martes, 10 de julio de 2018

QBASIC

LOS OPERADORES!!

Que son los operadores lógicos y matemáticos en Qbasic
                                                        Operadores lógicos
Estos operadores también devuelven un valor VERDADERO o FALSO a partir de los valores de las dos expresiones lógicas que unen. Igual que los anteriores se explicarán en los temas siguientes dedicados a estructuras condicionales.

Operadores aritméticos
Llamamos operadores aritméticos a los signos que usaremos para hacer operaciones aritméticas como sumas, restas, etc.


2 QUE ES UN NUMERO ALEATORIO
           
NUMERO ALEATORIO
Un número aleatorio es aquel obtenido al azar, es decir, que todo número tenga la misma probabilidad de ser elegido y que la elección de uno no dependa de la elección del otro. El ejemplo clásico más utilizado para generarlos es el lanzamiento repetitivo de una moneda o dado ideal no trucado.



3 COMO SE GENERA UN NUMERO ALEATORIO RANDOMICO EN QBASIC

NUMERO ALEATORIO RANDOMICO  

Usar números en QBasic es probablemente una de las cosas más importantes que vas a necesitar conocer cuando escribas un programa en QBasic. Por ejemplo si estás escribiendo un juego probablemente necesitarás guardar la puntuación de los jugadores y algunos bonos que obtenga. Un ejemplo simple de sumar un bono al marcador es probablemente este:
bono = 100
puntuación = 500
puntuación = puntuación - bono
PRINT score

jueves, 5 de abril de 2018

MARKETING DIGITAL

QUE ES MARKETING DIGITAL

El marketing digital es la aplicación de las estrategias de comercialización llevadas a cabo en los medios digitales. Todas las técnicas del mundo off-line son imitadas y traducidas a un nuevo mundo, el mundo online. En el ámbito digital aparecen nuevas herramientas como la inmediatez, las nuevas redes que surgen día a día, y la posibilidad de mediciones reales de cada una de las estrategias empleadas. Se conocen dos instancias:
Mundo Online 
La primera se basa en la web 1.0, que no difiere de la utilización de medios tradicionales. Su mayor característica es la imposibilidad de comunicación y exposición de los usuarios. Solamente la empresa tiene el control de aquello que se publica sobre sí misma.


 
Mundo Digital
Con la web 2.0 nace la posibilidad de compartir información fácilmente gracias a las redes sociales y a las nuevas tecnologías de información que permiten el intercambio casi instantáneo de piezas que antes eran imposibles, como videos, gráfica, etc. Se comienza a usar internet no solo como medio para buscar información sino como comunidad, donde hay relaciones constantemente y feedback con los usuarios de diferentes partes del mundo. 
                           
QUE ES UN PENDÓN
Bandera o estandarte, generalmente más largo que ancho, que empleaban como insignia distintiva los regimientos, los batallones y otras agrupaciones militares
QUE ES UN FLAYER
Mucha gente aún no sabe lo que significa la palabra "flyer", también hace algunos años atras llamado volante o folleto publicitario cuando mencionamos esta palabra nos referimos a una pubicidad gráfica de tamaño mediano, utilizada para promocionar un producto o servicio.

   

jueves, 8 de marzo de 2018

LAS CRIPTOMONEDAS

¿QUE SON LAS CRIPTOMONEDAS?

Una criptomonedacriptodivisa (del inglés cryptocurrency) o criptoactivo es un medio digital de intercambio.​ La primera criptomoneda que empezó a operar fue el bitcoin en 2009​ y, desde entonces, han aparecido muchas otras con diferentes características y protocolos como LitecoinEthereumRippleDogec
Imagen relacionada


principales criptomonedas
  1. Bitcoin
  2. Litecoin
  3. Zcash
  4. Monero

 PRINCIPALES BOLSAS DE VALORES EN EL MUNDO

 
Resultado de imagen para PRINCIPALES BOLSAS DE VALORES EN EL MUNDO

  1. London SE Group
  2. NASDAQ OMX
  3. Shanghai SE
  4. Australian SE
  5. TMX Group  ( Toronto) 
MINERIA CRIPTOMONEDAS
En 2017 las divisas digitales se consolidaron como una de las principales protagonistas del año, sin embargo aún queda una serie de dudas técnicas respecto a cómo funcionan, cómo se crean y quiénes se encargan de su sistema. 09 de Enero de 2018 | 08:02 | Por Patricia Marchetti Michels, Emol 53 Reuters SANTIAGO.- Se llama "minería", pero la verdad es que llega a ser mucho más complejo de entender que el concepto que tenemos asociado a dicha actividad. Es que las criptomonedas no sólo llegaron para revolucionar los sistemas de pago actuales, sino que también crearon todo un mundo de códigos y cadenas que han puesto a prueba la inteligencia tanto humana como artificial. Ya no es raro oír hablar, por ejemplo, de Bitcoin y Ether. De hecho, quizás escuchó o leyó que son burbujas especulativas, que aquellos que invirtieron en ellas ahora son millonarios, que los bancos no las quieren, que las usan los hackers, etc. Sin embargo, y sin entrar en los temas recién mencionados, cuando uno escucha de "mineros de Bitcoins" o "minería de criptomonedas", pareciera que todo lo aprendido, vuelve a cero.

Cómo almacenar y cambiar criptomonedas de forma segura


Aunque el Bitcoin ha probado ser la criptomoneda de mayor valor en el mercado, los inversionistas deben considerar dirigir sus oportunidades de cambio a otras criptomonedas que hay disponibles, pues está es una forma en que se puede maximizar su ingreso a diferencia de si se colocan todas las inversiones en una sola moneda.
Así que si estas buscando sacarle el mayor provecho al cambio de criptomonedas, esta guía puede ayudarte.

martes, 27 de febrero de 2018

REDES

INVESTIGACIÓN

1

Definición de Red de Computadoras

Red de computadoras es un grupo de dos o más sistemas informáticos y otros dispositivos de hardware de computación que están unidos entre sí a través de canales de comunicación para facilitar la comunicación y el intercambio de recursos entre una amplia gama de usuarios.
que es una red de computadoras

Tipos de Red de Computadoras:

Dependiendo de la distancia que abarqua la red, esta se clasifica en:
  • Pan: Red de área personal, abarca hasta 10 metros cuadrados.
  • Lan: Red de área local, esta abarca hasta un kilómetro cuadrado. Es utilizada mucho en las oficinas, puede enlazar dos o mas computadoras.
  • Can: Red de área del campus, conecta dos o más LANs a un área geográfica privada como un campus universitario, un complejo industrial, o una base militar.
  • Wan: Red de área metropolitana, cubre un área geográfica relativamente amplia, conecta computadoras que distan mucho entre sí.
Además de los tipos de red arriba mencionados, las siguientes características también se utilizan para categorizar los diferentes tipos de redes:
  • Topología: La disposición geométrica de un sistema informático. Topologías comunes incluyen un bus, estrella y anillo.
  • Protocolo: El protocolo define un conjunto común de normas y señales de que los ordenadores de la red utilizan para comunicarse. Uno de los protocolos más populares para las LAN se llama Ethernet. Otro protocolo LAN popular para PC es la red Token Ring de IBM.
  • Arquitectura: Los equipos de una red a veces se llaman nodos. Los computadores y dispositivos que asignan recursos para una red se denominan servidores.

Para qué sirve una red de computadoras?

Las redes de computadoras se utilizan para:
  • Facilitar la comunicación por correo electrónico, videoconferencia, mensajería instantánea, etc.
  • Permitir que varios usuarios compartan un único dispositivo de hardware como una impresora o un escáner
  • Activar el intercambio de archivos a través de la red
  • Permitir el intercambio de programas de software o de operación en sistemas remotos
  • Hacer que la información más fácil de acceder y mantener entre los usuarios de la red
También conocida como red de ordenadores o red informática es aquella estructura formada por dos o más computadora y/o dispositivos intercomunicados entre sí; a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados); las cuales comparten algunos elementos del hardware y/o software.

Protocolos de comunicaciones

Para compartir datos por la red es necesaria una comunicación previa, y esta comunicación se rige a través de ciertos protocolos que, bajo su cumplimiento, permiten la comunicación. Vamos a ver los más importantes en la Red.
Un protocolo de comunicaciones es un conjunto de normas que están obligadas a cumplir todos las máquinas y programas que intervienen en una comunicación de datos entre ordenadores sin las cuales la comunicación resultaría caótica y por tanto imposible.

A continuación se esbozan algunos ejemplos de protocolos de comunicaciones con la intención de aclarar el concepto y la evolución de los mismos:
  • Protocolos punto a punto.
  • Comunicación entre redes.
  • Protocolos de transmisión de paquetes.
  • El protocolo TCP/IP.
Protocolos punto a punto.

Son los protocolos más antiguos y elementales utilizados para la comunicación mediante una línea de datos entre dos únicos ordenadores. Algunas de sus normas básicas establecen los criterios siguientes:

Papel que asume cada una de las dos partes durante una sesión de comunicaciones, identificándose y definiendo el papel correspondiente al ordenador que ha iniciado la sesión y al que responde. Al primero se le llama "comando" y al segundo, "respuesta".
Manera de controlar la correcta recepción de los datos. Por ejemplo, añadiendo un carácter al final de cada mensaje que sea la suma total de BIT utilizados.

Tiempo máximo que debe pasar entre el envío de un mensaje y la recepción del acuse de recibo desde la estación receptora.

Número veces que se debe repetir un mensaje en caso de que, pasados los tiempos correspondientes, no se reciba el mensaje de acuse de recibo.

Comunicación entre redes.

Además de las normas del apartado anterior, han de especificar la forma de identificar al terminal concreto de la red con el que se debe establecer la comunicación en el caso de que las máquinas que se están comunicando directamente sean servidores de una red local (LAN). Por ejemplo asignando un numero a cada uno de los terminales.

Sistemas de polling: Estos sistemas controlan las comunicaciones en una red dirigida por un ordenador central, y se organizan de manera que es éste el que les pregunta secuencialmente a todos los ordenadores de la red si tienen algo que comunicar, y les insta a que lo hagan en caso afirmativo, ningún otro componentes de la red toma, en ningún momento, la iniciativa de la comunicación.

Protocolos de transmisión de paquetes:

En los protocolos de transmisión de paquetes la transmisión se apoya en la propia información contenida en los datos que transitan por las redes de comunicaciones, mientras que en los protocolos anteriores, la responsabilidad del buen funcionamiento de las comunicaciones recae sobre los equipos y las líneas de datos. Para ello los datos se "trocean" y organizan en paquetes, como cartas de correo ordinario, con sus datos de origen y destino y van de equipo en equipo como las cartas van de estafeta en estafeta, de tren correo a camión de reparto y de otra estafeta al bolso del cartero quien finalmente la hace llegar a su destinatario.

Los equipos que conforman las redes se limitan a leer las direcciones contenidas en los paquetes de datos y a entregar a la siguiente posta el paquete, quien a su vez la entregará a otra y así sucesivamente hasta que finalmente llegue al destino.



3
El protocolo TCP/IP.

TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol" y éste es el conjunto de normas de transporte establecido y definido lenguaje establecido para la Red Internet e incorporado por otras redes.

TCP/IP es un protocolo de transmisión de paquetes. Cuando un ordenador quiere mandar a otro un fichero de datos, lo primero que hace es partirlo en trozos pequeños (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado. Cada paquete de información contiene la dirección en la Red donde ha de llegar, y también la dirección de remite, por si hay que recibir respuesta. Los paquetes viajan por la Red de forma independiente.

Como entre dos puntos de la Red suele haber muchos caminos posibles, cada paquete escoge el que en ese momento es óptimo, dependiendo de factores como saturación de las rutas o atascos. Así, puede pasar que parte de un fichero que se envía desde EE.UU. hasta España pase por cable submarino hasta el Norte de Europa y de allí hasta España, y otra parte venga por satélite directamente. Esto permite que Internet sea una red estable, ya que, por su propia dimensión y complejidad, existen cientos de vías alternativas para un destino concreto, por lo que, aunque fallen ordenadores intermediarios o no funcionen correctamente algunos canales de información, prácticamente, siempre existe comunicación entre dos puntos de la Red.

Otra consecuencia de la estructura y forma de actuar de TCP/IP es que admite la eventualidad de que algún paquete de información se pierda por el camino por algún suceso indeseado como que un ordenador intermediario se apague o se sature cuando está pasando por él un trozo de un determinado fichero en transmisión. Si esto ocurre, siempre queda abierta la posibilidad de volver a solicitar el paquete perdido, y completar la información sin necesidad de volver a transferir todo el conjunto de datos. En algunos servicios de Internet, como el FTP, automáticamente se vuelve a pedir el envío del paquete perdido, para que el fichero solicitado llegue a su destino íntegramente. Sin embargo, en otros servicios como es la Navegación por la World Wide Web, la pérdida de uno de estos paquetes implica que en la pantalla del receptor no aparezca una imagen o un texto en el lugar donde debería estar, pero siempre existe la posibilidad de volver a solicitar dicha información.






































































































































    4

    Qué es la MAC Address 

    Te explicamos de la manera más sencilla posible qué es y cuáles son las funciones de las direcciones MAC de los dispositivos electrónicos.


    Qué es la MAC Address de un ordenador y para qué sirve

    La dirección MAC o MAC Adresss (media access control address) de un dispositivo, es un identificador único que se les asigna a las interfaces de redes. Las tarjetas de red inalámbrica o las de red Ethernet, los routers, las impresoras, etc., todos tienen un identificador propio de 48 bits que no se repite en todo el mundo, es como su propia huella digital para poder comunicarse. En una red informática los equipos pueden identificarse a través de la dirección IP, pero también se pueden identificar por su MAC Address.Las direcciones MAC son únicas y no se repiten nunca entre dispositivos.
    Los fabricantes suelen añadir este identificador cuando se fabrican los dispositivos, y usualmente se almacena en la memoria ROM (read only memory) del hardware, o en algún otro mecanismo del firmware. Por esta razón es imposible modificarla ya que está en un área de solo lectura que no puede ser alterada. Además también existe un ente regulador que se encarga de proveer las normas mediante las cuales de asignan las direcciones MAC, este es el Instituto de Ingeniería Eléctrica y Electrónica (IEEE).
    5
    UTP - Categoría 5e - Interior

    Normas: EIA - TIA - 568 B HD 608 EN 50167 / 50169 / 50173 / 50288 ISO/IEC 11801 - IEC 61156-1 IEC 332.1 - IEC 61156-2 

    Aplicaciones

    Para redes que incluyen Ethernet, ATM de transmisión de datos, voz e imagen en instalaciones interiores.

    Características:

    Cable UTP categoría 5e EPUYEN (cable par trenzado sin blindaje) bajo Especificaciones de rendimiento TIA/EIA 568 B. Conductores de cobre electrolítico 24 AWG (0,51 mm) con aislaciones en polietileno MDPE, hilo de poliamida para corte de cubierta exterior de PVC.
    Cubierta externa: PVC - LSLH - LSZH.
    Colores de cubierta externa: Gris - Azul.

    A requerimiento:

    Armadura antiroedor, trenza de acero (95% de cobertura) ofrece resistencia mecánica y alta flexibilidad.

    [+] Información Técnica














    martes, 13 de febrero de 2018

    THE WALKING DEAD

    La serie de netflix the walking dead a sido un éxito total a todos sus espectadores ya que no se puede ver solo en netflix si no también en fox
    Resultado de imagen para the walking dead temporada 8  

    REPARTO THE WALKING DEAD

    Andrew Lincoln
    Rick Grimes
    Steven Ogg
    Simon
    Chandler Riggs
    Carl Grimes
    Melissa McBride
    Carol Peletier
    Norman Reedus
    Daryl Dixon
    Lauren Cohan
    Maggie Greene
    Danai Gurira
    Michonne
    Alanna Masterson
    Tara Chambler
    Josh McDermitt
    Eugene Porter
    Lennie James
    Morgan Jones
    Christian Serratos
    Rosita Espinosa
    Seth Gilliam
    Gabriel Stokes
    Austin Nichols
    Spencer Monroe
    Austin Amelio
    Dwight
    Tom Payne
    Paul "Jesus" Rovia
    Xander Berkeley
    Gregory
    Khary Payton
    Ezekiel
    Reparto anterior
    Tovah Feldshuh
    Deanna Mornoe
    Lawrence Gilliard Jr
    Bob Stookey
    David Morrissey
    El Gobernador
    Scott Wilson
    Hershel Greene
    Chad L. Coleman
    Tyresse Williams
    Emily Kinney
    Beth Greene
    Michael Rooker
    Merle Dixon
    IronE Singleton
    Theodore "T-Dog" Douglas
    Emma Bell
    Amy
    Jeffrey DeMunn
    Dale Horwath
    Laurie Holden
    Andrea Harrison
    Madison Lintz
    Sophia Peletier
    Sarah Wayne Callies
    Lori Grimes
    Jon Bernthal
    Shane Walsh
    Jose Pablo Cantillo
    Caesar Martinez
    Steven Yeun
    Glenn Rhee
    Alexandra Breckenridge
    Jessie Anderson
    Merritt Wever
    Denise Cloyd
    Michael Cudlitz
    Abraham Ford
    Jeananne Goossen
    Michelle