Mostrar los tags: C

Mostrando del 171 al 180 de 352 coincidencias
Se ha buscado por el tag: C
Imágen de perfil

.pdfProgramación de Macros en Excel


Excel

Actualizado el 24 de Mayo del 2020 por Administrador (Publicado el 1 de Enero del 2020)
3.323 visualizaciones desde el 1 de Enero del 2020
Índice de contenidos:
1. Las herramientas del Excel
2. Programación orientada a objetos
3. Lenguaje Visual Basic de Aplicaciones (VBA)
4. VBA. Más estructuras
5. Programación usando objetos del Excel
6. Creación de formularios de usuario
7. Aplicaciones

En formato pdf. Contiene 157 páginas.

Screenshot_20200101_210437
Imágen de perfil

.pdfDesarrollo de un sistema de seguimiento para Instagram


Instagram

Publicado el 18 de Mayo del 2020 por Administrador
1.039 visualizaciones desde el 18 de Mayo del 2020
Instagram es una red social que permite crear y compartir imágenes y vídeos con otros usuarios de Internet. Esto permite hacer un seguimiento de usuarios, encontrar contenido específico y estudiar su reacción. Instagram se ha convertido en la aplicación más popular de este tipo de contenido en smartphones, por ello resulta interesante desarrollar herramientas de análisis. El objetivo del proyecto es desarrollar un sistema de seguimiento de los posts de los usuarios de Instagram y su análisis. El seguimiento se realizará por usuario o por etiqueta y el análisis incluirá un estudio de los comentarios de los usuarios y las interacciones entre estos.

En formato pdf. Contiene 33 páginas.

Screenshot_20200518_183819
Imágen de perfil

.pdfManual de Corel Draw 12 básico


Corel

Publicado el 14 de Mayo del 2020 por Administrador
2.785 visualizaciones desde el 14 de Mayo del 2020
Bienvenidos a CorelDRAW, un completo programa de dibujo y diseño gráfico vectorial concebido para los profesionales del diseño gráfico. Los proyectos creados en CorelDRAW se denominan dibujos. En este tutorial, utilizará las herramientas proporcionadas con CorelDRAW para crear un dibujo simple.

Temas tratados:

Este tutorial proporciona una introducción al espacio de trabajo de CorelDRAW. A medida que realice los ejercicios de dibujo, aprenderá a utilizar las herramientas siguientes:
• La barra de herramientas
• La caja de herramientas
• La barra de propiedades
• La Ayuda
• Los menús laterales
• Las ventanas acoplables
• Los comandos del ratón

También aprenderá a crear un espacio de trabajo que tenga barras de herramientas personalizadas.

En formato pdf. Contiene 76 páginas.

Screenshot_20200514_192419
Imágen de perfil

.videoCurso Juego de Naves en C++


C/Visual C

Publicado el 13 de Mayo del 2020 por Administrador
1.176 visualizaciones desde el 13 de Mayo del 2020
Índice de vídeos:
Parte 1: Introducción
Parte 2: Manipular coordenadas de la consola
Parte 3: Mover caracteres con el teclado
Parte 4: Detectar Flechas del teclado
Parte 5: Creando nuestra primera clase (POO)
Parte 6: Detectar límites del escenario
Parte 7: Explosiones y Asteroides
Parte 8: Detectar colisión Nave-Asteroide
Parte 9: Rutina para los disparos de la nave (Memoria Dinámica)
Parte 10: Eliminar balas (Memoria Dinámica)
Parte 11: Final! - Colisión Bala-Asteroide

Screenshot_20200513_202640
Imágen de perfil

.videoCurso de Seguridad Informática


Seguridad

Publicado el 12 de Mayo del 2020 por Administrador
3.872 visualizaciones desde el 12 de Mayo del 2020
Índice de vídeos:
1.- Las tres bases de la seguridad informática
2.- Factores que promueven la inseguridad informática
3.- Ley de mínimos privilegios para usuarios
4.- Fundamentos de la ingeniería social
5.- Superficie de ataque en una infraestructura tecnológica
6.- Tipos de malware | Virus, gusanos, troyanos y spyware
7.- Protección contra malware | Seguridad informática
8.- Seguridad en navegadores web
9.- Privacidad en navegadores web
10.- Identificar webs seguras en la red
11.- Redes inalámbricas WiFi
12.- Protocolos de cifrado y acceso WiFi
13.- Filtrado de direcciones MAC y ocultación del SSID
14.- Técnicas de cifrado | Seguridad informática
15.- Cifrado simétrico y asimétrico | Seguridad Informática
16.- Cifrado de archivos, directorios y discos
17.- Cifrado de correo electrónico | Sistema PGP
18.- Qué es una VPN | Red Privada Virtual
19.- Detalles de la autenticación mediante contraseñas
20.- Autenticación mediante tarjetas, tokens y sistemas multifactor
21.- Autenticación mediante biometría | Detalles y variantes de los sistemas biométricos
22.- Qué es RADIUS | Remote Access Dial-In User Service
23.- Sistema de archivos NTFS | Permisos de seguridad
24.- Permisos de archivos y directorios en Windows
25.- Estructura y componentes de Active Directory en Windows
26.- Auditoría de sistemas | Habilitar, guardar y proteger registros
27.- Seguridad en un servidor | Aislamiento de conexión
28.- Seguridad en un servidor | Fortificación del sistema
29.- Seguridad en un servidor | Buenas prácticas de gestión
30.- Seguridad del correo electrónico | Seguridad informática
31.- Registros PTR o Pointer de DNS
32.- Servidor de correo electrónico
33.- Registros SPF de DNS | Convenio de remitentes
34.- Estándares y frameworks en seguridad informática
35.- Riesgos informáticos en una infraestructura IT
36.- Qué es el estándar ISO | Serie ISO 27000
37.- Qué es el framework COBIT de ISACA
38.- Gestión del proceso DSS05 de COBIT 5
39.- Implementación de metodologías de control | Seguridad informática
40.- Framework Cyber Essentials del Reino Unido
41.- Qué es Cyber Kill Chain
42.- Tipos de amenazas y cibercrimenes en internet
43.- Ocultar malware mediante cloaking en windows 10
44.- Ocultar información en flujos de datos alternativos en windows 10
45.- Uso de rootkits para esconder malware
46.- Qué son las APTs | Amenazas Persistentes Avanzadas
47.- Qué es y como se ejecuta un ransomware
48.- Framework SABSA | Requisitos y arquitectura de seguridad
49.- Elección de controles de seguridad informática
50.- Gestión de identidad y acceso de usuarios | Seguridad informática
51.- Controles preventivos eficientes para la seguridad informática
52.- Controles de monitorización y alertas | Seguridad informática
53.- Gestión y preparación a incidentes en seguridad informática
54.- Cómo responder ante un incidente informático
55.- Filtrado de tráfico con firewalls | Seguridad de redes informáticas
56.- Qué son los sistemas IDS e IPS | Seguridad de redes informáticas
57.- Qué son los sistemas UTM y SCM
58.- Redes virtuales de área local (VLAN)
59.- Beneficios del aislamiento de servidores y dominios
60.- Sistemas de distracción o Honeypots
61.- Qué son las redes perimetrales o DMZ
62.- Detalles del Protocolo IPv4 | Características y clases
63.- Qué es el Spoofing | Seguridad de redes informáticas
64.- Qué son los protocolos DNS y DNSSEC
65.- Qué es el Sniffing | Captura de tráfico de red
66.- Métodos de ataque informático a nivel de red
67.- Tipos de ataques contra sistemas de contraseñas
68.- El framework IPsec para IP | Seguridad de redes informáticas
69.- Protección mediante antivirus | Seguridad de redes informáticas
70.- Qué es el UAC | Control de cuentas de usuario de windows
71.- Sistema de cifrado offline y AppLocker en Windows 10
72.- Importancia de la seguridad física de redes
73.- Qué es un control de acceso físico y lógico
74.- Capas de protocolos de red
75.- Fundamentos de la vulneración de seguridad de datos

Screenshot_20200512_174307
Imágen de perfil

.videoTutorial de manejo del paquete tkz-fct


TeX/Latex

Publicado el 11 de Mayo del 2020 por Administrador
2.191 visualizaciones desde el 11 de Mayo del 2020
Tutorial de manejo del paquete tkz-fct para construcción de gráficas en documentos LaTeX
1.- Paquete tkz-fct: Comandos básicos
2.- Paquete tkz-fct: Ajustar el rectángulo de inspección
3.- Paquete tkz-fct: Funciones definidas a trozos
4.- Paquete tkz-fct: Utilizar el bucle foreach
5.- Paquete tkz-fct: Graficar rectas tangente y normal
6.- Paquete tkz-fct: Sumas de Riemann
7.- Tutorial: Área bajo la curva y área entre curvas con el paquete tkz-fct
8.- Tutorial: Gráficas de curvas paramétrica y en coordenadas polares con el paquete tkz-fct

Screenshot_20200511_171106