Mostrar los tags: C

Mostrando del 71 al 80 de 247 coincidencias
Se ha buscado por el tag: C
Imágen de perfil

.videoCurso Juego de Naves en C++


C/Visual C

Publicado el 13 de Mayo del 2020 por Administrador
507 visualizaciones desde el 13 de Mayo del 2020
Índice de vídeos:
Parte 1: Introducción
Parte 2: Manipular coordenadas de la consola
Parte 3: Mover caracteres con el teclado
Parte 4: Detectar Flechas del teclado
Parte 5: Creando nuestra primera clase (POO)
Parte 6: Detectar límites del escenario
Parte 7: Explosiones y Asteroides
Parte 8: Detectar colisión Nave-Asteroide
Parte 9: Rutina para los disparos de la nave (Memoria Dinámica)
Parte 10: Eliminar balas (Memoria Dinámica)
Parte 11: Final! - Colisión Bala-Asteroide

Screenshot_20200513_202640
Imágen de perfil

.videoCurso de Seguridad Informática


Seguridad

Publicado el 12 de Mayo del 2020 por Administrador
2.766 visualizaciones desde el 12 de Mayo del 2020
Índice de vídeos:
1.- Las tres bases de la seguridad informática
2.- Factores que promueven la inseguridad informática
3.- Ley de mínimos privilegios para usuarios
4.- Fundamentos de la ingeniería social
5.- Superficie de ataque en una infraestructura tecnológica
6.- Tipos de malware | Virus, gusanos, troyanos y spyware
7.- Protección contra malware | Seguridad informática
8.- Seguridad en navegadores web
9.- Privacidad en navegadores web
10.- Identificar webs seguras en la red
11.- Redes inalámbricas WiFi
12.- Protocolos de cifrado y acceso WiFi
13.- Filtrado de direcciones MAC y ocultación del SSID
14.- Técnicas de cifrado | Seguridad informática
15.- Cifrado simétrico y asimétrico | Seguridad Informática
16.- Cifrado de archivos, directorios y discos
17.- Cifrado de correo electrónico | Sistema PGP
18.- Qué es una VPN | Red Privada Virtual
19.- Detalles de la autenticación mediante contraseñas
20.- Autenticación mediante tarjetas, tokens y sistemas multifactor
21.- Autenticación mediante biometría | Detalles y variantes de los sistemas biométricos
22.- Qué es RADIUS | Remote Access Dial-In User Service
23.- Sistema de archivos NTFS | Permisos de seguridad
24.- Permisos de archivos y directorios en Windows
25.- Estructura y componentes de Active Directory en Windows
26.- Auditoría de sistemas | Habilitar, guardar y proteger registros
27.- Seguridad en un servidor | Aislamiento de conexión
28.- Seguridad en un servidor | Fortificación del sistema
29.- Seguridad en un servidor | Buenas prácticas de gestión
30.- Seguridad del correo electrónico | Seguridad informática
31.- Registros PTR o Pointer de DNS
32.- Servidor de correo electrónico
33.- Registros SPF de DNS | Convenio de remitentes
34.- Estándares y frameworks en seguridad informática
35.- Riesgos informáticos en una infraestructura IT
36.- Qué es el estándar ISO | Serie ISO 27000
37.- Qué es el framework COBIT de ISACA
38.- Gestión del proceso DSS05 de COBIT 5
39.- Implementación de metodologías de control | Seguridad informática
40.- Framework Cyber Essentials del Reino Unido
41.- Qué es Cyber Kill Chain
42.- Tipos de amenazas y cibercrimenes en internet
43.- Ocultar malware mediante cloaking en windows 10
44.- Ocultar información en flujos de datos alternativos en windows 10
45.- Uso de rootkits para esconder malware
46.- Qué son las APTs | Amenazas Persistentes Avanzadas
47.- Qué es y como se ejecuta un ransomware
48.- Framework SABSA | Requisitos y arquitectura de seguridad
49.- Elección de controles de seguridad informática
50.- Gestión de identidad y acceso de usuarios | Seguridad informática
51.- Controles preventivos eficientes para la seguridad informática
52.- Controles de monitorización y alertas | Seguridad informática
53.- Gestión y preparación a incidentes en seguridad informática
54.- Cómo responder ante un incidente informático
55.- Filtrado de tráfico con firewalls | Seguridad de redes informáticas
56.- Qué son los sistemas IDS e IPS | Seguridad de redes informáticas
57.- Qué son los sistemas UTM y SCM
58.- Redes virtuales de área local (VLAN)
59.- Beneficios del aislamiento de servidores y dominios
60.- Sistemas de distracción o Honeypots
61.- Qué son las redes perimetrales o DMZ
62.- Detalles del Protocolo IPv4 | Características y clases
63.- Qué es el Spoofing | Seguridad de redes informáticas
64.- Qué son los protocolos DNS y DNSSEC
65.- Qué es el Sniffing | Captura de tráfico de red
66.- Métodos de ataque informático a nivel de red
67.- Tipos de ataques contra sistemas de contraseñas
68.- El framework IPsec para IP | Seguridad de redes informáticas
69.- Protección mediante antivirus | Seguridad de redes informáticas
70.- Qué es el UAC | Control de cuentas de usuario de windows
71.- Sistema de cifrado offline y AppLocker en Windows 10
72.- Importancia de la seguridad física de redes
73.- Qué es un control de acceso físico y lógico
74.- Capas de protocolos de red
75.- Fundamentos de la vulneración de seguridad de datos

Screenshot_20200512_174307
Imágen de perfil

.videoTutorial de manejo del paquete tkz-fct


TeX/Latex

Publicado el 11 de Mayo del 2020 por Administrador
474 visualizaciones desde el 11 de Mayo del 2020
Tutorial de manejo del paquete tkz-fct para construcción de gráficas en documentos LaTeX
1.- Paquete tkz-fct: Comandos básicos
2.- Paquete tkz-fct: Ajustar el rectángulo de inspección
3.- Paquete tkz-fct: Funciones definidas a trozos
4.- Paquete tkz-fct: Utilizar el bucle foreach
5.- Paquete tkz-fct: Graficar rectas tangente y normal
6.- Paquete tkz-fct: Sumas de Riemann
7.- Tutorial: Área bajo la curva y área entre curvas con el paquete tkz-fct
8.- Tutorial: Gráficas de curvas paramétrica y en coordenadas polares con el paquete tkz-fct

Screenshot_20200511_171106
Imágen de perfil

.pdfManual de Armado y Reparación de PC


Hardware

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 5 de Mayo del 2020 por Administrador (Publicado el 16 de Enero del 2020)
2.824 visualizaciones desde el 16 de Enero del 2020
Documento realizado por Diego M. Rodríguez del Instituto Argentino de Computación.

En Formato pdf. Contiene 309 páginas.

1498683072_manualdearmadodecomputadores
Imágen de perfil

internetCrear tu Primera Aplicación Web Real con Tomcat 4 y MySQL


Java

estrellaestrellaestrellaestrellaestrella(2)
Actualizado el 2 de Mayo del 2020 por Administrador (Publicado el 5 de Agosto del 2003)
17.120 visualizaciones desde el 5 de Agosto del 2003
Hemos decidido utilizar las tecnologías del contenedor Servlet/JSP Tomcat 4 para implementar una aplicación Web. Esto todavía tiene muchas opciones, y elegir entre las distintas tecnologías disponibles no es fácil. Para este curso, hemos decidido dejarlo lo más simple posible y utilizar Java Server Pages (JSPs) en combinación con clases Java. Deberíamos evitar la utilización de JSPs para implementar lógica compleja; dichas aplicaciones pueden ser divertidas de escribir, pero puede ser frustrante su depuración y casi imposible de entender y mantener. Una solución realmente buena es usar JSPs para manejar la presentación de la página web (porque para esto son buenas las JSPs), y Java para implementar la lógica compleja, como el acceso a bases de datos. De esta forma, el software será fácil de escribir y de depurar, y posteriormente el código será sencillo de entender y de mantener. La aplicación Web puede servirse sobre en un servidor Web dedicado o sobre un ordenador personal con Windows, Linux, o Mac OS X. Requiere un Java runtime environment (JDK 1.2 o superior ), y una versión reciente del Contenedor Servlet/JSP Tomcat (versión 4 o superior). Todos estos paquetes están disponibles en Internet de forma gratuita.
Imágen de perfil

.pdfManual para el curso de diseño, instalación y mantenimiento de redes informáticas LAN


Redes

Actualizado el 2 de Mayo del 2020 por Administrador (Publicado el 24 de Febrero del 2020)
2.186 visualizaciones desde el 24 de Febrero del 2020
Documento realizado por José Luis Gil. En formato pdf. contiene 35 páginas.

Screenshot_20200224_175813
Imágen de perfil

.pdfEloquent JavaScript


JavaScript

Publicado el 22 de Abril del 2020 por Administrador
946 visualizaciones desde el 22 de Abril del 2020
Tercera edición del libro Eloquent JavaScript escrito por Marijn Haverbeke.
En formato pdf. Contiene 447 páginas.

Screenshot_20200422_210455
Imágen de perfil

.pdfCurso de Microsoft Access 2010


Access

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 21 de Abril del 2020 por Administrador (Publicado el 7 de Diciembre del 2017)
7.287 visualizaciones desde el 7 de Diciembre del 2017
Curso de Microsoft Access 2010 realizado por Alfredo Rico - RicoSoft 2011.

Índice de Contenidos:
1. Elementos básicos de Access 2010
2. Crear, abrir y cerrar una base de datos
3. Crear tablas de datos
4. Modificar tablas de datos
5. Propiedades de los campos
6. Las relaciones
7. Las consultas
8. Las consultas de resumen
9. Las consultas de referencias cruzadas
10. Las consultas de acción
11. Los formularios
12. Los informes
13. Los controles de formulario e informe
14. Las macros
15. Configurar la interfaz
16. Herramientas de Access
17. Importar y exportar datos

En formato pdf. Contiene 214 páginas

Screenshot_20200420_190631
Imágen de perfil

.pdfTutorial de Microsoft Office Access 2007


Access

,

Office

Publicado el 21 de Abril del 2020 por Administrador
735 visualizaciones desde el 21 de Abril del 2020
Access es el gestor de bases de datos relacionales de Microsoft Office. Un gestor de bases de datos es un programa informático que permite crear, manipular y modificar bases de datos de muy diversa temática. Una base de datos relacional está compuesta de diversas tablas que se relacionan entre sí, de forma que la información se organiza de forma óptima, evitando repeticiones y facilitando la gestión de los datos. Microsoft Office Access (en adelante, Access) es una base de datos que se compone de un único archivo con extensión “.mdb” o “.accdb” que contiene la información almacenada en tablas y, opcionalmente, otros elementos como consultas y formularios.

En los últimos años este entorno ha adquirido una gran difusión en distintos ámbitos que requieren la captura de datos cuya estructura no exija un diseño excesivamente complejo, ya que Access tiene limitaciones en cuanto al número de campos por tabla (hasta un máximo de 255) y el número de usuarios que pueden acceder de forma simultánea a una misma base de datos. Para gestionar bases de datos con una estructura más compleja o más exigentes en cuanto al rendimiento se utilizan entornos profesionales más potentes como Oracle o SQL Server. Una de las ventajas de los gestores de bases de datos consiste en que permiten la definición de formularios para capturar datos de forma fácil y segura, con validaciones en el mismo momento de la recogida.

El objetivo de este Tutorial es aprender a utilizar el gestor de bases de datos Access (versión 2007 o 2010) a través de un trabajo dirigido que consiste en diseñar una base de datos para introducir la información registrada en formularios en papel. Trasladaremos los formularios en papel a un diseño coherente de tablas relacionadas entre sí, sobre las que definiremos consultas para acceder a la información y generaremos formularios electrónicos protegidos de entrada de datos.

La forma de trabajar con este Tutorial es imprimirlo y, con el ordenador al lado, ir realizando las tareas que se proponen. Se debe tener en cuenta que las imágenes pueden variar ligeramente en función de la versión de Access y de los programas y dispositivos instalados en el ordenador.

Screenshot_20200421_200305
Imágen de perfil

.pdfIntroducción a Microsoft Access 2013


Access

,

Bases de Datos

Publicado el 20 de Abril del 2020 por Administrador
836 visualizaciones desde el 20 de Abril del 2020
En formato pdf. Contiene 68 páginas.

Screenshot_20200420_191011