lunes, 30 de enero de 2012

PRACTICA DOS

PRACTICA
DOS

PROFESOR: MAX PEDROZA PACHECO

OBJETIVO DE LA PRÁCTICA:

AL FINALIZAR EL CURSO EL ALUMNO SERÁ CAPAZ DE UTILIZAR LAS HERRAMIENTAS DEL INTERNET


• INVESTIGAR COMO SE CREA UN BLOG Y CREAR UNO EN LA SIGUIENTE PAGINA

http://www.blogger.com/
A) CREA UNA ENTRADA E INVESTIGAR Y PUBLICAR LAS SIGUIENTES DEFINICIONES

1. HUB

2. ROUTER

3. SWITCH

4. MODEM

5. ISP

6. ADSL

7. UNA TARJETA NIC

8. UN SERVIDOR WEB

9. UN PUENTE


B) CADA DEFINICIÓN DEBERÁ CONTENER UNA IMAGEN

C) AL TERMINAR EL BOLG MANDAR EL LINK A unirem_isc_pedroza@yahoo.com.mx

FECHA DE ENTREGA MÁXIMA

LUNES 6 DE FEBRERO 2012


LAS PRACTICAS DEBERAN ENTREGADAS EN TIEMPO Y FORMA DESPUES DE LA FECHA PACTADA NO SERAN CONTADAS

viernes, 9 de diciembre de 2011

Las redes wifi abiertas son una buena oportunidad para los ciber atacantes

Las redes wifi abiertas son una buena oportunidad para los ciber atacantes

El laboratorio especializado en seguridad y computación forense Mattica, emitió un informe en el que señala que a pesar de que las conexiones de internet inalámbrico en lugares públicos se instalan abiertas para mejorar el acceso de la población a dicho servicio, esa disposición acarrea también un número importante de riesgos en términos de seguridad informática para los usuarios.
Según indicó la compañía, quienes hacen uso de estas conexiones son carne de cañón para ciberataques de phishing o malware, entre otros.Adicionalmente, los hackers pueden utilizar estas redes abiertas para lanzar ataques sin ser detectados y esto también aplica para la conexiones WiFi que son privadas pero no hacen uno de contraseñas para restringir el acceso de personas.
 el gran riesgo de una red privada abierta es que un delincuente podría usarla para cometer cualquier clase de atropellos y luego, cuando las autoridades hagan un rastreo del ataque, llegarán al dueño de la red, que podría no ser quien cometió los actos delictivos virtuales.



miércoles, 30 de noviembre de 2011

6 consejos para evitar dramas y prevenir riesgos en Facebook

6 consejos para evitar dramas y prevenir riesgos en Facebook




1. Tenga precaución con los enlaces.

Evite hacer clic en hipervínculos o enlaces de dudosa procedencia, pues muchas veces los delincuentes disfrazan las amenazas informáticas usando videos o imágenes con temas bastante inusuales y llamativos.

Por ejemplo, el día de la muerte de Amy Winehouse, si usted entraba a Facebook era muy probable que alguno de sus contactos compartiera supuestos videos de la cantante horas antes de morir. Así mismo ocurrió tras la muerte de Michael Jackson, o después de los terremotos de Haití y Japón, sea cuidadoso con estos contenidos, porque lo más probable es que sean una estafa.

Y no solo se trata de eventos noticiosos: ¿Quién no ha caído, movido por la curiosidad, en supuestos videos de la mujer que destrozó su vida en 10 segundos, o de la reacción de un padre al ver a su hija borracha?
Si su curiosidad ante estas promesas de contenidos muy atractivos puede más que su sentido de prevención, esta es una pauta extra: ‘googlee’ el título del mensaje en Facebook, y puede que sí encuentre el contenido o, lo más probable, que encuentre reportes de que se trata de un ataque de phishing o un simple engaño.


2. Acepte solo a sus contactos conocidos.

En el momento en que acepte a un contacto como amigo, asegúrese de que se trata de una persona cercana. De de no ser así, su información personal podría estar expuesta a delincuentes o personas malintencionadas. Así que si no está seguro de conocer a una persona que lo agregó, es mejor que rechace la invitación.
Esto parece un consejo obvio, pero los delincuentes tienen un truco para lograr ser aceptados: envían solicitudes de amistad a grupos completos de contactos, por lo que cuando un usuario ve una solicitud de un desconocido, es muy probable que este aparezca como amigo de cinco amigos del colegio o 20 colegas de trabajo. “Si ellos ya lo aceptaron, puede ser alguien de quien no me acuerdo… aceptémoslo”, puede ser la reacción de la nueva víctima.

De igual manera, puede que la solicitud de amistad provenga de un amigo, familiar o conocido, pero no sobra que se cerciore de que se trata verdaderamente de esa persona, y no de un suplantador. Revise qué ha publicado ese usuario en Facebook o cómo ha interactuado con sus contactos en común, para verificar su identidad.
Los amigos virtuales son una realidad y la idea no es que si no conoce a alguien personalmente no la acepte como contacto, pero solo comparta información con quienes usted ya esté seguro de que son personas reales y confiables. Por otro lado, este consejo que se da siempre para los niños para que no caigan en las carras de pedófilos o secuestradores aplica para todo el mundo: nunca haga una cita uno a uno con un amigo virtual


3. Piense bien antes de publicar.

Tenga cuidado con lo que comparte en la red social, pues es común que algunos usuarios suelan publicar información que puede poner en riesgo su seguridad, sus relaciones personales, su trabajo y su integridad.

Y es que siempre puede haber algo que usted no deseará que sea visto después en Facebook: una etiqueta que alguien puso en una foto que no lo deja bien parado, un evento al que no se va asistir, un anuncio de que se va 20 días de vacaciones con toda su familia –y su casa queda sola–, un insulto a alguien, un elogio subido de tono a una artista famosa, una broma sobre un personaje público que acaba de fallecer y hasta un simple error de ortografía publicado donde no debía.

Tenga en cuenta que la información que usted borra de Facebook no se elimina por completo, así que en el momento de publicar algún mensaje u otro contenido en la red social, piense en las consecuencias que podría tener si su jefe, un cazatalentos, su pareja o sus padres lo ven.
Además, no piense en el presente: si usted es un estudiante de secundaria, y cree que insultar públicamente a alguien o hacer comentarios en defensa de un delito puede no pasar de una sanción en el colegio, ¿qué pasaría si para su ingreso a la universidad o incluso para su primer empleo, los que toman la decisión hacen una búsqueda en Facebook?

Aquí no le estamos sugiriendo que oculte su verdadera personalidad, que mienta sobre su vida o que tenga que fingir o disimular sus sentimientos o ideas políticas, religiosas o morales. Simplemente piense en quiénes verán sus contenidos y cómo podrían reaccionar, y tenga en cuenta esto ya sea para moderarse, o también para escoger muy bien a cuáles de sus contactos compartirles dichos contenidos.


4. Utilice contraseñas seguras.

No facilite la tarea de los delincuentes que utilizan software para capturar las contraseñas. Proteja su cuenta de Facebook con una buena contraseña, tal como si se tratara de la cuenta de su correo o incluso de su banco. Es recomendable utilizar contraseñas fuertes, de mínimo 8 caracteres –los más precavidos suelen usar de 10 a 15 caracteres–, que tengan diferentes signos de puntuación, símbolos y letras mayúsculas para hacerlas menos vulnerables. Evite utilizar palabras, símbolos o nombres predecibles para los delincuentes.

Como pauta complementaria, el consejo de no acceder a cuentas bancarias o de correo desde cafés Internet o sitios públicos poco confiables también aplica para Facebook y las demás redes sociales.

5. Opine con libertad, pero sea responsable.

Si bien es cierto que las redes sociales son espacios de opinión e interacción, es importante ser cuidadoso con lo que se dice en los grupos y foros de Facebook para evitar situaciones que más adelante puedan llegar a comprometer su seguridad o incluso su libertad.


Un ejemplo de este hecho es el caso de Nicolás Castro, el joven que a finales de 2009 fue arrestado por la Policía por participar en un grupo en Facebook llamado ‘Me comprometo a matar a Jerónimo Alberto Uribe, hijo de Álvaro Uribe’ (también fue acusado de crearlo, pero la persona detrás del grupo era alguien llamado conocido como El cuervo de El Salado). Sin embargo, el caso no llegó a mayores pues Nicolás Castro quedó libre el primero de julio de 2010 por vencimiento de términos, aunque también hay versiones que dicen que fue porque las pruebas de la Fiscalía y el FBI fueron desestimadas por el juez.

6. Ajuste su configuración de forma adecuada.

Facebook, ante los escándalos y las cifras alrededor de la seguridad y privacidad de los usuarios, ha hecho mejoras en estos aspectos y ahora cuenta con mejores opciones de configuración que le permiten establecer quién puede acceder a su perfil, quién puede publicar en su muro, quién puede ver sus fotografías o videos y otros detalles.

fuente:
http://www.enter.co/internet/6-consejos-para-evitar-dramas-y-prevenir-riesgos-en-facebook/2/

miércoles, 15 de diciembre de 2010

PRUEBAS DE ESCRITORIO

¿QUE ES UNA PRUEBA DE ESCRITORIO? Es a la comprobación que se hace de un algoritmo para saber si está bien hecho. Esta prueba consiste en tomar datos específicos como entrada y seguir la secuencia indicada en el algoritmo hasta obtener un resultado, el análisis de estos resultados indicará si el algoritmo está correcto o si por el contrario hay necesidad de corregirlo o hacerle ajustes
 Es Importande  realizar una prueba de escritorio para eliminar  variables no nesesarias, crear variables faltantes, ocupar los ciclos adecuados.y  princiaplmente legar al objetivo del problema.
Antes de ocupar esta herramienta hay que seguir  los siguientes pasos previos:

•DEFINICIÓN DEL PROBLEMA

•ANÁLISIS DEL PROBLEMA

Una vez que se ha comprendido lo que se desea de la computadora, es necesario definir:

◦Los datos de entrada de salida fórmulas y ciclos .

•DISEÑO DEL ALGORITMO
◦Prueba de escritorio o Depuración

Practica desarrollar la prueba de escritorio pára el siguiente  diagrama de flujo:

viernes, 10 de diciembre de 2010

Algoritmo de solución

Definicion: Algoritmo:
•Un algoritmo es un conjunto finito de pasos definidos, estructurados en el tiempo y formulados con base a un conjunto finito de reglas no ambiguas, que proveen un procedimiento para dar la solución o indicar la falta de esta a un problema en un tiempo determinado. [Rodolfo Quispe-Otazu, 2004]


 Las características fundamentales que debe cumplir todo algoritmo son:


 •Ser definido: Sin ambigüedad, cada paso del algoritmo debe indicar la acción a realizar sin criterios de interpretación.

•Ser finito: Un número específico y numerable de pasos debe componer al algoritmo, el cual deberá finalizar al completarlos.

•Tener cero o más entradas: Datos son proporcionados a un algoritmo como insumo (o estos son generados de alguna forma) para llevar a cabo las operaciones que comprende.

•Tener una o más salidas: Debe siempre devolver un resultado; de nada sirve un algoritmo que hace algo y nunca sabemos que fue. El devolver un resultado no debe ser considerado como únicamente “verlos” en forma impresa o en pantalla, como ocurre con las computadoras. Existen muchos otros mecanismos susceptibles de programación que no cuentan con una salida de resultados de esta forma. Por salida de resultados debe entenderse todo medio o canal por el cual es posible apreciar los efectos de las acciones del algoritmo.

•Efectividad: El tiempo y esfuerzo por cada paso realizado debe ser preciso, no usando nada más ni nada menos que aquello que se requiera para y en su ejecución.

Planteamiento del problema


Definiciones de problema:


•Problema es una cuestión que se propone con la finalidad y ánimo de aclararla o resolverla utilitzando una metodología determinada.


1. Definición del problema

Requiere que el problema sea definido y comprendido claramente para que pueda ser analizado con todo detalle .

2. Análisis del problema

El propósito del análisis de un problema es ayudar al programador para llegar a una cierta comprensión de la naturaleza del problema. El problema debe estar bien definido si se desea llegar a una solución satisfactoria.

Para poder definir con precisión el problema se requiere que las especificaciones de entrada, proceso y salida sean descritas con detalles.

•Entrada, son todos los datos que hay que ingresar para la resolución del problema.

•Proceso, son los diferentes procedimientos en los cuales usare los datos proporcionados por el usuario en el paso anterior para resolver el problema.

•Salida, la resolución del problema.

Una buena definición del problema, junto con una descripción detallada de las especificaciones de entrada y salida, son los requisitos mas importantes para llegar a una solución eficaz.

El análisis del problema exige una lectura previa del problema a fin de obtener una idea general de lo que se solicita . la segunda lectura deberá servir para responder a las preguntas:

•¿Qué información debe proporcionar la resolución del problema?

•¿Qué datos se necesitan para resolver el problema?

La respuesta a la primera pregunta indicara los resultados deseados o las salidas del problema. La respuesta a la segunda pregunta indicara que datos proporcionan o las entradas del problema.

En esta fase debemos aprender a analizar la documentación de la empresa , investigar, observar todo lo que rodea el problema.





3. Diseño de la solución

Una computadora no tiene la capacidad para solucionar mas que cuanto se le proporcionan los sucesivos pasos a realizar. Estos pasos sucesivos que indican las instrucciones a ejecutar por la maquina constituyen, como ya sabemos el algoritmo.

La información proporcionada al algoritmo constituye su entrada y la información producida por el algoritmo constituye su salida.

Los problemas complejos se pueden resolver mas eficazmente con la computadora cuando se rompen en subproblemas que sean mas fáciles de solucionar que el original. La descomposición del problema original en subproblemas mas simples y a continuación dividir estos subproblemas en otros mas simples que puedan ser implementados para su solución en la computadora de denomina diseño descendente (top - down design ).

Es presiso representar el algoritmo mediante una determinada herramienta de programación: diagramas de flujo, pseudocódigo o diagramas N - S.

4. Codificación

Es el algoritmo traspasado a la computadora a través de un lenguaje de programación,

debe ser escrito de acuerdo a las reglas gramaticales o sintaxis del mismo.

Generamos un algoritmo el cual se denomina código, y al pasarlo a un lenguaje de programación se le llama código fuente.

5. Compilación y ejecución

Compilación, el lenguaje de programación seleccionado revisa que ya no halla errores en el código fuente.

Ejecución, ejecutar el programa después del ser compilado.

6. Verificación y pruebas

Revisar que el programa de los resultados que el usuario quiere, hay que revisar si hay algún error el cual puede ser de tipo lógico, de semántica o ejecución.



7. Depuración

Corregir los errores encontrados en la etapa anterior, si hubiese algún error se tiene que regresar hasta la etapa que sea necesaria para que la solución sea la que el usuario requiere.

8. Documentación

Son todos los comentarios, referencias desde que se dio el problema hasta que se encontró la solución.

a) documentación interna, es el encabezado, descripción, declaración del problema, son todos los comentarios que puedan llegar a servir dentro del código fuente.

b) documentación externa, son los manuales que se hacen para una mejor ejecución del programa, ahí se explicara como usar el programa.


Fases de la programación:

1.- ANALISIS: Cuando se tiene y piensa la idea o problema a ejecutar.

2.- DISEÑO: Se plantea un algoritmo con los pasos a dibujar o realizarse.

3.- IMPLEMENTACION: Los pasos de algoritmo se transforma en un código pascal y se plasman en el programa

4.- PRUEBAS: Se corre el programa y se registra su efectividad.

5.- DEPURACION: después de haber corrido el programa se hacen las correcciones necesarias.

6.- RETROALIMENTACION Y LIBERACION: Después de haber corregido los errores se regresa al paso 4 en caso de haber existido.

martes, 25 de mayo de 2010

menus java script




martes, 11 de mayo de 2010

El objeto button

Tenemos tres tipos de botones:

un botón genérico, 'button', que no tiene acción asignada,

y dos botones específicos, 'submit' y 'reset'.

Estos dos últimos sí que tienen una acción asignada al ser pulsados:

el primero envía el formulario y el segundo limpia los valores del formulario.
Propiedades
name. Es una cadena que contiene el valor del parámetro NAME.
value. Es una cadena que contiene el valor del parámetro VALUE.
Métodos
click(). Realiza la acción de pulsado del botón



Pratica copia el siguente codigo en un block de notas y agrega dos botones mas:






text, textarea y password

Text, textarea y password.

Estos objetos representan los campos de texto dentro de un formulario. Además, el objeto password es exactamente igual que el text salvo en que no muestra los caracteres introducidos por el usuario, poniendo asteriscos (*) en su lugar.

Propiedades
dafaultValue. Es una cadena que contiene el valor por defecto que se le ha dado a uno de estos objetos por defecto.
name. Es una cadena que contiene el valor del parámetro NAME.
value. Es una cadena que contiene el valor del parámetro VALUE.
maxlength. Número máximo de caracteres que puede contener el campo de texto.

Métodos
blur(). Pierde el foco del ratón sobre el objeto especificado.
focus(). Obtiene el foco del ratón sobre el objeto especificado.
select(). Selecciona el texto dentro del objeto dado.

Practica: copiar el siguiente codigo enun block de notas

lunes, 10 de mayo de 2010

lunes, 3 de mayo de 2010

Alert, confirm y prompt FORMULARIOS PRACTICA 1 POO 3 PARCIAL

El uso de JavaScript en los formularios HTML se hace fundamentalmente con el objetivo de validar los datos ingresados. Se hace esta actividad en el cliente (navegador) para desligar de esta actividad al servidor que recibirá los datos ingresados por el usuario.

Alert, confirm y prompt

Las más comunes, y las que funcionan en la mayoría de los navegadores són alert, confirm y prompt, y a continuación pasamos a explicarlas una a una.

Alert
Crea una caja de diálogo con un icono de peligro amarillo, un botón 'Aceptar' y un texto definido por el parámetro enviado a la función.


Las alertas, nos serán útiles para transmitir información al usuario tal como errores ocurridos en la navegación, problemas en el rellenado de un formulario...

Confirm
Crea una caja de confirmación con un icono de interrogación, botones Aceptar y Cancelar y un texto definido por el parámetro enviado a la función.

Devuelve 1 cuando el usuario abandona el diálogo pulsando Aceptar y 0 si lo hace pulsando Cancelar o el aspa de cerrar.


Será útil para recibir información del usuario en tiempo de ejecución (al pulsar un botón, al pasar el mouse por un lugar...)



Prompt
Muestra un diálogo de campo de formulario con botones Aceptar y Cancelar, un texto definido por el primer parámetro enviado a la función y un input de texto con valor predeterminado definido por el segundo parámetro.

La función devuelve el valor insertado en el campo de formulario si el usuario pulsa en Aceptar o null si pulsa Cancelar o el aspa de cerrar.



Practica formulario:
inserta el siguiente codigo en una pagina web ya echa o en un bloc de notas en blanco:



Esta posibilidad de hacer pequeños programas que se ejecutan en el navegador, evitan intercambios innecesarios entre el cliente y el servidor (navegador y sitio web).
Suponemos que conoce las marcas para la creación de formularios en una página web:


text
password
textarea
button
submit
reset
checkbox
radio
select hidden

"EL CHAT" PRACTICA 2 TERCER PARCIAL DESARROLLO WEB

El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican sólo 2 personas a la vez.
.

El tipo de chat más utilizado en la actualidad, es aquel que corresponde al servicio de mensajería instantánea, como es el caso de MSN, ICQ, Jabber y otros. Las variaciones más actuales del chat, incluyen la conversación en formato de texto más videoconferencias y llamadas de voz de computador a computador. Debido a la competencia en este sector, estos servicios son gratis y se han ido implementando en todo la Internet.


HISTORIA DEL CHAT

Con respecto la historia del chat, esta nace en el año 1972. Donde se logra la primera conversación de computadora a computadora. La conversación fue celebre, ya que participaron en ella, un paciente y su psiquiatra. Más adelante y casi llegando a la década de los 90`, más específicamente, en 1988, el científico Jarkko Oikarimen, logra crear el IRC o Internet Relay Chat. O sea, el programa que permite que se converse de manera simultánea, entre dos o más personas. En pocas palabras, el programa que permite que exista un chat, tal cual lo conocemos o frecuentamos.

El tipo de chat más utilizado en la actualidad, es aquel que corresponde al servicio de mensajería instantánea, como es el caso de MSN, ICQ, Jabber y otros. Las variaciones más actuales del chat, incluyen la conversación en formato de texto más videoconferencias y llamadas de voz de computador a computador. Debido a la competencia en este sector, estos servicios son gratis y se han ido implementando en todo la Internet.


PARA INSERTAR UN CHAT
copiar el siguiente codigo:

< embed src="http://www.xatech.com/web_gear/chat/chat.swf" quality="high" width="540
" height="405" name="chat" FlashVars="id=45441243" align="middle" allowScriptAccess="sameDomain" type="application/x-shockwave-flash" pluginspage="http://xat.com/update_flash.shtml" />


< small>< a target="_BLANK" href="http://www.crearunaweb.net">Como crear una web< br />

< img style="visibility:hidden;width:0px;height:0px;" border=0 width=0
height=0 src="http://counters.gigya.com/wildfire/IMP/CXNID=2000002.0NXC/bT*xJmx*PTEyMjg1NzM1NTYwNjImcHQ9MTIyODU3Mzc
*NDQwNiZwPTUzMTUxJmQ9Jmc9
MSZ*PSZvPWRiNDY3YTMzYWZmNDQ5NDg4NjU*NmE3YjNmOWJmMWFk.gif" />









Como crear una web


sábado, 1 de mayo de 2010

LA IMPORTANCIA DEL CURSOR.PRACTICA 1 TERCER PARCIAL DESARROLLO WEB


¿Que es Un cursor ?
1. Gráfico simbólico que representa la posición del mouse en la pantalla, y que suele cambiar dependiendo de la actividad de la computadora o del objeto en donde se posa el cursor. Para distinguirlo del otro cursor, suele llamárselo "cursor del mouse".

2. Símbolo que indica la posición en que nos encontramos en un texto editable. Generalmente el cursor se simboliza como una barra vertical que parpadea.

COMO INSERTAR UN CURSOR EN TU WEB:
para insertar un cursor y se vea en cualquier parte del mundo tenemos que recurrir a cursores ya creados en otirs sitios web.

Copia y pega cualquiera de loscodigo entre las etiquetas <> y < /Head > de tu página
sintaxis :
<>
body {
cursor:url(direccion del cursor);}
< /style >

ejemplo dedo : cursor :url( http: // cuw.iespana.es/archivos/hand07.ani );}
PRACTICA 1:
insertar el codigo de cursores de la siguiente Pagina:http://www.cursores.org/




PRACTICA 2:

SI TIENES HI5 O MYSPACE INSERTA UN CURSOR CON LAS SIGUIENTES INSTRUCCIONES/



domingo, 14 de febrero de 2010

TABLAS TERCERA PARTE

La etiqueta img src nos permite agregar una imagen a la tabla
para inserta la imagen hay que poner la etiqueta dentro de
< td> < img src="ruta de la imagen"> < /td>
ejemplo:
< td>< img src="E:\ALBUM\CHANGOLEON.jpg"> < /td>


PRACTICA:

BUSCAR 6 IMAGENES DE PERSONAS PARA EL ALBUM
COPIAR EL CODIGO
PEDIRLE AL MAESTRO VER LA PAGINA MUESTRA

< html>
< head>
< title>ALBUM DE FOTOGRAFIAS
< /head>
< BODY BACKGROUND="BENDERAS.gif">
< font color=RED size="5">ESTE ES MI ALBUM FAMILIAR.< /font>
< table border="8">
< tr>
< td>MI FAMILIA< /td>< td>LA FOTO< /td>
< /tr>
< tr>
< td>MI PAPA< /td>< td>< img src="RUTA DE LA IMAGEN">< /td>
< /tr>
< tr>
< td>MI MAMA< /td>< td>< img src="RUTA DE LA IMAGEN">< /td>
< /tr>
< tr>
< td>MI HERMANO< /td>< td>< img src="RUTA DE LA IMAGEN">< /td>
< /tr>
< tr>
< td>MI HERMANA< /td>< td>< img src="RUTA DE LA IMAGEN">< /td>
< /tr>
< tr>
< td>MI SENSEI< /td>< td>< img src="RUTA DE LA IMAGEN">< /td>
< /tr>
< tr>
< td>YO< /td>< td>< img src="RUTA DE LA IMAGEN">< /td>
< /tr>
< /table>
< /body>
< /html>


PEDIRLE AL MAESTRO VER LA PAGINA MUESTRA

jueves, 11 de febrero de 2010

POO TIPOS DE OPERADORES

INVESTIGAR RN INTERNET:
¿Cuáles son los operadores de asignación en JAVASCRIPT?
¿cuáles son los operadores de aritméticos en JAVASCRIPT?
¿cuáles son los operadores de especiales en JAVASCRIPT?
¿Cuáles son los operadores de relacionales en JAVASCRIPT?
¿Cuáles son los operadores de lógicos en JAVASCRIPT?
¿Cuáles son los operadores de cadena en JAVASCRIPT?
¿Cuáles son los tipo de datos en JAVASCRIPT?


Mandar en un documento de word o power point la respuesta.
ejemplo
¿cuáles son los operadores de aritméticos en JAVASCRIPT?

miércoles, 10 de febrero de 2010

Operadores de comparación
Un operador de la comparación compara sus operando y devuelve un valor lógico basado en si la comparación es verdad o no. Los operando pueden ser numéricos o cadenas

Operador Descripción
== " Igual a" devuelve true si los operadnos son iguales
=== Estrictamente "igual a" (JavaScript 1.3)
!= " No igual a" devuelve true si los operandos no son iguales
!== Estrictamente " No igual a" (JavaScript 1.3)
> " Mayor que" devuelve true si el operador de la izquierda es mayor que el de la derecha.
>= " Mayor o igual que " devuelve true si el operador de la izquierda es mayor o igual que el de la derecha.
< " Menor que" devuelve true si el operador de la izquierda es menor que el de la derecha.
<= "Menor o igual que" devuelve true si el operador de la izquierda es menor o igual que el de la derecha.






























Ejemplo de JavaScript





sistemas de informacion

Tipos de Sistemas de Información.
buscar la definicion y un ejemplo de los siguientes sistemas:

1. Sistemas de Transacciones:
2. Sistemas hombre-máquina:
3. Sistemas abiertos:
4. Sistemas cerrados:
5. Sistemas temporales:
6. Sistemas permanentes:
7. Sistemas estables:
8. Sistemas adaptativos:
9. Sistemas no adaptativos
10. Sistemas de Conocimiento:
11. Sistemas Expertos:
12. Sistemas de Apoyo a Grupos:
13. Sistema de ejecutivos:
14. Sistemas naturales:
15. Sistemas artificiales:
16. Sistemas sociales:
17. Sistemas deterministicos:
18. Sistemas probabilísticos:
19. Subsistemas:
20. Super sistemas:
21. Sistema

martes, 9 de febrero de 2010

reparacion de pc

paractica 1

MAESTRO: ISC MAX PEDROZA PACHECO
MATERIA: REPARACION DE PC . IMEP SEMESTRE
crear una precentacion en power point que ilustre y defina todas las partes de una tarjeta madre

Isa Simple.
..........
VESA.
..........
PCI.
..........
AGP.
..........
CNR .

Chipset

Puerto LPT1.
..........
Puerto Serial.
..........
Puerto USB.
..........
Puerto PS/2.
..........
Puerto de salida de sonido.
..........
Puerto CNR.
..........
Puerto de entrada de sonido. .
..........
Puerto de conexión RCA para TV. ..........
Puerto del Floppy disk drive.
..........
Puerto FireWire.
..........
Puerto paralelo.
..........
Puerto del microfono.
..........
Puerto SCSI.
buses
..........
Puerto MIDI.

POO OPERADORES ARITMETICOS




PRACTICA 1: COPIA EL SIGUIENTE CODIGO Y ANALIZA LA SALIDA:


Operadores Aritméticos
PRACTICA 2:ELABORA UN PROGRAMA QUE CALCULE AL AREA Y EL PERIMETRO DE UN TRIANGULO Y UN CUADRADO





Operadores de comparación
Un operador de la comparación compara sus operando y devuelve un valor lógico basado en si la comparación es verdad o no. Los operando pueden ser numéricos o cadenas

lunes, 8 de febrero de 2010

programacion estructurada

MAESTRO: ISC MAX PEDROZA PACHECO
MATERIA: PROGRAMACION ESTRUCTURADA. IMEP 4 SEMESTRE
scanf

La rutina scanf permite entrar datos en la memoria a través del teclado.


sintaxis: scanf(control,arg1,arg2...);


En la cadena de control indicaremos, por regla general, los modificadores que harán referencia al tipo de dato de los argumentos.
Al igual que en la sentencia printf los modificadores estarán formados por el caracter % seguido de un caracter de conversión. Los argumentos indicados serán, nuevamente, las variables.

La principal característica de la sentencia scanf es que necesita saber la posición de la memoria del ordenador en que se encuentra la variable para poder almacenar la información obtenida.
Para indicarle esta posición utilizaremos el símbolo ampersand ( & ), que colocaremos delante del nombre de cada variable. (Esto no es necesario en los arrays).


Sentencia scanf()
EJEMPLO 1 :



Practica2:crear un rogramas que pidan los datos de 4 figuras para calcular el area y el perimetro de cada una de ellas.




TABLA DE AREAS Y PERIMETROS: