Tríptico en QuarkXPress
Calendario 2009 en QuarkXPress
jueves, 6 de mayo de 2010
Function Max & Min
martes, 27 de abril de 2010
Logical IF
martes, 20 de abril de 2010
Procedimientos para cambiar el ancho de las columnas
domingo, 18 de abril de 2010
Práctica en C# --> Cálculo de área y perímetro del círculo
![](http://2.bp.blogspot.com/_ML6s2OtkoJ0/S8u_COysbKI/AAAAAAAAAU8/HQKa7j0YpXM/s320/POO02.jpg)
De arriba hacia abajo:
* Class Círculo. Inicializa una nueva clase con el nombre de Círculo
* double Área (int r). Inicializa un nuevo método con el nombre de Área
* double a=Math.PI*Math.Pow(r,2). Inicializa una variable "a" de tipo double, la cual guardará el valor de la operación matemática de multiplicar el número Pi (3.14159...) por la variable "r" (especificada más adelante) elevada al cuadrado (.Pow)
* return a. Regresa el valor de la variable "a" calculada en este método a la pantalla.
[Nota] Los dos puntos anteriores representan una función [Nota]
* double Perímetro (int d). Inicializa un nuevo método con el nombre de Perímetro
* double a=Math.PI*d. Inicializa una variable "a" de tipo double, la cual guardará el valor de la operación matemática de multiplicar el número Pi (3.14159...) por la variable "d" (especificada más adelante)
* return a. Regresa el valor de la variable "a" calculada en este método a la pantalla
[Nota] Los dos puntos anteriores representan una función [Nota]
= A partir de este punto, el programa comienza su ejecución de manera normal =
* Console.WriteLine ("Ingresa el radio");
* int r = int.Parse (Console.ReadLine ());. Es aquí donde se inicializa la variable "r" que es utilizada en el método de Área y Perímetro en la clase Círculo
* Círculo c = new Círculo ();. Aquí se inicializa, como si fuera una variable cualquiera, una nueva clase Círculo, que ejecutará la clase de arriba incluyendo los métodos y sus funciones
* Console.WriteLine ("Área del círculo {0:n}\n",c.Área (r));. Imprime en pantalla el texto "Área del círculo" y además el resultado de llamar el método de Área ({0:n}\n) con su función. Al final se especifica la variable (r) porque es esa variable (int.Parse) la que se va a procesar en el método especificado
* Console.WriteLine ("Perímetro del círculo {0:n}\n",c.Perímetro (r*2));. Imprime en pantalla el texto "Perímetro del círculo" y además el resultado de llamar el método de Perímetro ({0:n}\n) con su función. Al final se especifica la variable (r*2) porque es esa variable (int.Parse) la que se va a procesar en el método especificado
* Console.ReadLine ();
jueves, 15 de abril de 2010
Programación Orientada a Objetos (POO)
POO en lenguaje de programación C#.
C# es un lenguaje de programación orientado a objetos que utiliza clases y estructuras para implementar tipos como formularios Windows Forms, controles de interfaz de usuario y estructuras de datos. Una aplicación de C# típica se compone de clases definidas por el programador, junto con clases de .NET Framework.
C# ofrece varias maneras eficaces de definir clases, por ejemplo, proporcionar niveles de acceso diferentes, heredar características de otras clases y permitir que el programador especifique qué sucede cuando se crean o destruyen instancias de tipos.
OBJETOS ---> Los objetos son construcciones de programación que se componen de datos, comportamiento e identidad. Los datos del objeto se encuentran en los campos, propiedades y eventos del objeto; los métodos e interfaces del objeto definen los comportamientos del objeto. Los objetos tienen identidad, es decir, dos objetos con el mismo conjunto de datos no son necesariamente el mismo objeto.
En C#, los objetos se definen mediante classes y structs, que conforman el plano único a partir del cual operan todos los objetos de ese tipo.
MÉTODOS ---> Los métodos son un bloque de código que contiene una serie de instrucciones. En C#, cada instrucción se ejecuta en el contexto de un método.Los métodos se declaran en una clase o estructura especificando el nivel de acceso, el valor devuelto, el nombre del método y los parámetros de método. Los parámetros de método se incluyen entre paréntesis y separados por comas. Los paréntesis vacíos indican que el método no requiere ningún parámetro.
CAMPOS ---> Son objetos o valores contenidos en una clase o estructura. Los campos permiten a las clases y estructuras encapsular datos.Para mayor simplicidad, estos ejemplos utilizan campos que son public, pero esto no se recomienda en la práctica. Los campos generalmente deberían ser private. El acceso a campos por parte de clases externas debería ser indirecto, por medio de métodos, propiedades o indizadores.
FUNCIONES --> Una función es un módulo de un programa separado del cuerpo principal, que realiza una tarea específica y que puede regresar un valor a la parte principal del programa u otra función o procedimiento que la invoque.
La forma general de una función es:
Tipodato Nomfun(parametros)
{
cuerpo de instrucciones;
return [dato,var,expresión];
}
Donde tipo dato especifica el tipo de dato que regresará la función.
La instrucción RETURN es quien regresa un y sólo un dato a la parte del programa que la esté llamando o invocando, sin embargo es de considerar que RETURN puede regresar un dato, una variable o una expresión algebraica (no ecuación o fórmula) como lo muestran los siguientes ejemplos:
a) return 3.1416;
b) return area;
c) return x+15/2;
La lista de parámetros formales es una lista de variables separadas por comas (,) que almacenarán los valores que reciba la función; estas variables actúan como locales dentro del cuerpo de la función.
PROCEDIMIENTO ---> Un procedimiento es un grupo de instrucciones, variables, constantes, etc, que están diseñados con un próposito particular y tiene su nombre propio.
Es decir un procedimiento es un módulo de un programa que realiza tareas específicas y que no puede regresar valores al programa principal u a otro procedimiento que lo esté invocando.
Después de escribir un procedimiento se usa su propio nombre como una sola instrucción o llamada al procedimiento.
En C# Net su formato es void NomProc(){instrucciones;};
Un programa puede tener tantos procedimientos como se deseen, para hacer una llamada o invocación al procedimiento durante la ejecución de un programa sólo se deberá escribir el nombre del procedimiento y los paréntesis en blanco.
Fuentes:
* http://www.programacionfacil.com/csharp_net/start
* http://msdn.microsoft.com/es-es/library/67ef8sbd%28v=VS.80%29.aspx
martes, 13 de abril de 2010
NeoOffice
NeoOffice proviene de OpenOffice, y presenta una gran capacidad de compatibilidad con archivos .docx y .doc, además de una interface más amigable.
Manipulación de Imágenes ---> NeoOffice presenta la posibilidad de manipular imágenes dentro de la hoja del procesador de textos, con las herramientas equivalentes al office de microsoft. NeoOffice también permite exportar los archivos generados como PDF protegidos con contraseña.
Spreadsheet ---> Similar a Microsoft Excel. Contiene:
Formula Bar ---> Contiene la llamada Name Box, Function Wizard, Sum, Input Line.
Al igual que cualquier hoja de cálculo, las filas se identifican con letras, y las líneas con números, siendo la intersección de éstas el nombre de las celda seleccionada.
lunes, 1 de marzo de 2010
Espacio De Nombres
Sintaxis:
namespace NombreEspacio
{
// aquí van las clases del espacio de nombres
}
Clase. Unidad básica en la programación orientada a objetos. Todo programa en C# se organiza en clases que encapsulan datos y comportamientos.
Una clase se construye con la palabra
class NombreClase
{
// Aquí se codifican los miembros de la clase
}
Métodos para escribir datos
1. Write --> Escribe sin añadir el caracter de fin de línea a la cadena
2. WriteLine --> Sí añade el caracter del fin de línea a la cadena, de modo que lo siguiente que se escriba se colocará en la siguiente línea.
Ejemplo:
Console.Write ("Hola");
Console.WriteLine ("Pepe");
Console.Write ("Cómo Estás, ");
Console.WriteLine ("¿bien?");
Ofrecería este resultado en la consola:
HolaPepe
Cómo estás, ¿bien?
Métodos para leer datos
variable = Console.Read(); //Lee un caracter
cadena = Console.ReadLine (); //Lee una cadena
Variables y Constantes
Variable --> Condición con nombre en memoria donde se almacena un valor de un cierto tipo de dato y puede ser modificado. Las variables pueden almacenar cadenas, números y estructuras. Tiene un nombre (un identificador) que describe su propósito.
Constante --> Variable cuyo valor no puede ser modificado
Tipos de Números
Números Enteros --> Probablemente el tipo de dato más familiar identificado con la palabra reservada int
Números Reales --> Números decimales o números muy grandes
Caracteres --> Cualquier elemento de un conjunto de caracteres o alfabeto (letras, dígitos, símbolos y signos de puntuación)
![](http://1.bp.blogspot.com/_ML6s2OtkoJ0/S43GHGOdv3I/AAAAAAAAAU0/3JmTWQJ4i4A/s320/01.jpg)
domingo, 28 de febrero de 2010
jueves, 25 de febrero de 2010
SSH (Secure SHell)
miércoles, 24 de febrero de 2010
Antecedentes de C# (1970-Actualidad)
*Año 2001 ----> C♯, como parte de la plataforma .NET, está normalizado por ECMA desde diciembre de 2001.
Elementos Léxicos de un Programa
// Para un renglón ÚNICAMENTE
/* Para más de un renglón */
2. Palabras Reservadas. Palabras que tienen un determinado significado para el compilador
3. Identificadores. Nombres que los programadores dan a los diferentes elementos de un programa. Deben de tener las siguientes características:
1) Letras, Dígitos o Caracteres
2) Diferentes a las palabras reservadas
3) No comenzar con dígitos
4) Sensible a mayúsculas y minúsculas
5) Debe contener nombres significativos
4. Operadores y Punteros. Los operadores identifican las operaciones y los punteros agrupan o separan. { }
5. Literales. Valores constantes escritos directamente en el programa
6. Directivas del pre-procesador. Instrucciones al compilador. Comienza con signo de #
SENTENCIAS Y BLOQUES
La sentencia es la representación de una acción o secuencia de acciones ejecutables (operaciones) o no ejecutables (declaraciones).
Los bloques son grupos de sentencias delimitadas por llaves ({ })
MÉTODO MAIN
Es el punto de entrada al programa, y la ejecución siempre inicia en el método Main.
El método Main debe ser:
Declarado Static en una clase u estructura, debe regresar "void" o "int". Debe ser escrito Main, y puede no tener parámetros y recibir un arreglo de Strings
martes, 23 de febrero de 2010
Scripts
1. Comandos de Unix
2. Variables, Constantes y cualquier otra herramienta de un lenguaje de programación
Un Script puede ser generado desde cualquier editor de textos.
echo hola > bienvenido En Nano
* Comando: ./file name. Ejecuta el script en la ubicación en la que nos encontrábamos.
Procesos
lunes, 22 de febrero de 2010
C#
Programar es hacer que la computadora siga una serie de instrucciones bien detalladas. Usando un lenguaje de programación indicamos a la computadora qué tiene que suceder en cada momento, y cómo debe de reaccionar ante la interacción con el usuario.
Se conoce como programación de computadoras a la implementación de un algoritmo en un determinado lenguaje de programación, conformando un programa.
Programa
Concepto desarrollado por Von Newmann en 1946. Se define como la unión de una secuencia de instrucciones que una computadora puede interpretar y ejecutar. Y una o varias estructuras de datos que almacenan la información independiente de las estructuras que dicha secuencia de instrucciones maneja.
Según Niklaus Wirth, un programa está formado por algoritmos y estructuras de datos.
Lenguaje de Programación
Es la traducción del lenguaje "hombre" al lenguaje "máquina", el cual tiene un número limitado de datos y palabras.
Está constituido por un conjunto de reglas:
1. Sintácticas. Especifican la formación de instrucciones válidas
2. Semánticas. Especifican el significado de estas instrucciones
lunes, 15 de febrero de 2010
Cisco ACL
Se le solicita limitar el cliente A a solamente la subred a la cual se encuentra actualmente vinculado. El cliente A necesita poder acceder al servidor A, pero no necesita acceso a Internet ni al servidor B. ¿Dónde colocaría la lista de acceso?
![](http://1.bp.blogspot.com/_ML6s2OtkoJ0/S3nvn9y6quI/AAAAAAAAAUU/1NypncgFguU/s320/Image1.jpg)
Paso 2: Limitar el acceso del cliente A al servidor A, pero permitir el acceso al servidor B y a Internet
Se le solicita que limite el acceso del cliente B al servidor A, pero el cliente B necesita acceso a Internet y al servidor B. ¿Dónde colocaría la lista de acceso?
![](http://4.bp.blogspot.com/_ML6s2OtkoJ0/S3nvdu7u-9I/AAAAAAAAAUM/4GRvf3obRs0/s320/Image2.jpg)
Paso 3: Permitir que sólo el cliente A acceda a los routers solamente con el SSH
Se le solicitó asegurar el acceso a los routers sólo para el cliente A, que será la PC de administración para esos routers. Usted quiere limitar el acceso del cliente A a sólo el SSH y evitar el acceso a Telnet. ¿Dónde ubicaría la lista de acceso?
Ayuda: Se necesita más de una interfaz para más de un router para controlar el SSH y el acceso a Telnet a los routers.
![](http://4.bp.blogspot.com/_ML6s2OtkoJ0/S3nvVO1Qk0I/AAAAAAAAAUE/MBlVrnwligo/s320/Image3.jpg)
jueves, 11 de febrero de 2010
domingo, 7 de febrero de 2010
Cisco Cuestionario
ACL significa Access Control List, y es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN.
Fuente Info: http://es.wikipedia.org/wiki/Lista_de_control_de_acceso
2.- Proceso detallado de configuración de ACL
El proceso de creación de una ACL se lleva a cabo creando la lista y posteriormente asociándola a una interfaz entrante o saliente.
Configuración de ACL estándar
Router(config)#access-list[1-99][permit|deny][dirección de origen][mascara comodín]
Donde:
1-99 Identifica el rango y la lista.
Permit|deny indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección especificada.
Dirección de origen identifica la dirección IP de origen.
Mascara comodín o wildcard identifica los bits del campo de la dirección que serán comprobados.
La mascara predeterminada es 0.0.0.0 (coincidencia de todos los bits).
Asociación de la lista a una interfaz
Router(config-if)#ip access-group[nº de lista de acceso][in|out]
Donde:
Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.
In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.
Ejemplo de una ACL estándar denegando una red:
Router#configure terminal
Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0
Router(config)#access-list 10 permit any
Router(config)#interface serial 0
Router(config-if)#ip access-group 10 in
Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen,
Posteriormente se asocio la ACL a la interfaz Serial 0.
Configuración de ACL extendida
El proceso de configuración de una ACL IP extendida es el siguiente:
Router(config)#access-list[100-199][permit|deny][protocol][dirección de origen][mascara comodín][dirección de destino][mascara de destino][puerto][establisehed][log]
100-199 identifica el rango y número de lista
Permit|deny: indica si la entrada permitirá o bloqueara la dirección especificada.
Protocolo: como por ejemplo IP, TCP, UDP, ICMP
Dirección origen y destino: identifican direcciones IP de origen y destino.
Mascara wildcard origen y mascara destino: Son las mascaras comodín. Las 0 indican las posiciones que deben coincidir, y los 1 las “que no importan”.
Puerto:(opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o neq (distinto que) y un número de puerto de protocolo correspondiente.
Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que él rafico TCP pase si el paquete utiliza una conexión ya establecida (por ejemplo posee un conjunto de bits ACK)
Log: (opcional) Envía un mensaje de registro a la consola a un servidor syslog determinado.
Algunos de los números de puertos más conocidos:
20 Datos del protocolo FTP
21 FTP
23 Telnet
25 SMTP
69 TFTP
53 DNS
Asociación de la lista a una interfaz
Router(config-if)#ip access-group[nº de lista de acceso][in|out]
Donde:
Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.
In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.
Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:
Router(config)#access-list 120 deny tcp host 204.204.10.1 any eq 80
Router(config)#access-list 120 permit ip any any
Router(config)#interface serial 1
Router(config-if)#ip access-group 120 in
Se ha denegado al host 204.204.10.1, (identificándolo con la abreviatura “host”) hacia el puerto 80 de cualquier red de destino (usando el termino any). Posteriormente se permite todo trafico IP. Esta ACL se asocio a la interfaz Serial 1 como entrante.
Aplicación de una ACL a la linea de telnet
Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear una
lista de acceso estándar y asociarla a la Line VTY. El proceso de creación se lleva a cabo como una ACL estándar denegando o permitiendo un origen hacia esa interfaz. El modo de asociar la ACL a la Línea de telnet es el siguiente:
router(config)#line vty 0 4
router(config-line)#access-class[Nº de lista de acceso][in|out]
Como eliminar las listas de acceso
Desde el modo interfaz donde se aplico la lista:
Router(config-if)#no ip access-group[Nº de lista de acceso]
Desde el modo global elimine la ACL
router(config)#no access-list[Nº de lista de acceso]
Fuente Info: http://aprenderedes.com/2006/11/03/proceso-de-configuracion-de-acl/
jueves, 4 de febrero de 2010
Permisos
De izquierda a derecha, lo que aparece representa lo siguiente:
* "d" (directorio) ó "-" (archivo)
* Siguientes 9 caracteres: Permisos
a) Permisos de Lectura. Letra r
b) Permisos de Escritura. Letra w
c) Permisos de Ejecución (Programa). Letra x
También hay tres perfiles de usuario, que son:
1) Dueño (del archivo o directorio)
2) Grupo
3) Todos los demás
Los tres primeros caracteres son del dueño, los siguientes tres pertenecen al grupo y los últimos tres pertenecen a los demás.
*Los permisos de lectura se asignan en los caracteres 1, 4 & 7 ("r"= permiso; "-"= no permiso)
*Los permisos de ejecución se asignan en los caracteres 3, 6 & 9
*Los permisos de escritura se asignan en los caracteres 2, 5 & 8
r w x Valor r w x
- - - 0 0 0 0
- - sí 1 0 0 1
- sí - 2 0 1 0
- sí sí 3 0 1 1
sí - - 4 1 0 0
sí - sí 5 1 0 1
sí sí - 6 1 1 0
sí sí sí 7 1 1 1
-Modo 653 ---> Dueño= Permisos de Lectura y Escritura
Grupo= Permisos de Lectura y Ejecución
Los demás= Permisos de Escritura y Ejecución
* chmod "modo deseado" "File Name" ---> Cambia los permisos al modo especificado
martes, 2 de febrero de 2010
Más Comandos Unix
* cat "File Name" ---> Permite ver el contenido de un archivo
* mv "File Name" "New Name" ---> Cambia el nombre al archivo selccionado inicialmente
* cp "File Name" "Copy Name" ---> Duplica un archivo, incluyendo el contenido
* rm "File Name" ---> Elimina un archivo definitivamente
Manejadores de Texto
a) Editores. Maneja el texto en su forma más simple; colores de fuente, fuentes, estilos, etc., no importan para nada. Por ejemplo, vi, emacs & nano (UNIX), text edit (MAC) ó block de notas (WINDOWS)
b) Procesadores. Manejan el texto de una forma que incluye estilos, fuentes, colores, etc. Por ejemplo, Pages & NeoOffice (MAC) ó Word (WINDOWS & MAC)
c) Maquetadores. Se dedican a cómo está dispuesto el texto en un archivo. Por ejemplo, QuarkXPress, Indesign, Publisher, etc.
vi emacs nano (curso)
Prestaciones 3 2 1
Facilidad de Uso 1 2 3
Nano. Presenta diferentes comandos precedidos por la tecla de ctrl, para realizar diferentes acciones, incluyendo la de salvar el archivo (ctrl+O) = Write Out
* nano "Nano File Name" ---> Abre el archivo seleccionado directamente en nano.
martes, 26 de enero de 2010
Comandos Unix (continuación)
cal ---> Nos brinda, en forma de calendario, el mes actual
cal "month" year ---> Nos brinda el calendario requerido
echo "any word" ---> Unix responde con la palabra que se introduce
bc ---> Calculadora científica (SIN ESPACIOS)
(a=6
b=4
a+b
10)
quit ---> Nos permite salirnos de la calculadora
Redireccionamiento. Se trata de enviar la respuesta de un comando hacia un archivo usando el operador "mayor que" (>). Si el archivo no existe, el redireccionamiento lo genera. Sin embargo, si el archivo ya existe, se sobreescribe el contenido.
cat "nombre de archivo" ---> Sirve para ver qué es lo que tiene el archivo
cal >> fecha ---> Sirve para agregar información a un archivo sin sobreescribir el contenido del mismo
cat -n fecha ---> Sirve para ennumerar las líneas del contenido del archivo
jueves, 21 de enero de 2010
Home ---> Alumno
Disco Duro ---> Users ---> Alumno (Home) ---> Desktop, Movies, Documents
*cd desktop ---> Cambiamos a la ubicación del Desktop
*cd .. ---> Regresamos al directorio Home (alumno)
*cd / ---> No importa la ubicación actual, nos lleva directamente al directorio raíz
Ruta de Acceso desde el directorio raíz hasta el desktop ---> cd users ---> cd alumno ---> cd desktop
Ruta de Acceso desde el directorio raíz hasta el desktop ---> cd users/alumno/desktop
*mkdir "name" ---> Genera un nuevo directorio con el nombre que se introduce después del espacio en la ubicación en la que nos encontramos
*ls -l ---> Brinda información detallada de los archivos ubicados en el directorio donde nos encontramos.
De izquierda a derecha:
1. "-" o "d". "-" indica que es un archivo, mientras que "d" indica que es un directorio (folder)
2. Siguientes nueve caracteres. Son los denominados permisos; los tres primeros son los permisos para el dueño del archivo o directorio; los tres que siguen corresponden al grupo de trabajo en que está probablemente registrado el dueño; finalmente, los últimos tres son los permisos para todos los demás usuarios del sistema.
a) Permisos de Lectura. "r". Caracteres 1, 4 y 7 (dueño, grupo y los demás)
b) Permisos de Escritura. "w". Caracteres 2, 5 y 8 (dueño, grupo y los demás)
c) Permisos de Ejecución. "x". Caracteres 3, 6 y 9 (dueño, grupo y los demás)
Cuando una letra está presente, significa que se puede abrir el archivo o directorio, guardar información y ejecutar posibles aplicaciones.
Por ejemplo:
rwx ---> El dueño puede abrir el directorio, guardar información y ejecutar posibles aplicaciones.
r-x ---> El grupo puede abrir el directorio, NO puede guardar información, pero sí ejecutar aplicaciones.
r-x ---> Los demás usuarios tienen la misma restricción que el grupo.
martes, 19 de enero de 2010
Unix En Mac
Final Cut
*1971-Unix aqua
*1975-BSD Darwin
*1976-Apple Computer
*1984-Mac
*1985-NextStep
*1985-Steve Jobs ---> Next (Basado en BSD)
*1997-Steve Jobs ---> Mac OSX
*2000-Darwin/Mac OSX
La interfaz gráfica no fue idea original de Apple, sino de Xerox.
Terminal. Es una aplicación de interface de texto a la cual se le puede cambiar la apariencia.
Consta de una sola ventana en la cual se puede observar la última fecha en que fue abierta la aplicación, la computadora en la cual nos encontramos e inmediatamente después de ésta, aparece el Prompt o "Indicador de Comandos" (L504:-alumno |)
Después del Prompt siguen los comandos, que es la forma en que le indicamos al programa qué es lo que queremos:
Después de los comandos, y separados por espacios se encuentran los:
*Opciones
*Argumentos
*Operadores
Comandos.
Si se escribe un comando que no exista, Unix hace una notificación de error.
Los comandos deben ser aplicados seguidos de un Enter:
pwd ---> Indica en dónde estoy trabajando
ls ---> Muestra el contenido del lugar en el que nos encontramos
clear ---> Limpia la interface de la terminal
Up & Down ---> Permite ver el historial de los comandos que se han introducido en la terminal
man pwd ---> Significa "manual" y el comando en el que queremos ayuda. La letra "Q" nos permite salir del manual. Space Bar nos permite avanzar una página a la vez, mientras que "B" nos permite regresar una página a la vez. Las teclas Up & Down nos perimiten avanzar o retroceder un renglón a la vez.
lunes, 18 de enero de 2010
Variables Con Funciones Específicas
Contadores
Son variables que se utilizan para llevar un conteo dentro de un programa, el cual inicia generalmente desde cero. Las operaciones necesarias para un contador son:
1.- Asignar un valor de inicio que tomará este contador
2.- Incrementar de uno en uno o tomar un valor de incremento determinado
Acumuladores
Son variables que almacenan la suma o el producto de los elementos sucesivos. Esta operación siempre se debe inicializar.
jueves, 14 de enero de 2010
Sistema Operativo ......UNIX.........
*Sistemas Operativos con interface de texto. Como Unix, IOS, MS-DOS
*Sistemas Operativos con interface gráfica. Como Mac, Windows, iPhone OS (Basado en Unix)
***Symbian, Web OS, Android
Unix
1969. Bell Labs (AT&T) presentan el SO denominado Multics, que debió de haber sido multiusuario, multitareas y con un orden jerárquico, sin embargo, no funcionó
1971. Un grupo de ingenieros entre los que estaban Ken Thompson & Dennis Ritchie, siguió el proyecto y lanzó Unix, que era multiusuario, multitarea y con sistema de archivos jerárquico.
1973. Unix reescrito en "C"; ganó portabilidad, podía ser corrido en cualquier sistema.
1975. La universidad de Berkeley en California presenta el BSD (Berkeley Software Distribution) que era la versión de Unix de la universidad. Esta versión de Unix es de las más importantes.
Comienza un "boom" de versiones.
1982. HP lanza HP/UX
Sun Mycrosystems lanza Sun OS (Solaris)
Algunos sistemas que están basados en Unix son:
AIX ---> IBM
BSD
Darwin ---> Apple
Linux
NextStep ---> Next
Solaris ---> Sun Microsystems
Fedora
Ubuntu
Red Hat
HP/UX
Algunas versiones de Unix son de uso gratuito, por otros hay que pagar para poder usarlos.
miércoles, 13 de enero de 2010
Ejercicio
Fases de Solución de un Problema con Computadora
lunes, 11 de enero de 2010
Algoritmos
·Un algoritmo debe ser preciso e indicar el orden de realización de cada paso.
·Un algoritmo debe estar definido. Si se sigue un algoritmo dos veces, se debe obtener el mismo resultado cada vez.
·Un algoritmo debe ser finito. Si se sigue un algoritmo se debe terminar en algún momento; o sea, debe tener un numero finito de pasos.
La definición de un algoritmo debe definir tres partes: Entrada, Proceso y Salida. En el algoritmo de receta de cocina citado anteriormente se tendrá:
Entrada: ingrediente y utensilios empleados.
Proceso: elaboración de la receta en la cocina.
Salida: terminación del plato (por ejemplo, cordero).
- El diagrama puede desarrollarse en cualquier dirección, sin embargo es aconsejable que el desarrollo se realice en lo posible de arriba hacia abajo y de izquierda a derecha.
- Debe procurarse que el símbolo de inicio se encuentre en la parte superior o superior-izquierda del diagrama.
- El final se debe procurar que quede en la parte inferior o inferior-derecha. Si esto no es posible, debe separarse ligeramente del cuerpo del diagrama a fin de que sea fácilmente identificado.
- Se pueden utilizar palabras para especificar la acción dentro del símbolo como es el caso de “Introducir A y B”, aunque esto es innecesario ya que con poner simplemente “A, B” se sobreentiende. Es el mismo caso de poner “Comparar si A>B” o simplemente “A > B”.
- Es válido hacer que dos flechas apunten a un símbolo, aunque es más estético hacer que la segunda flecha apunte a la primera que si está apuntando al símbolo, tal como se hace en el caso del “FIN”.