Buscar en el Blog

Mostrando entradas con la etiqueta varios. Mostrar todas las entradas
Mostrando entradas con la etiqueta varios. Mostrar todas las entradas

martes, 24 de enero de 2017

Pruebas de Desempeño y Optimizacion en .NET


https://drive.google.com/file/d/0BxWr_e1z6MQfYWdrNldnY0NYRTA/view?usp=sharing



Pruebas de Desempeño y Optimizacion en .NET
Paul Gravich y Chris Farrel
Idioma: Ingles
Páginas: 403


viernes, 25 de noviembre de 2016

Principios Pratrones y Practicas en C#


Principios Pratrones y Practicas en C#
Idioma: Ingles
Páginas: 944
Autor: Robert C, Martin.
Para desarrollar aplicaciones de calidad este libro no habla sobre el uso patrones, buenas prácticas con c#.
Para el desarrollo de diferentes tipos de sistemas de informacion.


 


domingo, 4 de septiembre de 2016

Realidad Aumentada un Enfoque Práctico.



Realidad Aumentada un Enfoque Práctico
con ARToolkit y Blender

Carlos Gonzáles Morcillo
David Valejo Fernández
Javier A. Albusac Jiménez
Jose Jesus Castro Sánchez
 
La Realidad Aumentada (RA) es una variación de Realidad Virtual. Las tecnologías de Realidad Virtual sumergen al usuario dentro de un entorno completamente sintético, sin tener consciencia del mundo re-al que lo rodea. La RA, sin embargo, permite al usuario ver el mundo real, en el que se superponen o con el que se componen objetos vir-tuales. Así, la Realidad Aumentada no sustituye la realidad, sino que la complementa.
La RA ha experimentado un creciente interés en estos últimos años. En Septiembre de 2009, The Economist aseguró que «intentar imagi-nar cómo se utilizará la Realidad Aumentada es como intentar predecir el futuro de la web en 1994». Según la consultora Juniper Research, la RA en dispositivos móviles, generará más de 732 millones de dólares en 2014.
Este libro pretende proporcionar una visión práctica para desarro-llar aplicaciones de RA, utilizando para ello la biblioteca ARToolkit para el desarrollo de este tipo de aplicaciones y la suite de modelado tridimensional Blender. Así mismo, el presente libro cubre aspectos esenciales en este ámbito, como por ejemplo la base de los fundamen-tos matemáticos necesarios para trabajar en el mundo 3D o el uso de APIs de programación gráfica como OpenGL. Finalmente, también se lleva a cabo un estudio del uso de las bibliotecas OpenCV y Ogre3D.

jueves, 18 de febrero de 2016

El libro está protegido y no se puede modificar | Desproteger libro de excel


Para desproteger un libro de excel, haremos uso de una macro.
Presionamos ALT+F11 para entrar al editor de Aplicaciones de Visual Basic.


Ingresamos a cualquier hoja y agregamos el siguiente código.
Sub DesprotegerLibro()

If MsgBox("Realmente desea desproteger el libro actual?", _

vbCritical + vbYesNo + vbDefaultButton2, "DesprotegerLibro") = vbYes Then

Dim i As Integer, j As Integer, k As Integer

Dim l As Integer, m As Integer, n As Integer

On Error Resume Next

For i = 65 To 66: For j = 65 To 66: For k = 65 To 66

For l = 65 To 66: For m = 65 To 66: For i1 = 65 To 66

For i2 = 65 To 66: For i3 = 65 To 66: For i4 = 65 To 66

For i5 = 65 To 66: For i6 = 65 To 66: For n = 32 To 126

ActiveWorkbook.Unprotect Chr(i) & Chr(j) & Chr(k) & Chr(l) & Chr(m) & _

Chr(i1) & Chr(i2) & Chr(i3) & Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)

If ActiveWorkbook.ProtectStructure = False And ActiveWorkbook.ProtectWindows = False Then

MsgBox "El libro está ahora desprotegido", vbInformation + vbOKOnly, "DesprotegerLibro"

Exit Sub

End If

Next: Next: Next: Next: Next: Next

Next: Next: Next: Next: Next: Next

End If

End Sub





Después de ejecutar la macro y aceptar el mensaje nos aparecerá otra ventana
indicando que el libro ha sido deshabilitado.
 
Finalemente el libro quedó desprotegido.
 
 
 
 

miércoles, 3 de febrero de 2016

Computer Viruses, Artificial Life and Evolución



Virus de Computadoras
 Vida Artificial y Evolución

The Little Black Book
of Computer Viruses
Volumen II
Mark A. Ludwig

Páginas 383



martes, 2 de febrero de 2016

The Little Black Book of Computer Viruses




Autor: Mark Ludwig
Idiama: Ingles
Páginas: 183


El presente libro nos habla sobre los tipos de virus de computadoras, como funcionan, herramientas necesarias para poder escribir nuestro propio virus. Un tema muy interesante para los apasionados de la informática.

jueves, 26 de noviembre de 2015

ESTRUCTURA DE DATOS ORIENTADA A OBJETOS Algoritmos con C++


ESTRUCTURA DE DATOS
ORIENTADA A OBJETOS
Algoritmos con C++
Silvia Guardati Buemo
Instituto Tecnológico Autónomo de México
 Páginas 586
 
 

martes, 3 de noviembre de 2015

Casos de Uso 2.0 - Ivar Jaconson




La guia para ser exitoso con los casos de uso
CASOS DE USO 2.0: LA GU

La guia para ser exitoso con los casos de uso
Ivar Jacobson
Ian Spence
    Kurt Bittner
Traducción de:
  Luis Antonio Salazar Caraballo
Carlos Mario Zapata Jaramillo

domingo, 1 de noviembre de 2015

Modelo de Acuerdo Nivel de Servicio (SLA) y OLA



Modelo de   Acuerdo Nivel de Servicio (SLA) y OLA

Un acuerdo de nivel de servicio o ANS (en inglés Service Level Agreement o SLA), es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio. El ANS es una herramienta que ayuda a ambas partes a llegar a un consenso en términos del nivel de calidad del servicio, en aspectos tales como tiempo de respuesta, disponibilidad horaria, documentación disponible, personal asignado al servicio, etc.

Básicamente el ANS establece la relación entre ambas partes: proveedor y cliente. Un ANS identifica y define las necesidades del cliente a la vez que controla sus expectativas de servicio en relación a la capacidad del proveedor, proporciona un marco de entendimiento, simplifica asuntos complicados, reduce las áreas de conflicto y favorece el diálogo ante la disputa.
Acuerdo del Nivel de Operación - OLA

OLA (Operating Level Agreement) se puede traducir como Acuerdo del Nivel de Operación.

Es un contrato que define las relaciones técnicas internas que son necesarias en la empresa proveedora de un servicio para dar soporte a los SLA pactados entre esta y la empresa que recibe el servicio.

Los OLA especifican procesos técnicos en términos entendibles por la empresa cliente y pueden dar soporte a uno o más SLA.

lunes, 26 de octubre de 2015

Algoritmos y códigos para cálculos numéricos Fausto Cervantes Ortiz

Algoritmos y códigos para cálculos numéricos Fausto Cervantes Ortiz


UNIVERSIDAD AUTÓNOMA DE LA CIUDAD DE MÉXICO
Enrique Dussel Ambrosini
RECTOR
Ernesto Aréchiga Córdoba
SECRETARIO GENERAL
María del Rayo Ramírez Fierro
COORDINADORA ACADÉMICA
Raúl Soto Peredo
COORDINADOR DEL COLEGIO DE CIENCIA Y TECNOLOGÍA
Eduardo Mosches Nitkin
BIBLIOTECA DEL ESTUDIANTE

El curso de m´etodos num´ericos de la UACM consta de dos partes esenciales: primera, expo-ner los fundamentos matem´aticos de los m´etodos, y segunda, desarrollar c´odigos que permitan al alumno realizar los c´alculos que se le solicitan usando las ventajas de la computadora.
Con respecto al desarrollo de los programas, es frecuente que se ignore el hecho de que el alumno tom´o un curso de programaci´on en C, y se le obligue a adoptar el programa de c´omputo que cada profesor prefiere, ll´amese Matlab, Scilab, etc. Sin embargo, esto puede provocar que el alumno tenga problemas para desarrollar los c´odigos, pues su preparaci´on previa no es la adecuada. Como consecuencia, el alumno termina considerando el curso de m´etodos num´ericos como dos cursos diferentes: uno de matem´aticas y uno de computaci´on. A consecuencia de ello, si el alumno no aprueba alguna de las dos partes, reprobar´a el curso completamente.
Con lo anterior en mente, el autor prepar´o el presente manual de algoritmos, que incluye c´odigos escritos en lenguaje C, a fin de que el alumno no se distraiga del contenido matem´atico del curso, y pueda aplicar los presentes algoritmos y c´odigos a sus problemas sin que esto ´ultimo signifique un trabajo doble. De este modo, el alumno deja de tener el problema de entender el m´etodo sin poder aplicarlo al tener problemas con el programa de c´omputo. Si entendi´o el m´etodo, no le ser´a dif´ıcil adaptar los c´odigos dados como ejemplos para resolver los ejercicios que le sean asignados.
El cap´ıtulo 1 expone los algoritmos y c´odigos para la soluci´on de ecuaciones algebraicas no lineales y trascendentes, con una inc´ognita. Se revisan los m´etodos de bisecci´on, iteraci´on de punto fijo, de las tangentes y de las secantes, ası´ como el de la posici´on falsa.
El cap´ıtulo 2 contiene los algoritmos y c´odigos para interpolaci´on de polinomios a conjuntos de datos. Se exponen los m´etodos de Lagrange, Newton, ası´ como los splines libres y sujetos.
El cap´ıtulo 3 trata los algoritmos y c´odigos para integraci´on y derivaci´on num´erica. Se revi-san los m´etodos de los rect´angulos, trapecios y par´abolas, ası´ como integrales dobles. Tambi´en la derivaci´on num´erica para funciones dadas en forma tabular.
El cap´ıtulo 4 se dedica a los algoritmos y c´odigos para integrar ecuaciones diferenciales ordinarias. Los m´etodos que abarca son los de Euler, Runge-Kutta, Fehlberg y Adams, ası´ como sistemas de ecuaciones.
El cap´ıtulo 5 contiene los algoritmos y c´odigos para resolver num´ericamente sistemas de ecuaciones, lineales o no lineales. Los m´etodos cubiertos son el de eliminaci´on, iteraci´on de punto fijo, ası´ como el de las tangentes y el de las secantes, extrapolados a varias variables.
Cada cap´ıtulo contiene ejercicios de final de secci´on. En trabajos previos, el autor ha acos-tumbrado poner la soluci´on de cada ejercicio propuesto. Por la naturaleza del tema de este libro, eso no es posible o recomendable en algunos de los ejercicios aquı´ planteados. Espec´ıfica-mente, en los cap´ıtulos de interpolaci´on y ecuaciones diferenciales, escribir las respuestas har´ıa que el volumen de este libro aumentara en forma considerable. En lugar de ello, se ha optado por dejar sin respuesta cada ejercicio de esos cap´ıtulos. El alumno no deber´ıa tener problema en verificar por sı´ mismo la certeza de sus resultados.
Este manual no pretende ser exhaustivo en modo alguno. Los m´etodos num´ericos aquı´ abor-dados son los m´as usuales, sin ser todos los que comprende un curso de m´etodos num´ericos.
Cada uno de los c´odigos dados se prob´o para verificar su funcionamiento1. A pesar de ello, no se descarta la posibilidad de errores durante la edici´on del libro. Se agradecer´a a los lectores que se sirvan se˜nalarlos para su correcci´on en futuras ediciones. Por otro lado, habr´a que tener siempre presente la posibilidad de que los c´odigos dados no sean compatibles con la versi´on del compilador o sistema operativo usado por cada quien.
Se agradece el apoyo de la Academia de Matem´aticas para que el presente libro pudiera publicarse. En particular, vayan agradecimientos a Fausto Jarqu´ın Z´arate y a Miguel ´Angel Mendoza Reyes por sus comentarios y sugerencias ´utiles. Por otro lado, a Diana Aurora Cruz Hern´andez, de la Academia de Inform´atica, cuya ayuda para revisar los c´odigos en C fue determinante. Asimismo, el autor agradece a Irma Irian Garc´ıa Salazar, del Algonquin College (en Ottawa, Canad´a) por su revisi´on y las correcciones propuestas.
El presente libro se escribi´o durante el a˜no sab´atico que el autor disfrut´o de agosto de 2011 a julio de 2012. Por ello agradece a la Universidad Aut´onoma de la Ciudad de M´exico el apoyo brindado para que este proyecto pudiera realizarse.

viernes, 9 de octubre de 2015

martes, 4 de agosto de 2015

Herramientas: ILSpy - Decompilador de .NET




Es una excelente herramienta para analizar código de ejecutables realizados en .NET.
Su uso es realmente sencillo y bastante intuitivo, con el cual se puede obtener código fuente en el lengua C Sharp o en Visual basic .NET.





Link de descargar http://ilspy.net/

domingo, 12 de julio de 2015

libros de Calculo y Matematica

 Aplicaciones de la Derivada
Ejercicios Resueltos
A. Colo H. Patritti
Pag. 216



 Calculo con aplicaciones
Francisco Soler 
Reinaldo Nuñez
Moises Aranda
 Pag. 702


 Calculo de una variable Trascendentes tempranas
 James Stewart - Sexta Edicion
pag. 923



 Calculo Aplicacio para la Administracion, Economia y Ciencias Sociales.
Laurence D. Hoffmann
Gerald L. Bradley
Kenneth H. Rosen.
Pag. 1013

Calculo Diferencial e Integral con Aplicaciones
Prof. Elsie Hernandez S.
Pag. 739


 Aplicaciones del Calculo Diferencial
Heber Nieto
Pag. 141



 Cálculo con Geometría analítica - Octava Edicion
Ron Larson 
Robert P. Hostetler
Bruce H. Edwards
Pag 814.




Leithold
Calculo Septima Edicion
Pag. 1383


Matemática para Administración y Economía
Segunda Edición
Ernest F. Haeussler, Jr.
Richard. S. Paul.
Richard. J. Wood.
Pearson / Prentice Hall 
Pag. 923
 

Matemáticas aplicadas a la Administracíon y a la Economía
Arya - Ladoner -Ibarra
 Pag. 833


Enrique Baquela -Andrés Redchuk
Optimización Matemática con R.
Pag. 161.


Matemáticas aplicadas para la administración, economía y ciencias sociales
Cuarta Edición
Franks S. Budnick.
Pag. 1174.



domingo, 28 de junio de 2015

martes, 23 de junio de 2015

Pentesting con Kali



Pentesting con Kali
Pablo Gonzales Pérez
Germán Sánchez Garcés
Jose Miguel Soriano de la Cámara
224 páginas


viernes, 19 de junio de 2015

Asuntos de la Ingeniería de Software, Volumen II - Luis Salazar Caraballo

Asuntos de la Ingeniería de Software
Volumen 2
Casos de Uso y otros elementos suby acentes de la Ingeniería de
Softw are
Luis Antonio Salazar Caraballo
Ingenier ía e Infor mática
Gazafatonar io IT
http://www.gazafatonar ioit.com




Par te 1 – Algunos Aspectos Esenciales de la Ingenier ía de Softwar e
1. Pr olegómenos Sobr e el Lenguaje de Modelado Unificado (UML)
Resumen
Palabras Clave
Generalidades
El Lenguaje
Los Diagramas de UML
Diagramas de Casos de Uso
Diagramas de Secuencia
Diagramas de Comunicación
Diagramas de Clases
Diagramas de Estados
Diagramas de Actividad
Diagramas de Componentes
Diagramas de Despliegue
Paquetes, Subsistemas y Modelos
Otros Conceptos Básicos
Lo Que NO ES UML
Mitos Sobre UML
Conclusiones y Recomendaciones
Referencias
2. De Pr ocesos y de Humanos
La Primera Ley del Proceso de Software
La Segunda Ley del Proceso de Software
La Tercera Ley del Proceso de Software
Referencias
3. El Proceso Unificado o Todo lo que quisiste saber alguna vez de UP y
no te atr eviste a pr eguntar …
Framework, Proceso y Metodología
Comentario del Autor
Raíces
Metas de las Fases
Metas de las Disciplinas
Variaciones del Proceso Unificado
Referencias
4. UP: Fase de Concepción
UP es Dirigido por Casos de Uso y es Centrado en la Arquitectura
Roles y Responsabilidades Durante Concepción
El Ingeniero de Procesos
El Analista de Procesos del Negocio
El Gerente del Proyecto
Referencias
5. UP: Fase de Concepción, Par te 2
El Analista de Requisitos
De Artefactos y Otros Menesteres Durante la Concepción
Sobre la Arquitectura Preliminar
En el Final
Referencias
6. Or ientación a Objetos: Un Enfoque Teór ico Moder no (Actualizado)
Introducción
Biología Informática
Conceptos Fundamentales
¿De dónde surgen los objetos?
El Siguiente Paso en la Evolución
Conclusión
Referencias
Par te 2 – Ingenier ía de Requisitos con Casos de Uso: Volumen 1
7. Casos de Uso: De Vuelta a lo Fundamental
Introducción
Escenarios
Caso de Uso Esencial
Caso de Uso Descompuesto Funcionalmente
Ejemplo: el caso de uso “ Hola Mundo”
8. Casos de Uso: Or igen, Especificación y Evolución
Introducción
Caso de Uso y Actor del Negocio
Características de un Caso de Uso Típico
El Actor
Ejemplo, Ejemplo, Ejemplo.
9. Casos de Uso: Del Todo y de Sus Par tes
La Descripción Breve
Las Precondiciones
La Secuencia Básica
Las Secuencias Alternativas
Las Poscondiciones
Los Requisitos Especiales
Conclusión
Referencias
10. Casos de Uso: ¿Cuándo Están Ter minados?... ¿Y qué hacer con
ellos a continuación?
Ley de la Terminación de un Caso de Uso
¿Y qué hacer con los casos de uso cuando están terminados?
11. Realización de Casos de Uso: De los Objetos y sus Inter acciones
Presentación
Sobre el Lenguaje de Modelado Unificado
El Caso de Estudio (o sea, el Ejemplo)
Interacciones
Diagramas de Secuencia, Paso a Paso
De Estereotipos y Otros Menesteres
Comentarios Finales
Referencias
12. Casos de Uso: de Extensiones y de Inclusiones
Introducción
Generalización de Actores
Relaciones Entre Actores y Casos de Uso
Relaciones Entre Casos de Uso
Relación de Inclusión
Relación de Ex tensión
Generalización Entre Casos de Uso
Conclusiones
¿Quiere Saber Más?
Referencias
13. Los Casos de Abuso o De Cómo Usar Cor r ectamente los Casos de
Uso Cor r ectos y Sobr evivir en el Intento
Introducción
Caso de Abuso 1: El caso de uso se usa en todos los casos.
Caso de Abuso 2: Lo que no está documentado en los casos de uso no hace parte
del proyecto.
Caso de Abuso 3: El caso de uso es la única documentación necesaria para
construir el software.
Caso de Abuso 4: Lo que no está documentado en los casos de uso no hace parte
del proyecto.
Caso de Abuso 5: El caso de uso se identifica, elabora, diseña, implementa y
prueba en la misma iteración.
Caso de Abuso 6: El caso de uso contiene detalles de formularios (pantallas) y otros
aspectos técnicos (bases de datos, componentes, etc.)
Caso de Abuso 7: Un escenario y un caso de uso es lo mismo
Caso de Abuso 8: La realización o diseño de un caso de uso siempre se hace
Caso de Abuso 9: Precondiciones vs. Validaciones y Poscondiciones vs.
Resultados
Caso de Abuso 10: Todos los requisitos funcionales se documentan en casos de
uso
Caso de Abuso 11: Los flujos de eventos en los casos de uso son escritos en
pseudocódigo
Caso de Abuso 12: Cada caso de uso se diseña e implementa de manera
independiente
Caso de Abuso 13: Todos los casos de uso se identifican y especifican durante la
fase de inicio del proyecto.
Caso de Abuso 14: El caso de uso solo se presenta cuando está completamente
terminado y aprobado.
Caso de Abuso 15: El caso de uso tiene más de un actor “ activo”
Caso de Abuso 16: El Ingeniero de Requisitos es un psíquico
Desenlace: Los casos de abuso o de cómo hacer un mal uso de los casos de uso
Resumen de los Casos de Abuso
Para No Cometer Más Abusos
(Aclaración)
Conclusiones
Referencias
14. Diez Consejos Útiles y Simples Par a Escr ibir Efectivamente Casos de
Uso Efectivos
Presentación
Consejo 1
Consejo 2
Consejo 3
Consejo 4
Consejo 5
Consejo 6
Consejo 7
Consejo 8
Consejo 9
Consejo 10
Consejo Adicional: ¿Cómo luce un caso de uso inefectivo?
¿Y cómo luce un caso de uso efectivo?
Conclusiones y Recomendaciones
Apéndice A IGML – Per fil de UML par a Aplicaciones Web
IGML: Per fil de UML par a Aplicaciones Web
I. INTRODUCCIÓN
Presentación
Motivación
Beneficios de un Perfil UML para Aplicaciones Web en Intergrupo
Trabajos Relacionados
II. El Meta-Modelo
Metamodelo de las aplicaciones Web
Estereotipos
III. Conclusiones y trabajo futuro
Referencias

Google+ Seguidores