOS 201
    CONCEPTO DE ATRIBUTO 201
    UTILIZACIÓN DE ATRIBUTOS 201
    DEFINICIÓN DE NUEVOS ATRIBUTOS 203
    ESPECIFICACIÓN DEL NOMBRE DEL ATRIBUTO 203
    ESPECIFICACIÓN DEL USO DE UN ATRIBUTO 203
    ESPECIFICACIÓN DE PARÁMETROS VÁLIDOS 205
    LECTURA DE ATRIBUTOS EN TIEMPO DE EJECUCIÓN 205
    ATRIBUTOS DE COMPILACIÓN 209
    ATRIBUTO SYSTEM.ATTRIBUTEUSAGE 209
    ATRIBUTO SYSTEM.OBSOLETE 209
    ATRIBUTO SYSTEM.DIAGNOSTICS.CONDITIONAL 209
    TEMA 18: CÓDIGO INSEGURO 211
    CONCEPTO DE CÓDIGO INSEGURO 211
    COMPILACIÓN DE CÓDIGOS INSEGUROS 211
    MARCACIÓN DE CÓDIGOS INSEGUROS 212
    DEFINICIÓN DE PUNTEROS 213
    MANIPULACIÓN DE PUNTEROS 214
    OBTENCIÓN DE DIRECCIÓN DE MEMORIA. OPERADOR & 214
    ACCESO A CONTENIDO DE PUNTERO. OPERADOR * 215
    ACCESO A MIEMBRO DE CONTENIDO DE PUNTERO. OPERADOR -> 215
    CONVERSIONES DE PUNTEROS 216
    ARITMÉTICA DE PUNTEROS 217
    OPERADORES RELACIONADOS CON CÓDIGO INSEGURO 218
    OPERADOR SIZEOF. OBTENCIÓN DE TAMAÑO DE TIPO 218
    OPERADOR STACKALLOC. CREACIÓN DE TABLAS EN PILA. 219
    FIJACIÓN DE VARIABLES APUNTADAS 220
    TEMA 19: DOCUMENTACIÓN XML 223
    CONCEPTO Y UTILIDAD DE LA DOCUMENTACIÓN XML 223
    INTRODUCCIÓN A XML 223
    COMENTARIOS DE DOCUMENTACIÓN XML 225
    SINTAXIS GENERAL 225
    EL ATRIBUTO CREF 225
    ETIQUETAS RECOMENDADAS PARA DOCUMENTACIÓN XML 227
    ETIQUETAS DE USO GENÉRICO 228
    ETIQUETAS RELATIVAS A MÉTODOS 228
    ETIQUETAS RELATIVAS A PROPIEDADES 229
    ETIQUETAS RELATIVAS A EXCEPCIONES 230
    ETIQUETAS RELATIVAS A FORMATO 230
    El lenguaje de programación C# Índice
    José Antonio González Seco Página 6
    GENERACIÓN DE DOCUMENTACIÓN XML 232
    GENERACIÓN A TRAVÉS DEL COMPILADOR EN LÍNEA DE COMANDOS 232
    GENERACIÓN A TRAVÉS DE VISUAL STUDIO.NET 234
    ESTRUCTURA DE LA DOCUMENTACIÓN XML 235
    SEPARACIÓN ENTRE DOCUMENTACIÓN XML Y CÓDIGO FUENTE 237
    TEMA 20: EL COMPILADOR DE C# DE MICROSOFT 239
    INTRODUCCIÓN 239
    SINTAXIS GENERAL DE USO DEL COMPILADOR 239
    OPCIONES DE COMPILACIÓN 241
    OPCIONES BÁSICAS 241
    MANIPULACIÓN DE RECURSOS 244
    CONFIGURACIÓN DE MENSAJES DE AVISOS Y ERRORES 245
    FICHEROS DE RESPUESTA 247
    OPCIONES DE DEPURACIÓN 249
    COMPILACIÓN INCREMENTAL 250
    OPCIONES RELATIVAS AL LENGUAJE 251
    OTRAS OPCIONES 252
    ACCESO AL COMPILADOR DESDE VISUAL STUDIO.NET 254
    DOCUMENTACIÓN DE REFERENCIA 257
    BIBLIOGRAFÍA 257
    INFORMACIÓN EN INTERNET SOBRE C# 257
    PORTALES 258
    GRUPOS DE NOTICIAS Y LISTAS DE CORREO 258

Descargar 
Pass: infotutoriales

Google+ Seguidores