1 Que son los operadores lógicos y matemáticos en Qbasic
Operadores lógicos
Estos operadores también devuelven un valorVERDADEROoFALSOa partir de los valores de las dos expresiones lógicas que unen. Igual que los anteriores se explicarán en los temas siguientes dedicados a estructuras condicionales.
Operadores aritméticos
Llamamos operadores aritméticos a los signos que usaremos para hacer operaciones aritméticas como sumas, restas, etc.
2 QUE ES UN NUMERO ALEATORIO
NUMERO ALEATORIO
Un número aleatorio es aquel obtenido al azar, es decir, que todo número tenga la misma probabilidad de ser elegido y que la elección de uno no dependa de la elección del otro. El ejemplo clásico más utilizado para generarlos es el lanzamiento repetitivo de una moneda o dado ideal no trucado.
3 COMO SE GENERA UN NUMERO ALEATORIO RANDOMICO EN QBASIC
NUMERO ALEATORIO RANDOMICO
Usar números en QBasic es probablemente una de las cosas más importantes que vas a necesitar conocer cuando escribas un programa en QBasic. Por ejemplo si estás escribiendo un juego probablemente necesitarás guardar la puntuación de los jugadores y algunos bonos que obtenga. Un ejemplo simple de sumar un bono al marcador es probablemente este:
El marketing digital es la aplicación de las estrategias de comercialización llevadas a cabo en los medios digitales. Todas las técnicas del mundo off-line son imitadas y traducidas a un nuevo mundo, el mundo online. En el ámbito digital aparecen nuevas herramientas como la inmediatez, las nuevas redes que surgen día a día, y la posibilidad de mediciones reales de cada una de las estrategias empleadas. Se conocen dos instancias:
La primera se basa en la web 1.0, que no difiere de la utilización de medios tradicionales. Su mayor característica es la imposibilidad de comunicación y exposición de los usuarios. Solamente la empresa tiene el control de aquello que se publica sobre sí misma.
Con la web 2.0 nace la posibilidad de compartir información fácilmente gracias a las redes sociales y a las nuevas tecnologías de información que permiten el intercambio casi instantáneo de piezas que antes eran imposibles, como videos, gráfica, etc. Se comienza a usar internet no solo como medio para buscar información sino como comunidad, donde hay relaciones constantemente y feedback con los usuarios de diferentes partes del mundo.
QUE ES UN PENDÓN
Bandera o estandarte, generalmente más largo que ancho, que empleaban como insignia distintiva los regimientos, los batallones y otras agrupaciones militares.
QUE ES UN FLAYER
Mucha gente aún no sabe lo que significa la palabra "flyer", también hace algunos años atras llamado volante o folleto publicitario cuando mencionamos esta palabra nos referimos a una pubicidad gráfica de tamaño mediano, utilizada para promocionar un producto o servicio.
Una criptomoneda, criptodivisa (del inglés cryptocurrency) o criptoactivo es un medio digital de intercambio. La primera criptomoneda que empezó a operar fue el bitcoin en 2009 y, desde entonces, han aparecido muchas otras con diferentes características y protocolos como Litecoin, Ethereum, Ripple, Dogec
principales criptomonedas
Bitcoin
Litecoin
Zcash
Monero
PRINCIPALES BOLSAS DE VALORES EN EL MUNDO
London SE Group
NASDAQ OMX
Shanghai SE
Australian SE
TMX Group ( Toronto)
MINERIA CRIPTOMONEDAS
En 2017 las divisas digitales se consolidaron como una de las principales protagonistas del año, sin embargo aún queda una serie de dudas técnicas respecto a cómo funcionan, cómo se crean y quiénes se encargan de su sistema. 09 de Enero de 2018 | 08:02 | Por Patricia Marchetti Michels, Emol 53 Reuters SANTIAGO.- Se llama "minería", pero la verdad es que llega a ser mucho más complejo de entender que el concepto que tenemos asociado a dicha actividad. Es que las criptomonedas no sólo llegaron para revolucionar los sistemas de pago actuales, sino que también crearon todo un mundo de códigos y cadenas que han puesto a prueba la inteligencia tanto humana como artificial. Ya no es raro oír hablar, por ejemplo, de Bitcoin y Ether. De hecho, quizás escuchó o leyó que son burbujas especulativas, que aquellos que invirtieron en ellas ahora son millonarios, que los bancos no las quieren, que las usan los hackers, etc. Sin embargo, y sin entrar en los temas recién mencionados, cuando uno escucha de "mineros de Bitcoins" o "minería de criptomonedas", pareciera que todo lo aprendido, vuelve a cero.
Cómo almacenar y cambiar criptomonedas de forma segura
Aunque el Bitcoin ha probado ser la criptomoneda de mayor valor en el mercado, los inversionistas deben considerar dirigir sus oportunidades de cambio a otras criptomonedas que hay disponibles, pues está es una forma en que se puede maximizar su ingreso a diferencia de si se colocan todas las inversiones en una sola moneda.
Así que si estas buscando sacarle el mayor provecho al cambio de criptomonedas, esta guía puede ayudarte.
Red de computadoras es un grupo de dos o más sistemas informáticos y otros dispositivos de hardware de computación que están unidos entre sí a través de canales de comunicación para facilitar la comunicación y el intercambio de recursos entre una amplia gama de usuarios.
Tipos de Red de Computadoras:
Dependiendo de la distancia que abarqua la red, esta se clasifica en:
Pan: Red de área personal, abarca hasta 10 metros cuadrados.
Lan: Red de área local, esta abarca hasta un kilómetro cuadrado. Es utilizada mucho en las oficinas, puede enlazar dos o mas computadoras.
Can: Red de área del campus, conecta dos o más LANs a un área geográfica privada como un campus universitario, un complejo industrial, o una base militar.
Wan: Red de área metropolitana, cubre un área geográfica relativamente amplia, conecta computadoras que distan mucho entre sí.
Además de los tipos de red arriba mencionados, las siguientes características también se utilizan para categorizar los diferentes tipos de redes:
Topología: La disposición geométrica de un sistema informático. Topologías comunes incluyen un bus, estrella y anillo.
Protocolo: El protocolo define un conjunto común de normas y señales de que los ordenadores de la red utilizan para comunicarse. Uno de los protocolos más populares para las LAN se llama Ethernet. Otro protocolo LAN popular para PC es la red Token Ring de IBM.
Arquitectura: Los equipos de una red a veces se llaman nodos. Los computadores y dispositivos que asignan recursos para una red se denominan servidores.
Para qué sirve una red de computadoras?
Las redes de computadoras se utilizan para:
Facilitar la comunicación por correo electrónico, videoconferencia, mensajería instantánea, etc.
Permitir que varios usuarios compartan un único dispositivo de hardware como una impresora o un escáner
Activar el intercambio de archivos a través de la red
Permitir el intercambio de programas de software o de operación en sistemas remotos
Hacer que la información más fácil de acceder y mantener entre los usuarios de la red
También conocida como red de ordenadores o red informática es aquella estructura formada por dos o más computadora y/o dispositivos intercomunicados entre sí; a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados); las cuales comparten algunos elementos del hardware y/o software.
2
Protocolos de comunicaciones
Para compartir datos por la red es necesaria una comunicación previa, y esta comunicación se rige a través de ciertos protocolos que, bajo su cumplimiento, permiten la comunicación. Vamos a ver los más importantes en la Red.
Un protocolo de comunicaciones es un conjunto de normas que están obligadas a cumplir todos las máquinas y programas que intervienen en una comunicación de datos entre ordenadores sin las cuales la comunicación resultaría caótica y por tanto imposible.
A continuación se esbozan algunos ejemplos de protocolos de comunicaciones con la intención de aclarar el concepto y la evolución de los mismos:
Protocolos punto a punto.
Comunicación entre redes.
Protocolos de transmisión de paquetes.
El protocolo TCP/IP.
Protocolos punto a punto.
Son los protocolos más antiguos y elementales utilizados para la comunicación mediante una línea de datos entre dos únicos ordenadores. Algunas de sus normas básicas establecen los criterios siguientes:
Papel que asume cada una de las dos partes durante una sesión de comunicaciones, identificándose y definiendo el papel correspondiente al ordenador que ha iniciado la sesión y al que responde. Al primero se le llama "comando" y al segundo, "respuesta".
Manera de controlar la correcta recepción de los datos. Por ejemplo, añadiendo un carácter al final de cada mensaje que sea la suma total de BIT utilizados.
Tiempo máximo que debe pasar entre el envío de un mensaje y la recepción del acuse de recibo desde la estación receptora.
Número veces que se debe repetir un mensaje en caso de que, pasados los tiempos correspondientes, no se reciba el mensaje de acuse de recibo.
Comunicación entre redes.
Además de las normas del apartado anterior, han de especificar la forma de identificar al terminal concreto de la red con el que se debe establecer la comunicación en el caso de que las máquinas que se están comunicando directamente sean servidores de una red local (LAN). Por ejemplo asignando un numero a cada uno de los terminales.
Sistemas de polling: Estos sistemas controlan las comunicaciones en una red dirigida por un ordenador central, y se organizan de manera que es éste el que les pregunta secuencialmente a todos los ordenadores de la red si tienen algo que comunicar, y les insta a que lo hagan en caso afirmativo, ningún otro componentes de la red toma, en ningún momento, la iniciativa de la comunicación.
Protocolos de transmisión de paquetes:
En los protocolos de transmisión de paquetes la transmisión se apoya en la propia información contenida en los datos que transitan por las redes de comunicaciones, mientras que en los protocolos anteriores, la responsabilidad del buen funcionamiento de las comunicaciones recae sobre los equipos y las líneas de datos. Para ello los datos se "trocean" y organizan en paquetes, como cartas de correo ordinario, con sus datos de origen y destino y van de equipo en equipo como las cartas van de estafeta en estafeta, de tren correo a camión de reparto y de otra estafeta al bolso del cartero quien finalmente la hace llegar a su destinatario.
Los equipos que conforman las redes se limitan a leer las direcciones contenidas en los paquetes de datos y a entregar a la siguiente posta el paquete, quien a su vez la entregará a otra y así sucesivamente hasta que finalmente llegue al destino.
3
El protocolo TCP/IP.
TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol" y éste es el conjunto de normas de transporte establecido y definido lenguaje establecido para la Red Internet e incorporado por otras redes.
TCP/IP es un protocolo de transmisión de paquetes. Cuando un ordenador quiere mandar a otro un fichero de datos, lo primero que hace es partirlo en trozos pequeños (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado. Cada paquete de información contiene la dirección en la Red donde ha de llegar, y también la dirección de remite, por si hay que recibir respuesta. Los paquetes viajan por la Red de forma independiente.
Como entre dos puntos de la Red suele haber muchos caminos posibles, cada paquete escoge el que en ese momento es óptimo, dependiendo de factores como saturación de las rutas o atascos. Así, puede pasar que parte de un fichero que se envía desde EE.UU. hasta España pase por cable submarino hasta el Norte de Europa y de allí hasta España, y otra parte venga por satélite directamente. Esto permite que Internet sea una red estable, ya que, por su propia dimensión y complejidad, existen cientos de vías alternativas para un destino concreto, por lo que, aunque fallen ordenadores intermediarios o no funcionen correctamente algunos canales de información, prácticamente, siempre existe comunicación entre dos puntos de la Red.
Otra consecuencia de la estructura y forma de actuar de TCP/IP es que admite la eventualidad de que algún paquete de información se pierda por el camino por algún suceso indeseado como que un ordenador intermediario se apague o se sature cuando está pasando por él un trozo de un determinado fichero en transmisión. Si esto ocurre, siempre queda abierta la posibilidad de volver a solicitar el paquete perdido, y completar la información sin necesidad de volver a transferir todo el conjunto de datos. En algunos servicios de Internet, como el FTP, automáticamente se vuelve a pedir el envío del paquete perdido, para que el fichero solicitado llegue a su destino íntegramente. Sin embargo, en otros servicios como es la Navegación por la World Wide Web, la pérdida de uno de estos paquetes implica que en la pantalla del receptor no aparezca una imagen o un texto en el lugar donde debería estar, pero siempre existe la posibilidad de volver a solicitar dicha información.
4
Qué es la MAC Address
Te explicamos de la manera más sencilla posible qué es y cuáles son las funciones de las direcciones MAC de los dispositivos electrónicos.
La dirección MAC o MAC Adresss (media access control address) de un dispositivo, es un identificador único que se les asigna a las interfaces de redes. Las tarjetas de red inalámbrica o las de red Ethernet, los routers, las impresoras, etc., todos tienen un identificador propio de 48 bits que no se repite en todo el mundo, es como su propia huella digital para poder comunicarse. En una red informática los equipos pueden identificarse a través de la dirección IP, pero también se pueden identificar por su MAC Address.Las direcciones MAC son únicas y no se repiten nunca entre dispositivos.
Los fabricantes suelen añadir este identificador cuando se fabrican los dispositivos, y usualmente se almacena en la memoria ROM (read only memory) del hardware, o en algún otro mecanismo del firmware. Por esta razón es imposible modificarla ya que está en un área de solo lectura que no puede ser alterada. Además también existe un ente regulador que se encarga de proveer las normas mediante las cuales de asignan las direcciones MAC, este es el Instituto de Ingeniería Eléctrica y Electrónica (IEEE).
5
UTP - Categoría 5e - Interior
Normas: EIA - TIA - 568 B HD 608 EN 50167 / 50169 / 50173 / 50288 ISO/IEC 11801 - IEC 61156-1 IEC 332.1 - IEC 61156-2
Aplicaciones
Para redes que incluyen Ethernet, ATM de transmisión de datos, voz e imagen en instalaciones interiores.
Características:
Cable UTP categoría 5e EPUYEN (cable par trenzado sin blindaje) bajo Especificaciones de rendimiento TIA/EIA 568 B. Conductores de cobre electrolítico 24 AWG (0,51 mm) con aislaciones en polietileno MDPE, hilo de poliamida para corte de cubierta exterior de PVC.
Cubierta externa: PVC - LSLH - LSZH.
Colores de cubierta externa: Gris - Azul.
A requerimiento:
Armadura antiroedor, trenza de acero (95% de cobertura) ofrece resistencia mecánica y alta flexibilidad.