domingo, 13 de marzo de 2011

como agregar imagenes en un foro


A peticion de ponzon para subir una imagen
es muy sensillo solo tienes que dar click en el boton Img despues te aparecera en el texto [img] y [/img] y en medio de los dos introduces el link de la foto que deces agregar
para agregar un link solo buscas una imagen en google o cualquier otro bucador y le das en donde dice Imagen en temaño completo y listo copias la direcion(link).
espero y les sirva cualquier duda contactenme en
twitter: @snakequiro_fran
o en el foro de soloboxeo

jueves, 30 de diciembre de 2010

RED DEAD REDEMPTION


El juego del año







Red Dead es el mejor juego de este 2010 para muchos y esque es un tipo GTA pero del oeste que se desarrolla en el siglo 20 en la frontera entre mexico y EUA.


es un juego de acion y aventuras y sus graficos son muy impresionantes y te permite aser casi cualquier coso como montar a caballo y los interminables tiroteos que siempre estan a tope.

En cuanto a su presio osila entre 750 y 100 pesos en mexico pero realmente lo vale














domingo, 10 de octubre de 2010

KINECT



Kinect simplemente increible

Se trata de un novedoso accesorio esclusivo para XBOX 360 que se coloca frente alos jugadores y debajo del televisor. Sensores de alta tecnología permite al usuario tener el control del juego sin nesesidad de ningún gamepad o cables. ¡Tu eres el control! Su estreno está programado para nobiembre de este año(2010), incluye un juego:Konect Adventures





sábado, 9 de octubre de 2010

NINTENDO 3DS


Wow wow wow N3D


La consola más exitosa portátil de Nintendo promete enloquecer con la ventaja de ser la primera en desplegar gráficos de juegos y hasta películas en tercera dimensión en su pantalla superior, ¡sin necesidad de ninguna clase de lentes! Todos los juegos de Nintendo DS y DSi serán 100% compatibles y una cámara doble al frente permitirá tomar fotos y video, para después disfrutarlos en 3D. No hay fecha de estreno aun, pero se espera que esté disponible en 2011. pero sin duda revolucionara el concepto de consola portátil.







NUEVO MODELO XBOX 360


XBOX Elite








Luciendo un elegante color negro mate y un diseño aún más vanguardista, esta consola contiene las mismas características que su predecesora con la ventaja de 4GB de memoria y su sistema de conexión WiFi integrado. Puede adquirirse ahora mismo, o en paquete con kinect y el juego kinect Adventures en el mes de noviembre.




PLAYSTATION MOVE














La consola PlayStation 3 no podía quedarse atrás con la tecnología de controles de juegos sofisticados y lanzara a finales del año 2010, un control y accesorio adicional (Navigator) similares en apariencia al control para Wii y su nunchuck, sólo que con una capacidad de reconocimiento más sensible y con la gran calidad grafica y sonora de esta plataforma, que además se complementa con la cámara Eye para una experiencia mas inmersiva. Habrá muchos títulos el dia de su estreno.








martes, 31 de agosto de 2010

Beruby

En be ruby podras ganar dinero por navegar enterate como
El portal que comparte sus ingresos

jueves, 12 de agosto de 2010

PDF´s de compilacion

pues es el complemento de lposa pasado aqui les dejo el link para descargar los pdf donde esta la informacion mas detallada http://www.megaupload.com/?d=KW2NZIHV

Fases de Compilacion

Fases de Compilación de un Programa


La compilación consiste en la traducción de un programa fuente escrito en un lenguaje de alto nivel a un programa objeto y luego se debe utilizar un programa llamado montador o enlazador (linker). El proceso de montaje conduce a un programa en lenguaje máquina directamente ejecutable.
Intérprete: toma el programa fuente, lo traduce y a continuación lo ejecuta. Un ejemplo de lenguaje interpretado es Java.

Compilador: es un programa que se encargan de convertir las instrucciones escritas en un lenguaje de programación en instrucciones escritas en lenguaje máquina (0´s y 1´s) que la computadora pueda entender. Ejemplos de lenguajes compilados son Pascal, C, C++.

Fases de Proceso de un compilador

1.- Analizador Léxico:
Realiza un análisis del archivo. La cadena de entrada se lee e izquierda a derecha y se va agrupando en componentes léxicos, que son secuencias de caracteres con un significado colectivo. Por ejemplo, identificadores, palabras reservadas, signos de final de instrucción. Cada componente es asociada ala categoría que pertenece.
2.- Analizador Sintáctico
Realiza un análisis jerárquico agrupado de los componentes léxicos en frases gramaticales que el compilador utiliza.
3.- Analizador Semántico
Busca errores semánticos, reúne información sobre los tipos; identifica operadores en base al árbol sintáctico producido en el análisis anterior Ejemplo de error: operación entre tipos de datos incompatibles, rangos permitidos existencia de variables. En cualquiera de estos tres análisis pueden producirse errores.
4.- Generador de código intermedio
Algunos compiladores generan una representación explicita del programa fuente. Este código es independiente de la maquina y a veces se usa en un conjunto con interpretes, en lenguajes independientes de la plataforma como JAVA. Esta representación debe ser fácil de producir, ayudar a la optimización y fácil de traducir al programa objeto.
5.-Optimización
Esta fase trata de mejorar el código intermedio, o las estructuras que generaran el código definitivo de modo de que resulte un código de maquina más rápido de ejecutar para guardarlos valores calculados por cada instrucción.
6.- Generador de código
Esta fase final de un compilador. Genera el código objeto, que por lo general consiste en un código de maquina relocalizable o código ensamblador. Las posiciones de memoria relativas se seleccionan para cada variable. El uso de los registros de la CPU es relevante.
7.- Agrupación lógica de un compilador
Es la fase de análisis, depende del lenguaje fuente y son independientes de las maquinas. Controla la corrección del programa fuente, manejando errores en cada etapa. Produce las estructuras necesarias para la generación del código.
Fase de generación, depende de la maquina y el lenguaje intermedio. Hace uso intensivo de la tabla de símbolos

domingo, 8 de agosto de 2010

Canelo Alvares vs Carlos Baldomir


Canelo VS Baldomir

La gran promesa del boxeo Méxicano Saul Canelo Alvres (victorias 33 (KO 25) + 0 derrotas + empate 1) se enfrentará el próximo 18 de septiembre en el Staples Center en Los Ángeles al argentino ex campeón mundial Carlos Baldomir (victorias 45 (ko 14 + 12 derrotas + 6 empates).
El Canelo permanece invicto a sus 20 años y enfrentara a un veterano que aunque tiene gran experiencia ya no tiene el nivel como para enfrentar a este proximo gran campeon, Canelo podria terminar rapido pero deve de aprobechar para aprender un poco de tecnica con este tipo de peleadores tan experimentados, asi que le conbiene practicar su tecnica mas que buscar el ko en los primeros asaltos
Solo espero que sus promoteres le busquen peleas con boxeadores con las mismas condiciones que el ya que el tiene para mas y es mejor que pierda con un grande que ganarle a muchos pequeños
Con el corazon abierto y los puños serrados
Pd: Por favor comenten con argumentos y criticas constructivas

lunes, 17 de mayo de 2010

Búsqueda Booleana???

Una búsqueda Booleana se refiere a un tipo de búsqueda en la cual puedes agregar o disminuir el peso (o influencia) de una palabra en tu búsqueda. La búsqueda booleana funciona con palabras completas a menos que se use el carácter *.Hay varios carácteres que nos pueden ayudar con las búsquedas booleanas: + , - , * , " , > <, ( ) , ~ .Veremos algunos ejemplos un poco más adelante.
OPERADORES LÓGICOS BOOLEANOS

La mayoría de los motores de búsqueda, y también los directorios que permiten buscar en su propia base de datos, permiten la utilización de operadores lógicos booleanos que establecen la relación entre los términos de búsqueda. Estos operadores tomado del álgebra del matemático inglés George Boole, permiten combinar los términos de búsqueda de acuerdo con nuestras necesidades.
Los operadores utilizados son:

Cuando utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan cualquiera de los dos términos. Así si utilizamos como perfil de búsqueda cáncer OR pulmón estamos pidiendo documentos que contengan bien el término cáncer, bien el término pulmón, o los dos, tal y como muestra el diagrama de Venn.






Cuando utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan ambos términos. Si utilizamos en este caso como perfil de búsqueda cáncer AND pulmón estamos pidiendo documentos que contengan tanto el término cáncer como el término pulmón, tal y como muestra el diagrama.



Si utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan uno de los término y no el otro. Si utilizamos como perfil de búsqueda cáncer NOT pulmón solicitamos documentos que contengan el término cáncer pero que no contengan el término pulmón, tal y como muestra el diagrama de Venn.

VENTAJAS

  • Permite combinar los terminos de busqueda de acuerdo con nuestras necesidades.
  • permite crear búsquedas mas potentes
  • Permite Hacer restricciones

viernes, 30 de abril de 2010

Foros

Los Foros constituyen un espacio pluralista e independiente en el cual se reúne la ciudadanía para discutir problemas comunes de interés público.
Allí los participantes pueden expresar sus opiniones, escuchar distintos puntos de vista, reflexionar, deliberar, analizar las diferentes opciones de solución, evaluar sus costos y beneficios y finalmente consensuar propuestas, que serán presentadas a quienes tienen el poder de decisión.

Los foros nos sirven para realizar preguntas y que los demas usuarios que tengan la misma duda o sepan la respuesta puedan compartirla con los demas

lunes, 26 de abril de 2010

Navegadores



Un navegador o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local).


El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.


La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).


  • Explorer 7: de facil manejo rapido pero con ciertas fallas y muy poca seguridad ya que permite facilmente el paso de los virus por su popularidad.

  • Mozilla firefox: facil uso, es rapido, muy bueno en cuanto seguridad y esta constantemente siendo actualizado, la ultima version contiene mas complementos y su interfaz es mas comoda al usuario.

  • Opera: Es muy grafico y de facil uso muy bueno en cuanto seguridad y rapido es muy recomendable para internt de muy bajo ancho de bando como dial up .

  • Google Chrome: muy amplio y de facil acceso muy rapido, con descargas libre de virus y con la posibilidad de modificarlo a tu gusto tambien "es muy seguro y libre de publicidad"

jueves, 22 de abril de 2010

EL RIESGO DEL ENVÍELO A UN AMIGO…


¿Quién no ha utilizado el potencial viral de un link titulado “Envíelo a un amigo” en alguna de sus campañas? Pues, bien, para la Agencia Española de Protección de Datos (AEPD) es una infracción que ya se ha sancionado, en varios casos, con 600 euros. Por ejemplo, a finales de 2007 un particular denunció por primera vez a una empresa, Iniciativas Virtuales, que le había enviado publicidad sin su consentimiento. A los dos meses, la AEPD falló a su favor. “El ‘envíelo a un amigo’ es una práctica muy común entre las empresas de marketing que no se denuncia” afirma Ofelia Tejerina, abogada especializada en el estudio legal del uso de las nuevas tecnologías. “Si se denunciase, la sentencia sería favorable al particular casi seguro”.
Y es que, con la LSSI en la mano, el spam es “cualquier mensaje no solicitado” que tiene el fin de “ofertar o comercializar un servicio”. O sea, sin el “sí quiero” del consumidor la empresa no puede emitir publicidad a ninguna dirección. El correo electrónico está considerado como información personal, igual que el teléfono o la dirección. Por eso el destinatario tiene que dar su “consentimiento explícito”.
Con estas resoluciones, la AEPD está yendo más allá de penalizar los abusos de las empresas para simplemente dificular la comercialización online. El spam es ilegal, pero la ley de comercio electrónico no contempla el tratamiento de datos de la “agenda doméstica”. Por eso, al final, por lo que la AEPD acaba sancionado a la empresa es tan sólo por tener el programa que facilita el envío de correo no deseado.

¿Son las cookies peligrosas?

Las cookies son archivos de texto plano por lo que, en un principio, no representan un peligro para nuestro sistema. Sin embargo, al ser información que está almacenada en nuestra PC, puede ser leída por otros sitios y programas maliciosos para obtener los datos guardados. Es decir, las cookies no representan un riesgo para nuestro sistema pero sí para nuestra privacidad.


En los últimos años, con el avance del spam y el spyware, se han utilizado las cookies para obtener información del usuario, sus hábitos, gustos, temas de interés y cualquier dato que sea útil para conocernos más en profundidad. Vale aclarar que las cookies no fueron creadas ni se utilizan con fines maliciosos sino que distintas amenazas las utilizan para obtener información; es decir, se aprovechan del fácil acceso a las mismas. La forma de no poner nuestra información al alcance de cualquiera es configurar y borrar las cookies de nuestro navegador.

Riesgo elevado en la navegación por Internet

Dos tipos de ataques han tenido éxito en la creación de un escenario que hace más probable que las personas que naveguen por Internet o realicen búsquedas en sitios como Google, puedan ser llevadas a sitios web que intentan ejecutar un código malicioso en sus equipos.

El resultado de uno de los ataques, es que las búsquedas devueltas por Google, pueden contener enlaces a sitios que han sido comprometidos para que descarguen códigos que pueden infectar el equipo del visitante. Según varios informes, el número de sitios infectados puede llegar a decenas de miles.Otra clase de ataque, ha comprometido a miles de sitios webs legítimos, a través de vulnerabilidades en los programas utilizados. Esto incluye los recientes reportes de ataques a sitios con WordPress, etc.En ambos tipos de ataques, los sitios web afectados, intentan explotar agujeros en el software que no ha sido actualizado. Es importante tener muy en cuenta que no estamos hablando solo de los navegadores y el propio sistema operativo, sino también de programas de terceros que deben ser mantenidos al día. Esto incluye (entre otros), RealPlayer, Adobe Reader, Adobe Flash, QuickTime, Sun Java, iTunes, Winamp, etc.También se recomienda no utilizar cuentas con privilegios administrativos para navegar por Internet, y usar software de seguridad actualizado. Esto incluye las últimas versiones soportadas de cortafuegos y antivirus.Un hecho que lamentablemente se viene repitiendo mucho en los últimos tiempos, es la utilización de software antivirus no legal, o descargado de sitios no oficiales. Si usted no puede comprar un antivirus legal, no utilice versiones piratas, ya que su sistema no estará protegido. En su lugar, utilice algunos de los productos gratuitos.Como consecuencia de ello, existe otra clase de ataque que se realiza directamente a través de código malicioso enviado por medio de spam, desde cientos de miles de máquinas zombis, que forman parte de extensas botnets (o redes de máquinas robots, que no son otra cosa que equipos de usuarios comunes y corrientes que han sido comprometidos por una infección).

sábado, 27 de febrero de 2010

Normas de Notiqueta

El Objetivo de estas normas es proprcionar un entorno agrdable y convivir sin molestar a nadie, las normas son las siguientes:



Web 2.0 (redes sociales)


la web 2.0 son basicamenta las redes sociales ya trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio. Se dice que es la evolucion del www

Una de sus pricipales ventajas es que esta servicio te brinda un espacio para que puedas conectarte con tus amigos e inclusive podras relacionarte con otras personas que compartan gustos y preferencias similares a las tullas y asi crear nuevos "AMIGOS" Además, permiten a los usuarios compartir contenido, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc.



Las aplicaciones de la web 2.0 son:

  • La web es la plataforma
  • La información es lo que mueve al Internet
  • Efectos de la red movidos por una arquitectura de participación.
  • La innovación surge de características distribuidas por desarrolladores independientes.
  • El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo
Ejemplos de aplicaciones de la web son Hi5, MySpace, Facebook, Tuenti, Wiki y Yuotube