Vectores en programacion

Vectores

Es un arreglo de “N” elementos organizados en una dimensión donde “N” recibe el nombre de longitud o tamaño del vector. Para hacer referencia a un elemento del vector se usa el nombre del mismo, seguido del índice (entre corchetes), el cual indica una posición en particular del vector. Por ejemplo:

(más…)

Estructuras de Condicionales de algoritmos

Estructuras de Condicionales de algoritmos
Las estructuras condicionales comparan una variable contra otro(s) valor(es), para que en base al resultado de esta comparación, se siga un curso de acción dentro del programa. Cabe mencionar que la comparación se puede hacer contra otra variable o contra una constante, según se necesite. Existen dos tipos básicos, las simples y las múltiples.

(más…)

Terminos informaticos. Diccionario de terminos informaticos

Diccionario de terminos informaticos
AI Artificial Intelligence. Inteligencia Artificial. Parte de la informática que estudia la simulación de la inteligencia.
ACK Acknowledgment. Reconocimento. Señal de respuesta.
Algoritmo: descripción exacta de la secuencia en que se ha de realizar un conjunto de actividades tendientes a resolver un determinado tipo de problema o procedimiento.

diccionario-terminos-informaticos

(más…)

CURSO DE VISUAL BASIC

CURSO DE VISUAL BASIC

Programación Visual Basic: ¿Por qué objetos y eventos?

La mayorí­a de aplicaciones Windows, así­ como otros programas, emplean una Interfaz Gráfica de Usuario (GUI), consistente en una o más pantallas llenas de objetos, menús, botones, lí­neas, cuadros de edición etc, todos inactivos hasta que el usuario provoca un (más…)

Seguridad Informatica para empresas en Routers ADSL, DDoS y otras vulnerabilidades

Seguridad Informatica para empresas en Routers ADSL, DDoS y otras vulnerabilidades

Routers ADSL:

Si un router está mal configurado se pueden ocasionar intrusiones, tanto a la maquina donde esta conectado el router como al propio router, con lo cual se podría reconfigurar con diferentes fines. Si se consigue acceso total a la configuración del router se puede usar el mismo como bouncer y así los intrusos pueden realizar mas intrusiones o ataques a otras maquinas bajo la ip el router reconfigurado, apareciendo como culpable el propietario del mismo en caso de alguna acción ilegal.

(más…)

TUTORIAL DE XML

TUTORIAL DE XML

Este documento pretende ser una introducción al XML, aunque también entrará en algunos detalles técnicos avanzados. Para entenderlo no hace falta tener conocimiento de ninguna otra tecnología Internet: HTML, SGML, hojas de estilo, DHTML, etc. Pero mi opinión es que para comprender el entorno en el que se coloca XML es bueno haber trabajado con ellas en algún momento, porque sólo entonces se puede obtener una visión completa de las capacidades y potencial de este nuevo lenguaje.

(más…)

COMANDOS EXTERNOS DEL SISTEMA OPERATIVO

COMANDOS EXTERNOS DEL SISTEMA OPERATIVO

COMANDOS EXTERNOS:  Estos comandos no se encuentran cargados en la memoria de la computadora, por lo que al hacer usadas deben encontrarse disponibles en alguna de las unidades como en A: ó D:  y además no son importantes para que inicie la PC, aunque se pueden grabar.

(más…)