JAVA es un lenguaje de programación creado para satisfacer una necesidad de la época (así
aparecen todos los lenguajes) planteada por nuevos requerimientos hacia los lenguajes
existentes.
Antes de la aparición de Java, existían otros importantes lenguajes (muchos se utilizan
todavía). Entre ellos el lenguaje C era probablemente el más popular debido a su
versatilidad; contiene posibilidades semejantes a programar en ensamblador, pero con las
comodidades de los lenguajes de alto nivel.
Uno de los principales problemas del lenguaje C (como el de otros muchos lenguajes)
era que cuando la aplicación crecía, el código era muy difícil de manejar. Las técnicas de
programación estructurada y programación modular, paliaban algo el problema. Pero fue
la programación orientada a objetos (POO u OOP) la que mejoró notablemente el
situación.
La POO permite fabricar programas de forma más parecida al pensamiento humano.
de hecho simplifica el problema dividiéndolo en objetos y permitiendo centrarse en cada
objeto, para de esa forma eliminar la complejidad. Cada objeto se programa de forma
autónoma y esa es la principal virtud.
Al aparecer la programación orientada a objetos (en los ochenta), aparecieron varios
lenguajes orientados a objetos y también se realizaron versiones orientadas a objetos (o
semi—orientadas a objetos) de lenguajes clásicos.
Una de las más famosas fue el lenguaje orientado a objetos creado a partir del C
tradicional. Se le llamó C++ indicando con esa simbología que era un incremento del
lenguaje C (en el lenguaje C, como en Java, los símbolos ++ significan incrementar).
Imprimir
AJAX no es un lenguaje de programación, pero sí es una reunión de otras tecnologías (lenguajes de programación) como html, css , xml, JavaScript, dhtml básicamente, estas tecnologías trabajando juntas, forman lo que es Ajax.
AJAX Es un grupo de tecnologias o la union de varias tecnologias.
Provee un mecanismo para mezclar y hacer coincidir xml con xhtml.
AJAX no es una tecnología propiamente dicha. Es, como dijimos, una fusión de tecnologías. Pero ¿qué es lo que hace tan poderoso a AJAX? A decir verdad, la nueva vedette de Internet basa su fortaleza en sus dos pilares fundacionales: un cada vez más poderoso JavaScript, que ha ido mejorando con el correr de los años y se ha ido asentado gracias a la definición de normas y estándares que se fueron adoptando de manera cada vez más amplia, y de la versatilidad del XML.
Gracias a AJAX, atrás quedaron los vetustos formularios cuyas páginas debían ser recargadas para el envío. Atrás quedaron también los interminables listados de información que nuestro navegador bajaba, información de la cual tal vez sólo necesitábamos una pequeña parte. AJAX hace que la información sea cargada de manera precisa, fácil y ágil.
Es gracias a todo esto que, volviendo al caso de Gmail, enviar un mensaje en este servicio de correo electrónico no implica recargar todos los mensajes de nuestra bandeja de entrada una vez enviado. O abrir un mensaje antiguo para recuperar un dato que precisamos no significa tener que volver a solicitar y descargar toda la interfase del sistema ;imágenes, html, scripts, etc.
Imprimir
Imprimir
PHP
Imprimir
Imprimir
<html>
<head>
<title>
</title>
</head>
<body>
</body>
</html>
Donde
Imprimir
Visual Basic 6.0 es uno de los lenguajes de programación que más entusiasmo despiertan entre los
programadores de PCs, tanto expertos como novatos. En el caso de los programadores expertos por
la facilidad con la que desarrollan aplicaciones complejas en poquísimo tiempo (comparado con lo
que cuesta programar en Visual C++, por ejemplo). En el caso de los programadores novatos por el
hecho de ver de lo que son capaces a los pocos minutos de empezar su aprendizaje. El precio que
hay que pagar por utilizar Visual Basic 6.0 es una menor velocidad o eficiencia en las aplicaciones.
Visual Basic 6.0 es un lenguaje de programación visual, también llamado lenguaje de 4ª
generación. Esto quiere decir que un gran número de tareas se realizan sin escribir código,
simplemente con operaciones gráficas realizadas con el ratón sobre la pantalla.
Visual Basic 6.0 es también un programa basado en objetos, aunque no orientado a objetos
como C++ o Java. La diferencia está en que Visual Basic 6.0 utiliza objetos con propiedades y
métodos, pero carece de los mecanismos de herencia y polimorfismo propios de los verdaderos
lenguajes orientados a objetos como Java y C++.
En este primer capítulo se presentarán las características generales de Visual Basic 6.0, junto
con algunos ejemplos sencillos que den idea de la potencia del lenguaje y del modo en que se
utiliza.
1.1 PROGRAMAS SECUENCIALES, INTERACTIVOS Y ORIENTADOS A EVENTOS
Existen distintos tipos de programas. En los primeros tiempos de los ordenadores los programas
eran de tipo secuencial (también llamados tipo batch) Un programa secuencial es un programa que
se arranca, lee los datos que necesita, realiza los cálculos e imprime o guarda en el disco los
resultados. De ordinario, mientras un programa secuencial está ejecutándose no necesita ninguna
intervención del usuario. A este tipo de programas se les llama también programas basados u
orientados a procedimientos o a algoritmos (procedural languages). Este tipo de programas siguen
utilizándose ampliamente en la actualidad, pero la difusión de los PCs ha puesto de actualidad otros
tipos de programación.
Los programas interactivos exigen la intervención del usuario en tiempo de ejecución, bien
para suministrar datos, bien para indicar al programa lo que debe hacer por medio de menús. Los
programas interactivos limitan y orientan la acción del usuario. Un ejemplo de programa interactivo
podría ser Matlab.
Por su parte los programas orientados a eventos son los programas típicos de Windows, tales
como Netscape, Word, Excel y PowerPoint. Cuando uno de estos programas ha arrancado, lo único
que hace es quedarse a la espera de las acciones del usuario, que en este caso son llamadas eventos.
El usuario dice si quiere abrir y modificar un fichero existente, o bien comenzar a crear un fichero
desde el principio. Estos programas pasan la mayor parte de su tiempo esperando las acciones del
usuario (eventos) y respondiendo a ellas. Las acciones que el usuario puede realizar en un momento
determinado son variadísimas, y exigen un tipo especial de programación: la programación
orientada a eventos. Este tipo de programación es sensiblemente más complicada que la secuencial
y la interactiva, pero Visual Basic 6.0 la hace especialmente sencilla y agradable.
ESIISS: Aprenda Visual Basic 6.0 como si estuviera en Primero página 2
1.2 PROGRAMAS PARA EL ENTORNO WINDOWS
Visual Basic 6.0 está orientado a la realización de programas para Windows, pudiendo incorporar
todos los elementos de este entorno informático: ventanas, botones, cajas de diálogo y de texto,
botones de opción y de selección, barras de desplazamiento, gráficos, menús, etc.
Prácticamente todos los elementos de interacción con el usuario de los que dispone Windows
95/98/NT pueden ser programados en Visual Basic 6.0 de un modo muy sencillo. En ocasiones
bastan unas pocas operaciones con el ratón y la introducción a través del teclado de algunas
sentencias para disponer de aplicaciones con todas las características de Windows 95/98/NT. En los
siguientes apartados se introducirán algunos conceptos de este tipo de programación.
1.2.1 Modo de Diseño y Modo de Ejecución
La aplicación Visual Basic de Microsoft puede trabajar de dos modos distintos: en modo de diseño
y en modo de ejecución. En modo de diseño el usuario construye interactivamente la aplicación,
colocando controles en el formulario, definiendo sus propiedades, y desarrollando funciones para
gestionar los eventos.
La aplicación se prueba en modo de ejecución. En ese caso el usuario actúa sobre el programa
(introduce eventos) y prueba cómo responde el programa. Hay algunas propiedades de los controles
que deben establecerse en modo de diseño, pero muchas otras pueden cambiarse en tiempo de
ejecución desde el programa escrito en Visual Basic 6.0, en la forma en que más adelante se verá.
También hay propiedades que sólo pueden establecerse en modo de ejecución y que no son visibles
en modo de diseño.
Todos estos conceptos –controles, propiedades, eventos, etc.- se explican en los apartados
siguientes.
1.2.2 Formularios y Controles
Cada uno de los elementos gráficos que pueden formar parte de una aplicación típica de Windows
95/98/NT es un tipo de control: los botones, las cajas de diálogo y de texto, las cajas de selección
desplegables, los botones de opción y de selección, las barras de desplazamiento horizontales y
verticales, los gráficos, los menús, y muchos otros tipos de elementos son controles para Visual
Basic 6.0. Cada control debe tener un nombre a través del cual se puede hacer referencia a él en el
programa. Visual Basic 6.0 proporciona nombres por defecto que el usuario puede modificar. En el
Apartado 1.2.4 se exponen algunas reglas para dar nombres a los distintos controles.
En la terminología de Visual Basic 6.0 se llama formulario (form) a una ventana. Un
formulario puede ser considerado como una especie de contenedor para los controles. Una
aplicación puede tener varios formularios, pero un único formulario puede ser suficiente para las
aplicaciones más sencillas. Los formularios deben también tener un nombre, que puede crearse
siguiendo las mismas reglas que para los controles.
1.2.3 Objetos y Propiedades
Los formularios y los distintos tipos de controles son entidades genéricas de las que puede haber
varios ejemplares concretos en cada programa. En programación orientada a objetos (más bien
basada en objetos, habría que decir) se llama clase a estas entidades genéricas, mientras que se
llama objeto a cada ejemplar de una clase determinada. Por ejemplo, en un programa puede haber
Capítulo 1: Introducción página 3
varios botones, cada uno de los cuales es un objeto del tipo de control command button, que sería la
clase.
Cada formulario y cada tipo de control tienen un conjunto de propiedades que definen su
aspecto gráfico (tamaño, color, posición en la ventana, tipo y tamaño de letra, etc.) y su forma de
responder a las acciones del usuario (si está activo o no, por ejemplo). Cada propiedad tiene un
nombre que viene ya definido por el lenguaje.
Por lo general, las propiedades de un objeto son datos que tienen valores lógicos (True, False)
o numéricos concretos, propios de ese objeto y distintos de las de otros objetos de su clase. Así
pues, cada clase, tipo de objeto o control tiene su conjunto de propiedades, y cada objeto o control
concreto tiene unos valores determinados para las propiedades de su clase.
Casi todas las propiedades de los objetos pueden establecerse en tiempo de diseño y también
-casi siempre- en tiempo de ejecución. En este segundo caso se accede a sus valores por medio de
las sentencias del programa, en forma análoga a como se accede a cualquier variable en un lenguaje
de programación. Para ciertas propiedades ésta es la única forma de acceder a ellas. Por supuesto
Visual Basic 6.0 permite crear distintos tipos de variables, como más adelante se verá.
Se puede acceder a una propiedad de un objeto por medio del nombre del objeto a que
pertenece, seguido de un punto y el nombre de la propiedad, como por ejemplo optColor.objName.
En el siguiente apartado se estudiarán las reglas para dar nombres a los objetos.
1.2.4 Nombres de objetos
En principio cada objeto de Visual Basic 6.0 debe tener un nombre, por medio del cual se hace
referencia a dicho objeto. El nombre puede ser el que el usuario desee, e incluso Visual Basic 6.0
proporciona nombres por defecto para los diversos controles. Estos nombres por defecto hacen
referencia al tipo de control y van seguidos de un número que se incrementa a medida que se van
introduciendo más controles de ese tipo en el formulario (por ejemplo VScroll1, para una barra de
desplazamiento -scroll bar- vertical, HScroll1, para una barra horizontal, etc.).
Los nombres por defecto no son adecuados porque hacen referencia al tipo de control, pero
no al uso que de dicho control está haciendo el programador. Por ejemplo, si se utiliza una barra de
desplazamiento para introducir una temperatura, conviene que su nombre haga referencia a la
palabra temperatura, y así cuando haya que utilizar ese nombre se sabrá exactamente a qué control
corresponde. Un nombre adecuado sería por ejemplo hsbTemp, donde las tres primeras letras
indican que se trata de una horizontal scroll bar, y las restantes (empezando por una mayúscula) que
servirá para definir una temperatura.
Existe una convención ampliamente aceptada que es la siguiente: se utilizan siempre tres
letras minúsculas que indican el tipo de control, seguidas por otras letras (la primera mayúscula, a
modo de separación) libremente escogidas por el usuario, que tienen que hacer referencia al uso
que se va a dar a ese control.
Imprimir
imprimir
Son pequeños programas que son introducidos en los computadores generalmente sin conocimiento del usuario mientras este navega en algún sitio web. Monitorea permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto. Si bien técnicamente son lo mismo, la principal diferencia entre el Adware y el Spyware es la finalidad con que ha sido introducido en ese PC. La finalidad del Adware es recoger información a efectos de marketing, mientras que la del Spyware es recoger datos con alguna finalidad sospechosa y maligna. El Spyware recolecta passwords, números de cuenta en bancos, claves de software legal a efectos de piratearlo, direcciones de email para confeccionar listas de contactos para spam, etc.
http://www.virusprot.com/virus-informáticos/historia-virus/Historia2.htm
Los Virus Informáticos, el Spyware, el Spam, el Phishing y demás plagas informáticas se aprovechan cada día más de Internet 2.0. El afán de los usuarios de compartir archivos, música, videos, etc les facilita la labor enormemente a los autores de virus informáticos y a los hackers de todo tipo. Además, cada vez son más las horas que nos pasamos frente al computador buscando nuevos contactos y amistades y realizando todo tipo de actividades sociales.
Autores de Virus Informáticos, hackers y ciberdelincuentes conocen y explotan este tipo de carencias de la seguridad informática de muchas organizaciones. En los últimos meses se multiplican los virus informáticos, spyware, virus troyanos, keyloggers y demás códigos maliciosos que se difunden a través de dispositivos USB, MP3, iPod, teléfonos celulares, etc.
VIRUS
Virus Informático Ataca Memorias USB,MP3, MP4 y Demás Dispositivos USB, Virus Informático para SMS Ataca a Teléfonos Móviles, Los Virus Informáticos y el Spam ya se Aprovechan del iPhone. Todas, son una muestra de la falta de inversión y dedicación en la protección de datos en equipos móviles que se encuentran fuera del perímetro.
Adware/Spyware
Son pequeños programas que son introducidos en los computadores generalmente sin conocimiento del usuario mientras este navega en algún sitio web. Monitorea permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto. Si bien técnicamente son lo mismo, la principal diferencia entre el Adware y el Spyware es la finalidad con que ha sido introducido en ese PC. La finalidad del Adware es recoger información a efectos de marketing, mientras que la del Spyware es recoger datos con alguna finalidad sospechosa y maligna. El Spyware recolecta passwords, números de cuenta en bancos, claves de software legal a efectos de piratearlo, direcciones de email para confeccionar listas de contactos para spam, etc.
La World Wide Web permite una manera más organizada de acceder a la información disponible en Internet, presentando una interfaz amigable con el usuario mediante navegadores como Netscape, Mosaic y Microsoft Internet Explorer.
El surgimiento de la World Wide Web ha ayudado a un crecimiento considerable de Internet en la actualidad. Compañías pequeñas, empresas grandes, ayuntamientos, estados, gobiernos de distintos países, universidades, bibliotecas, están presentes en Internet.
El presente trabajo tiene como objetivo mostrar las maravillosas capacidades de la
World Wide Web, en que consiste la misma, sus utilidades, como así también los criterios a tener en cuenta en el diseño para que un sitio Web tenga éxito.
Internet es una gran red de redes, también llamada Supercarretera de la información. Es el resultado de la interconexión de miles de computadoras de todo el mundo. Todas ellas comparten los protocolos de comunicación, es decir que todos hablan el mismo lenguaje para ponerse en contacto unas con otras.
Los servicios básicos ofrecidos ahora por Internet son correo electrónico, noticias en red, acceso a computadoras remotas y sistemas de adquisición de datos, y la capacidad para transferir información entre computadoras remotas.
VIRUS CON LA MEJOR PRESENTACIÓN
”
Peligro, LOS MAS FAMOSOS
El nombre de la actriz es el más utilizado por los cibercriminales para infectar ordenadores
A Jessica Biel le siguen en la lista la cantante Beyoncé y la también actriz Jennifer Aniston. El primer hombre es la lista es la estrella de fútbol americano Tom Brady que está rodeado en la clasificación por bellezas como la cantante Jessica Simpson y la modelo Gisele Bundchen.
De esta manera, los autores de los virus asumen el papel de periodista y utilizan la última novedad informativa para intentar que sus víctimas piquen. El procedimiento de los saboteadores es sencillo. Primero seducen a sus víctimas con una noticia jugosa y luego las conducen a otra página, donde pueden descargar algún contenido que en realidad esconde un virus.
Pero no sólo de actualidad viven los crackers. También de celos y sospechas. El estudio indica que "están teniendo mucho éxito todos aquellos asuntos relacionados con aplicaciones usadas para espiar a la pareja en caso de sospecha de infidelidad", como los programas que supuestamente permiten leer a través de Internet los mensajes SMS de cualquier teléfono móvil. ..
La Fundación fue creada en el 2.005 con el fin de ayudar a todas aquellas personas que de una u otra forma buscaban mejorar su estilo de vida.
Obtiene la personería jurídica N* 2156 el 25/05 del 2007 de la secretaria de educación y la licencia de funcionamiento N* 121 de 28/01 en el 2.008.
http://localhost/joomla/
http://186.97.17.134/joomla/
Una diferencia, quizás la más importante de todas, con respecto a cualquier sistema operativo comercial, es el hecho de que es software libre, qué quiere decir esto? que junto con el sistema, se puede obtener el código fuente de cualquier parte del mismo y modificarlo a gusto. Ésto da varias ventajas, por ejemplo:
La seguridad de saber qué hace un programa tan solo viendo el código fuente, o en su defecto, tener la seguridad que al estar el código disponible, nadie va a agregar «características ocultas» en los programas que distribuye.
La libertad que provee la licencia GPL permite a cualquier programador modificar y mejorar cualquier parte del sistema, ésto da como resultado que la calidad del software incluido en GNU/Linux sea muy buena.
El hecho de que el sistema sea mantenido por una gran comunidad de programadores y usuarios alrededor del mundo, provee una gran velocidad de respuesta ante errores de programas que se van descubriendo, que ninguna compañía comercial de software puede igualar.
Además de las ventajas anteriormente enumeradas, GNU/Linux es ideal para su utilización en un ambiente de trabajo, dos razones justifican ésto:
Al ser software libre, no existe el costo de las licencias, y una copia del sistema GNU/Linux puede instalarse en tantas computadoras como se necesite.
Existen utilidades para el trabajo en oficina, que son compatibles con las herramientas de la serie MS-Office.
Siempre me ha gustado esa caricatura.
Una de las cosas que considero muy ventajosas de Linux es su dificil vulnerabilidad en virus, hay personas que sostienen que en Linux no hay virus, realmente si los hay pero son tan pocos y en particular el que funcionen es algo tan reducido, que por esto, muchas personas se atreven a indicar que en Linux no hay virus, el impacto de un malware de este tipo en comparación con Windows es muy pequeño.
Existen software que varian dependiendo de la versión de linux, y dependiendo de esa misma versión que tengamos es que sabremos mediante los varios links de descarga, cual es que el debemos descargar. Realmente dudo mucho que exista un virus para Linux que tenga existo de vulnerabilidad en varias versiones de Linux, ya que el problema no es solo de las distintas versiones sino tambien de las distintas distribbuciones cada una pasando de una versión a otra en meses.
Las actualizaciones de Windows estarian constituidas en sus parches, sus actualizaciones de Update, pero esto sucede igual en Ubuntu u otra distribución, pasa mayormente de una versión a otra una distribución linux que una versión de Windows. No puedo garantizarlo pero creo que en los sistemas MAC, la presencia de virus también es poca, por lo que todo esto de los virus siempre apunta a Windows. No solo en virus, también se conocen más bugs para Windows que para otros sistemas operativos, en el caso de Linux, es OpenSource cualquiera puede ver su estructura y detectarse y corregirse más rápido que en Windows cuando la corporación lo informe, podria haber varios bugs criticos justo ahora, saberlo de alguna web de detección de bugs y aun estar esperando un parche de Microsoft.
Indicar las difrencias entre Windows y Linux, muchas, las cuales se repiten en cualquier parte en internet (incluyendo este post), como los LiveCD, usar el PC sin disco duro, algo que no se puede hacer con Windows. Llevar Linux en un pendrive el cual solo necesitaria del equipo anfitrion donde se conecte, el uso de memoria, algo que Windows no puede hacer. Los usuarios de Linux saben que no es aconsejable usar la cuenta root en todo momento, salvo y unicamente en las operaciones del sistema que ameriten tales privilegios para algun proceso, mientras que los usuarios Windows siempre trabajan desde la cuenta de administrador, ya que deben salir de la sesión no-adm para instalar algo desde adm, por lo que prefieren quedarse, usar y hacer todo desde esa cuenta lo cual es el principal problema de vulnerabilidad.
Las personas creen que un virus puede causar su daño sin importar el nivel de privilegios de usuario del sistema, cuando en realidad el alcance destructivo de un virus depende del nivel de privilegios del sistema en el que se encuentre la cuenta infectada, por lo que no es raro que al momento en que un virus infecte a un sistema de Microsoft, se vea que el malware tiene a su total disposición todo el acceso del sistema para realizar su tarea. Claro, estan los antivirus, pero y si no, y si era versión de prueba, ya expiro y el usuario no se ha percatado de ello, y si el antivirus está desactualizado, y si el virus es muy nuevo. Incluso antivirus actualizados no seria la primera vez que veria un antivirus no detectar el virus y otro si, ya lo he visto antes. Las distintas casas de antivirus, no comparten su data.
Si un virus llegase a caer en un sistema Linux, primero es dificil que se replique en otras partes del disco, de que infecte a otros archivos, que se copie, etc, ya que para eso, debe tener permisos de ejecución, algo que si el usuario no le otorga el malware no podra hacer nada, un perfil clasico y por más de excelencia en los sistemas Unix y variantes del mismo. Ademas, como ya se indico anteriormente, si es un virus para Winows, no hara nada en un sistema Linux, no hay ninguna ruta C:\Windwos\System32 para alterar archivos del sistema, no hay ningun “registro de windows” para autoregistrarse y cargarse con el sistema, no existen archivos especificios de extensiones especificas. Para el caso de un virus de Linux, para tener exito, el sistema debe tener la versión de kernel especifica, lo cual es dificil. Además de que el usuario Linux normalmente no hace uso frecuente de la cuenta root por lo que el alcande de daño del malware se reduce considerablemente. Windows es más usado, porque es más facil, por eso los desarrolladores de virus apuntan más a este sistema. Otra cosa a tomar en cuenta es que existen más usuarios con un Windows pirata instalado en su equipo que uno original, lo cual incremente el riesgo, igual para el antivirus pirata, aunque considero que la pirateria siempre ha sabido vurlar tan bien todos estos impedimentos de compra y venta de un producto original que considero que muchos usuarios de software pirata gozan de igual forma o al menos de la gran mayoria de las utilidades y servicios online de las casas que los representan sea o no original.
En todo esto si mencionamos tambien la adquisición gratuita del Software Libre en comparación con uno propietario, el bajo costo de adquisicion por pago de materiales tales como el CD, el estuche donde viene, el envio, etc igual sigue siendo el mejor precio, sin dejar por fuera del soporte el cual en el software propietario también se paga y el cual expira y debe renovarse igual que la licencia del producto, esto no pasa en Linux.
Puedo ser tanto usuario de uno como del otro, no me pondre en posicion de guerra por odiar a quienes usen la otra plataforma, ni tampoco para el caso de quienes programan bajo un lenguaje privativo y otros en uno libre, puedo trabajar y estar entre ambos, sin estar en ningun momento, casado con alguno de ellos, como el caso de quienes defienden a Windows y toda su familia de aplicaciones de desarrollo simplemente porque tienen uno o más certificaciones Microsoft en su curriculum, la cual “sorpresa” (o tal vez no), debe renovarse o sino la pierde. Esta renovación es debido a la tecnologia a la infraestructura que cambia, se actualiza con el tiempo y en donde la persona certificada debe estar al día de igual forma para mantener tal certificación, o al menos eso debe ser, porque si no….
Linux sigue siendo un sistema seguro y que no requiere mucho hardware para funcionar, puede montarse un servidor Linux en un equipo de bajo perfil, incluso podria decirse que también uno Windows, pero Windows requiere más hardware, sobre todo el Vista, la tecnologia framework es pesada, Microsoft siempre se ha caracterizado por su demanda en hardware, algo que lo desfavorece desde el punto de vista del comprador el cual tiene a su alcance otras opciones que son mejores. Ya de fabrica vienen PCs con Linux, algo que antes no se veía, y era molesto comprar un equipo para luego quitarle un sistema que igual se nos fue cobrado junto con el computador.
Official Google Reader Blog: What we did on our winter break
- Descarga: La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo envía uno de estos, aumentando la velocidad total de descarga.
HERRAMIENTAS
Correo electrónico con hasta 25 GB de almacenamiento por dirección personalizada, herramientas de búsqueda en el correo y chat integrado.
Crea documentos, compártelos y colabora con otros usuarios en tiempo real.
Panel de control
Administra tu dominio y las cuentas de usuarios online.
Llamadas de voz y texto a todo el mundo.
Comparte información con el equipo desde un único lugar.
Integración con los sistemas de TI existentes o con soluciones de terceros.
Coordina las reuniones y eventos de la empresa con calendarios que puedes compartir con tus compañeros.
Establece políticas de correo electrónico y recupera mensajes eliminados.
Solución de problemas online y horario ampliado de asistencia telefónica para problemas graves.
CMS
Sistema de gestión de contenidos (Content Management System)
CUALES SON LOS MEJORES EXPLORADORES DESCARGA EL TUYO
1.Mozilla Firefox 2.Opera 3.Avant Browser 4.Internet Explorer 5.Google Chrome 6.Netscape 7.FineBrowser 8.Safari
TEMAS
- AJAX
- ASP
- BIENVENIDO A UTEM
- browser
- CMS
- dinas-public
- EL ROBO DEL SIGLO EN EL CIBERESPACIO
- etiquetas para html
- GOOGLE +
- GOOGLE APPS
- IMAGENES
- INTERNET
- iPad-dispositivo tipo tablet de Apple
- Java
- LENGUAJE C
- p2p
- PHP
- QUE ES HTML
- QUE ES LA PROGRAMACIÓN
- VIRUS CON LA MEJOR PRESENTACIÓN
- VISUAL BASIC
- Windows y Linux
- ZOMBIES-VIRUS-Adware/Spyware