lunes, 28 de febrero de 2011

Triple H: The King of Kings (2008) DVD

Running Time: 358mins (approx)
Triple H; rarely has there been a wrestler who divides the wrestling community. Some people despise the man for his alleged monopoly on the WWE & World titles, while others marvel at this passion and commitment for the wrestling business and his ability inside the ring.

DVD 1: WWE Triple H - The King of Kings, There Is Only One, 2008


01. The King of Kings [0:22]

02. Getting Started [1:05]

03. Raw May 22, 1995: Hunter Hearst Helmsley vs. John Crystal [2:41]

04. Pressure - It's All on You & The Workhorse Title [4:00]

05. Raw October 21, 1996: WWE Intercontinental Championship Match - Hunter Hearst Helmsley vs. Marc Mero [1:32]

06. Chyna, Curtain Call & The Crown [10:49]

07. King of the Ring June 8, 1997: King of the Ring Final Match - Mankind vs. Hunter Hearst Helmsley [3:54]

08. The Transformation - The Amplified Version [25:13]

09. WrestleMania XIV March 29, 1998: WWE European Championship Match - Owen Hart vs. Triple H [1:34]

10. Elevating the Game [5:14]

11. Raw August 23, 1999: WWE Championship Match - Mankind vs. Triple H [12:42]

12. Being at the Top [3:10]

13. No Mercy October 17, 1999: No Holds Barred WWE Championship Match - Triple H vs. Stone Cold Austin [13:28]

14. McMahon- Helmsley Era [0:26]

15. No Way Out February 27, 2000: Career vs. WWE Title Hell in a Cell Match - Triple H vs. Cactus Jack [0:19]

16. Injury & Return [26:34]

17. Royal Rumble January 20, 2002: 30-Man Royal Rumble Match [3:08]


DVD 2: WWE Triple H - The King of Kings, There Is Only One, 2008

01. The Return of Shawn [2:36]

02. Armageddon December 25, 2002: 2 Out of 3 Falls Match for the World Heavyweight Championship - Shawn Michaels vs. Triple H [44:21]

03. The Rise of Batista [2:47]

04. Vengeance 2005: Hell in a Cell Match for the World Heavyweight Championship - Batista vs. Triple H [34:14]

05. Wrestling My Idol [0:15]

06. Survivor Series November 27, 2005: Last Man Standing Match - Ric Flair vs. Triple H [1:52]

07. The Next Generation [32:48]

08. Backlash April 30, 2006: Triple Threat Match for the WWE Championship - John Cena vs. Triple H vs. Edge [2:05]

09. What's Left to Accomplish? [25:54]
 
Links de descarga

CD1

http://www.megaupload.com/?d=81PY9Z60

http://www.megaupload.com/?d=9ZPPCPM9

http://www.megaupload.com/?d=F6PCVNPV

http://www.megaupload.com/?d=ELC4B1J6

http://www.megaupload.com/?d=4A895ZUL

http://www.megaupload.com/?d=OHIPDSJT

http://www.megaupload.com/?d=I0EVXAX4

http://www.megaupload.com/?d=MLJGICH0

CD2

http://www.megaupload.com/?d=W2OUV210

http://www.megaupload.com/?d=XKK324WM

http://www.megaupload.com/?d=XBEORZ81

http://www.megaupload.com/?d=4HSN46GC

http://www.megaupload.com/?d=CRBOTINL

http://www.megaupload.com/?d=L48AZ1O0

http://www.megaupload.com/?d=XZ0ZD1RL

http://www.megaupload.com/?d=JSB3MM8H

CD3

http://www.megaupload.com/?d=HR6MGVO7

http://www.megaupload.com/?d=43LBJMQJ

http://www.megaupload.com/?d=Q22QKZUO

jueves, 24 de febrero de 2011

Acceso a Datos con el Lenguaje SQL

ISO | Spanish | 79.2 MB

Este curso está orientado a cualquier tipo de alumno (programadores, diseñadores gráficos, desarrolladores de sitios web…) que tengan la necesidad de interactuar con información almacenada en una base de datos relacional, sea cual sea dicha base de datos.


El contenido de este curso se centra en el conocimiento del lenguaje SQL como herramienta para obtener y modificar información almacenada en cualquier base de datos relacional.

En este curso se describe con detalle como son las estructuras de las bases de datos relacionales. Se hace especial énfasis en la instrucción SELECT, es decir, prepara al alumno para poder hacer cualquier tipo de consulta hacia una base de datos. Además se describe la sintaxis de las instrucciones INSERT, UPDATE y DELETE para poder modificar datos.

Módulo 1. Descripción del lenguaje SQL.


* Posicionar el lenguaje SQL.

* ¿Cuando es necesario utilizar el lenguaje SQL?

* Instrucciones del lenguaje SQL.

* Elementos básicos de la sintaxis.

* La base de datos Neptuno.

Módulo 2. Las bases de datos relacionales.

* La estructura de almacenamiento básica: La tabla.

* Las restricciones.

* La distribución de los datos en distintas tablas.

* La normalización de los datos.

Módulo 3. Realizar consultas a la base de datos.

* La necesidad de realizar consultas.

* La instrucción SELECT.

* La cláusula SELECT y la cláusula FROM.

* Operaciones con los campos seleccionados.

* El alias de campo.

* Las funciones de fila única.

Módulo 4. Filtrar datos.

* La cláusula WHERE.

* Las operaciones de comparación.

* El operador like.

* El operador is null.

* El operador in.

* Los operadores lógicos.

Módulo 5. Sumarizar y agrupar datos.

* Sumarizar datos con las funciones de fila múltiple.

* ¿Porqué es necesario agrupar?

* La cláusula GROUP BY.

* Filtrar después de agrupar. La cláusula HAVING.

Módulo 6. Consultas a más de una tabla I.

* La necesidad de acceder a información de más de una tabla.

* Los tipos de relación.

* El criterio de la relación.

Módulo 7. Consultas a más de una tabla II.

* La combinación de dos tablas.

* Combinar dos tablas con la cláusula WHERE.

* El alias de tabla.

* Combinar más de dos tablas con la cláusula WHERE.

Módulo 8. Consultas a más de una tabla III.

* La sintaxis standard. La cláusula JOIN.

* Los tipos de combinación.

* Combinar más de dos tablas con la cláusula JOIN.

* ¿Qué es una combinación Self JOIN?.

Módulo 9. Ordenar los resultados.

* La cláusula ORDER BY.

* Ordenación ascendente y descendente.

* Ordenar por más de un campo.

Módulo 10. Las subconsultas.

* La necesidad de usar subconsultas.

* Subconsultas de un valor único.

* Subconsultas de varias filas.

Módulo 11. Ejemplos de consultas completas.

* La cláusula UNION.

* ¿Qué es el Datamining?

* Consultas completas.

Módulo 12. Mejorar el rendimiento de las consultas.

* ¿Qué puede afectar al rendimiento de una consulta?

* Introducción a los índices.

* ¿Qué es el plan de ejecución?

* La importancia de guardar las subconsultas.

Módulo 13. La modificación de datos.

* La instrucción INSERT.

* La instrucción UPDATE.

* La instrucción DELETE.


Módulo 14. Las transacciones.


* Definición de transacción.

* Características de la transacción.

* Transacciones implícitas y transacciones explícitas.

* Las instrucciones COMMIT y ROLLBACK.

* Introducción a las transacciones anidadas.


Módulo 15. La creación de tablas.

* Las instrucciones DDL.

* La instrucción CREATE TABLE.

* Crear tablas partiendo de una consulta.

* Modificar el diseño de una tabla.

* Eliminar tablas.


Módulo 16. Introducción a la seguridad en las bases de datos.

* Seguridad en el acceso a la base de datos.

* Los tipos de permisos.

* Los permisos de tabla.

* Las instrucciones DCL.
 
Pincha aqui

Hechos básicos de la compresión

Generalidades

Una de las muchas variantes de la Ley de Murphy nos dice “nunca se tiene suficiente

dinero, tiempo o memoria” en nuestro caso espacio en disco duro. Para solucionar la falta de

espacio se tienen básicamente tres opciones:

1-Comprar un disco duro más grande.

2-Borrar los archivos que ya no necesitamos, y que luego por una extraña razón los vamos a

necesitar nuevamente.

3-Comprimir los archivos.

De estas tres opciones la más económica y que menos problemas nos dará es la de

comprimir los archivos. El término de comprimir se refiere a tratar los archivos de tal manera

para que ocupen menos espacio. Además del obvio ahorro en espacio, es muy útil para transmitir

información a través de una red ya que se envía la misma información pero con menos bits.

La tasa (también llamada ratio) de compresión (porcentaje que se reduce el archivo

después de comprimirlo) varía según el tipo de archivo (procesador de texto, hoja de cálculo,

música, fotografías, videos, etc.) y el método (o modo) de compresión, ejemplo de esto último es

“la mejor compresión, compresión normal y compresión rápida” o sus equivalentes según el

programa que utilices. Otro factor a tomar en cuenta es el formato de compresión, ya que

diferentes formatos de compresión comprimen a distintas tasas, los más comunes son: zip, rar,

ace, cab, tar, jpg, mpg, DivX y mp3. Obviamente el comprimir un archivo ya comprimido no trae

ningún beneficio en términos de ahorro de espacio y de calidad.

Tipos de compresión

Existen dos tipos de compresión: compresión sin perdida y compresión con perdida. Cada

una de ellas tiene un uso específico y sus ventajas y desventajas.

Compresión sin perdida

Como su propio nombre lo indica no hay ninguna perdida de información al momento de

realizar la compresión. Se puede usar para comprimir cualquier tipo de archivo aunque la tasa de

compresión obtenida es normalmente media. Para llevar a cabo esto se busca información

repetida para trabajar sobre ella, utilizándose básicamente dos métodos:

a)-Buscar cadenas repetidas de caracteres: por ejemplo la secuencia CCCCCCCCC ocupa 9

bytes, comprimiéndola ocuparía solo 2 bytes ya que se representaría como 9C. Esto es un caso

perfecto ya que raramente se tiene este tipo de patrón excepto en las imágenes debido a la

repetición de colores en algunas zonas.

b)-Reconocer los caracteres o palabras que más se repiten: examina los caracteres que más se

repiten para codificarlos de manera más corta, aplicando por ejemplo el algoritmo de Huffman.

En el caso de repetición de una misma palabra, ésta se identifica con una clave (más corta que la

palabra que sustituye) y se inserta en donde se repita la misma palabra, de esta manera se

consigue un buen ahorro de espacio. Un ejemplo sería un documento que tratara sobre

computación, las palabras que probablemente se repetirían son computación, computadora,

Internet, web, siendo éstas palabras las que se identificarían con una clave.

A partir de Windows ME, los sistemas operativos Windows integran un programa para

comprimir/descomprimir archivos aunque es muy limitado: solo maneja archivos zip sin otras

opciones más que la de elegir el lugar de compresión/descompresión y la posibilidad de añadir

una contraseña, pero para salir del apuro es más que suficiente. Anteriormente había que utilizar

aplicaciones de terceros.

He aquí algunos nombres de programas para comprimir/descomprimir:


 Los dos últimos gratuitos los demás son de paga. Todos ellos son capaces de

comprimir/descomprimir zip, así como otros formatos y obviamente también tienen su formato

nativo de compresión. Algo común a todos los programas de compresión es que el número de

formatos que pueden descomprimir es siempre mayor al número de formatos que es capaz de

comprimir.

Compresión sin perdida en dibujos y fotografías

Aunque esta opción también existe para dibujo y fotografías no esperen tasas de

compresión muy elevadas. Los dos formatos utilizados son gif y tif (o tiff). Ambos tienen en

común en que aplican el algoritmo Lzw para comprimir sin perdida, pero hasta allí acaban las

similitudes. El formato gif esta orientado a imágenes que no tengan más de 256 colores, o sea,

dibujos o logotipos. Tif soporta calidad fotográfica, por lo que esta más orientado hacia la

fotografía.

Compresión con perdida

A diferencia del tipo de compresión anterior en la que es posible recuperar la información

comprimida con total fidelidad, en la compresión con perdida se pierde información y esta es

irrecuperable. Esto sería fatal para documentos de texto, hojas de cálculo o programas. Debido a

la perdida de información se obtienen altas tasas de compresión, alrededor de 10 veces más

pequeño que el archivo original sin perdida apreciable de calidad en el caso de la música y de

hasta 250 veces menos en videos. Se aplica en video, música y fotografía.

Aunque parezca absurdo el perder información, el resultado puede ser utilizable si la

compresión se hace con sumo cuidado. Esto es posible porque la compresión con perdida esta

basado en las limitaciones de la vista y oído humanos.

Compresión con perdida en video

¿Porqué comprimir un video? porque en su estado original una película de 1 hora puede

ocupar más de 100 GB, o sea, 15 DVD o más de 100 CD. Además del obvio ahorro de espacio al

comprimirla se volverá más fácil de transmitir a través de una red. Una vez comprimida puede

ocupar muchos menos espacio que antes. Como ya se menciono esto es debido a las limitaciones

de la vista humana. El ojo humano es muy limitado y estas limitaciones son aprovechadas con

creces:

a)-No es muy sensible a los cambios de respuesta en frecuencia por unidad de tiempo, por lo que

solo le bastan 24 imágenes por segundo para que el ojo lo interprete como una imagen continua.

Esto es debido a que cada fotograma queda “impreso” en el ojo una fracción de segundo.

b)- Debido a su estructura el ojo no es muy sensible a los detalles finos. Por ejemplo en la escena

donde el barco Titanic zarpa las gentes que están en el muelle despidiéndolo fueron diseñadas en

computadora sin rasgos faciales, es un detalle tan fino que nuestros ojos no percibieron la

diferencia.

c)-Interpretación de los colores: el ojo humano interpreta todos los colores como una

combinación de tres colores básicos (RGB, Red-Green-Blue, Rojo-Verde-Azul) por lo que no es

necesario producir toda la paleta de colores.

d)-En las imágenes en movimiento no todo cambia en el tiempo. Lo que cambia regularmente es

el primer plano (lo que enfoca la cámara) mientras que el fondo permanece sin cambios o casi sin

cambios. En este caso lo que se comprime es la información que permanece estática. Un caso

exagerado de esto son ciertos dibujos animados en donde los personajes solo mueven la boca y

los ojos al hablar mientras todo lo demás permanece estático. Un caso contrario en donde la

compresión sería mínima son las secuencias de las películas en donde tanto el primer plano como

el fondo cambian rápidamente, esto es típico de combates aéreos o de secuencias de acción.

Aunque lo anterior no es una limitación del ojo humano, si es muy utilizado debido a que se

ahorra bastante espacio con esta técnica.

En la siguiente tabla se resumen los principales formatos de compresión en video así

como el uso que se le da:
Formato de compresiónFormato de videoTiempo de reproducción
MPEG-1VCD(calidad VHS)70 minutos.
MPEG-2SVCD, DVD35-60 min.(SVCD), 2.5 hrs.DVD doble capa.
MPEG-4DivX120 min.de video de alta calidad en un CD.
MPEG: Motion Picture Expert Group. MPEG-3 no se utiliza en la actualidad.

Puede llegar a suceder que al momento de reproducir una película no puedas verla y es

porque posiblemente no tengas los códecs con que fue hecha. La palabra códec significa

codificador/decodificador y son necesarios debido a que ellos contienen la “fórmula” para poder

comprimir/descomprimir la película de forma correcta. Los códecs son compatibles con cualquier

reproductor que tengas instalado.

El programa regularmente utilizado para ver películas es Windows Media Player, si

buscan una alternativa les recomiendo ampliamente BSPlayer, el cual es gratuito y lo podrán

descargar de http://www.bsplayer.org/

Compresión con perdida en música

A diferencia del ojo, el oído es más sensible sin embargo no es capaz de extraer todos los

sonidos y esto es considerado como información redundante y por lo tanto desechable. Como

ejemplo tomaremos un CD de música el cual presenta las siguientes características: sonido

estéreo con una frecuencia de muestreo a 44 100 Hz, frecuencia de respuesta plana desde los 10

Hz hasta los 22 000 Hz (22 KHz), 16 bits. Con estas características una pieza extraída del CD

ocupa aproximadamente 1 411 200 bits por segundo. Sin embargo todos hemos escuchado

archivos mp3 a 128 kilobits por segundo (kbps, kilo significa 1 000) sin perdida apreciable en la

calidad. ¿Cómo es esto posible? nuevamente jugando con las limitaciones de nuestro oído:

a)-Umbral del oído humano: así se le conoce a los límites inferior y superior que nuestro oído ya

no puede percibir. El oído percibe sonidos desde los 20 Hz hasta los 20 KHz por lo que sonidos

por debajo y arriba de estas frecuencias ya no escuchamos. Hz (Hertz) es una medida que nos

dice cuantas vibraciones pasan por un punto en un segundo, por lo que 20 Hz significa 20

vibraciones por segundo y 20 KHz 20 000 vibraciones por segundo. A mayor número de

vibraciones por segundo el sonido será más agudo. A 20 Hz tenemos el sonido más fuerte de las

explosiones, mientras que los 20 KHz lo percibimos en el tintineo más fino (o agudo) de una

campanilla de cristal. Como vemos en el CD hay grabadas frecuencias que nosotros no podemos

percibir y que por lo tanto pueden ser descartadas sin sacrificar calidad.

b)-Efecto máscara o enmascaramiento: se refiere sencillamente a que ciertos sonidos más fuertes

tapan u ocultan a otros más suaves y que por lo tanto no alcanzamos a escuchar. Estos sonidos

tapados son, por lo tanto, eliminados con el consiguiente ahorro de espacio.

c)-Utilización del algoritmo de Huffman: aunque esta técnica es propia de la compresión sin

perdida, también es aplicable a la compresión de sonido. Lo que hace es revisar el archivo en

búsqueda de cadenas repetidas de datos y guarda solo una copia de cada una de ellas con una

referencia a la cantidad de veces que aparece. Esto es aplicado con bastante éxito a los coros de la

música ya que ellos regularmente interpretan la misma estrofa en varias partes de la canción.

Como se menciono anteriormente a 128 kbps se tiene una buena calidad de sonido, ¿pero

que significa exactamente este número? como su propio enunciado lo dice es que esa pieza

musical es codificada (convertida a mp3) y descodificada (reproducida) a un ritmo de 128

kilobits por segundo. A esto se le llama bitrate: cantidad de espacio (en kilobits) que se necesita

para almacenar un segundo de música y existen los tipos fijo y variable.

a)-Bitrate fijo o constante: al momento de realizar la conversión a mp3 el programa solicita el

bitrate y si seleccionamos fijo, éste se va a mantener constante durante toda la conversión.

b)-Bitrate variable: esta opción permite configurar un valor mínimo y máximo de bitrate. Así el

programa de conversión a mp3 decide sobre la “marcha” que bitrate aplicar. Por ejemplo si la

canción contiene unos instantes de silencio o donde se escuchan pocos instrumentos se aplica el

bitrate mínimo, mientras que el bitrate máximo es aplicado cuando se escuchan todos los

instrumentos. Este tipo de bitrate es el que en teoría te debe de dar la mejor relación

calidad/tamaño del archivo.

El tamaño del bitrate aplicado va a repercutir directamente en la calidad del archivo y en

su tamaño, la regla es simple: a mayor bitrate mayor calidad de sonido pero también mayor

tamaño. Considero que a 128 kbps se obtiene una buena relación entre calidad de sonido y

tamaño del archivo.

Los formatos más utilizados son mp3, wma, ogg y mp3pro. El programa por excelencia

para reproducir mp3 es sin lugar a dudas Winamp (gratuito, http://www.winamp.com/), aunque le

siguen de cerca Windows Media Player (integrado en el sistema operativo) y Quintaessential

Player (gratuito, http://www.quinnware.com/). Por cierto, mp3 significa MPEG-1 Layer 3.

Un programa útil para convertir a mp3, y que además es gratuito y lo puedes configurar al

idioma español, es CD-Ex y lo puedes descargar de http://cdexos.sourceforge.net/

Otro programa recomendable es FreeRip, que también es gratuito pero en inglés, el cual lo podrás

descargar de http://www.mgshareware.com/frmmain.shtml

Compresión con perdida en fotografía

El formato indiscutible de este tipo de compresión es sin ninguna duda jpg (JPEG: Joint

Photographics Expert Group). Permite ajustar diferentes niveles de compresión según la calidad

que queramos aplicar al archivo. Esta especialmente orientado a la fotografía ya que permite

almacenar hasta 16 700 000 colores. Para comprimirlas utiliza el algoritmo de Huffman, es decir,

busca un patrón repetitivo de valores (colores en este caso) para guardar solo una vez el valor

para posteriormente repetirlo en donde sea necesario.

Hay que tener especial cuidado a la hora de retocar una fotografía en jpg porque si la

volvemos a guardar en jpg va a ver una perdida apreciable de calidad debido a que estamos

recomprimiendo una imagen ya comprimida. Por eso lo mejor es guardar las fotografías

originales en un formato no comprimido (como bmp por ejemplo) o con compresión sin perdida

(tiff con Lzw), si esto no es posible guardala en jpg pero con la menor compresión posible. Por lo

tanto hay que hacer énfasis en la tasa de compresión que vayamos a aplicar, ya que si aplicamos

mucha compresión el archivo resultante será de tamaño pequeño pero la fotografía presentara

cuadros visibles que agrupan mismos colores (imagen pixelada) o manchas; en cambio si

elegimos aplicar poca compresión la imagen va a ser de gran calidad pero con un tamaño de

archivo grande. Vas a tener que decidir que es más importante: la calidad o el espacio que ocupe

según el uso que le vayas a dar a la fotografía, no es lo mismo comprimir una fotografía para

“colgar” en Internet que para imprimirla, en este último caso la compresión tiene que ser mínima

para obtener una buena calidad en la impresión.
Prácticamente cualquier programa de retoque de imágenes que se precie como tal debe ser

capaz de abrir y guardar sin ningún problema archivos en formato jpg, eso sí, los más básicos no

tienen la capacidad de poder ajustar manualmente la compresión.

Un programa muy recomendable para el retoque de imágenes es The GIMP, una

aplicación totalmente gratuita que ha saltado de Linux a Windows. Debido a la cantidad de

funciones que posee es una alternativa muy válida a otros programas de paga y que muchos

usuarios no nos podemos costear debido a sus altos precios. Tiene una función que se me hace

especialmente útil para guardar archivos en jpg: mediante un botón deslizante es posible ajustar

la tasa de compresión a la vez que vemos el tamaño del archivo resultante y una vista previa de la

fotografía si decidiéramos aplicar esa tasa de compresión, ni que decir lo útil que es para aquellos

que se inician y no tienen ni idea de que tanto comprimir la imagen.

Para su instalación es necesario descargar GTK (componentes que The GIMP necesita

para trabajar) y The GIMP (que es el programa). Instalalos exactamente en este orden, pero antes

descargalos de http://gimp-win.sourceforge.net/stable.html

Conclusiones

La finalidad de comprimir es ahorrar espacio y poder transmitir la misma cantidad de

información en un menor tiempo a través de una red.

La compresión sin perdida esta más orientada hacia archivos que no sean de música,

fotografía y video, ya que la perdida de información en este tipo de archivos sería fatal. La

compresión con perdida logra altísimas cotas de compresión a cambio de perder información y

esta perdida es irrecuperable por lo que lo más conveniente es guardar una copia sin ningún tipo

de compresión o con compresión sin perdida. Entre mayor sea la tasa de compresión menor va a

ser el tamaño del archivo pero a costa de perder calidad y viceversa.

Los métodos anteriormente mencionados para lograr la compresión (tanto en la

compresión sin perdida como con la de perdida) no son los únicos existentes pero sí son los más

socorridos. Cada compañía de software desarrolla métodos propios para mejorar la compresión y

por tanto están en constante evolución.

Hasta ahora solo he mencionado la compresión por software pero también es justo

mencionar que también existe compresión por hardware y esta es muy superior, en cuanto a

rapidez, que la compresión por software. Esto es debido a que el mismo hardware es el encargado

de realizar la compresión quitando esta carga de trabajo al procesador que ahora se puede dedicar

a otras tareas. Un ejemplo obligado son las tarjetas de video: su procesador (GPU) le quita el

trabajo al procesador principal (CPU) de tener que estar procesando las secuencias de acción de

los videojuegos actuales y de la compresión/descompresión de las películas. He allí el motivo del

alto precio de las tarjetas de video: es como tener una computadora dentro de otra computadora.

Desproteger Macros con CLAVE en Excel

hola como estan aca les traigo un pequeño truquito que encontre para ver el codigo en visual basic que contienen algunos archivos en excel que utilizan macros, sin utilizar programas solo el cmd y sabiendo algunos comandos.
Vamos a utilizar un archivo que tengo por aqui para aclarar esta idea.
al dar doble click se abre el archivo y presionamos ALT+F11 (con esto abrimos el Editor el Visual Basic)

se ubican en el Panel de Proyecto y dan doble click aqui


si tiene clave les aparecera una ventana como esta.

LO QUE DEBEN HACER EN ESTE CASO ES CERRAR TODO EL EXCEL!!!  Y EMPECEMOS

Paso 1

Inicio - Ejecutar (o boton ventana Inicio + R) - CMD

Paso 2
escriban edit /70 y ENTER

Ahora veran una pantalla azul, se van a Archivo, Abrir y buscan el archivo en la ruta que se encuentre (en mi caso estuvo en Escritorio). les enseñare como retrocederporque aca no hay boton atras jejej


ahi donde esta de rojo le dan doble click (funciona como boton atras) y se van al directorio raiz y buscan la carpeta de su archivo

ahora dan doble click y les saldra unos garabatos algo asi no se asusten :)

una vez aqui BUSQUEN EL TEXTO DPB (se van a la pestaña Buscar)

pulsan aceptar


como ven en el circulo rojo aparece el texto puse 2 porque SIEMPRE deben darse cuenta que DPB aparezca antes que "GC=" asi como ven en la imagen ahora lo que tienen que hacer es BORRAR DPB y reemplazarlo por DBx y se van a Archivo - Guardar y luego Archivo - Salir y cierran tambien la pantalla negra.

Ahora abren el archivo Excel y les saldra un mensaje de error (en el Office 2003) le dan click en Si. Ahora presionen nuevamente las teclas Alt+F11 y les saldra este mensaje

Le dan click en Si y se abrira el Editor y LISTO!!! termino su trabajo ahora podran ver todo el codigo y editarlo a su antojo. en mi caso sale asi.

si borre con sprite el nombre es para guardar confidencialidad puesto que el archivo no era mio. Espero les haya gustadoooo

Curso Desarrollador .NET: Con toda la Potencia de Visual Basic y C#

Descripcion

CD1: VISUAL BASIC EDICION EXPRESS

CD2: C# EDICION EXPRESS

CD3: SQL SERVER 2005 EDICION EXPRESS

Tambien se incluira un libro complementario que presenta todos los conceptos básicos que deben tenerse en cuenta antes de comenzar a programar. Por otra parte, contiene todos los temas que nos permitirán rendir el examen de la estrella inicial DCE.

ESTE CURSO ESTA BASADO EN EL DESARROLLADOR 5 ESTRELLAS DE MICROSOFT

Los 4 libros en tomos

Parte 1 by XSaint
Parte 2 by XSaint
Parte 3 by XSaint
Parte 4 by XSaint

Aqui estan los 2 CD's

CD-1

CD-2

Parte 1

Parte 1

Parte 2

Parte 2

Parte 3

Parte 3

Parte 4

Parte 4

Parte 5

Parte 5

Parte 6

Parte 6

Parte 7

RESUMEN DE ATM

Características. El Modo de Transferencia Asíncrono (ATM) es una tecnología desarrollada por la Unión Internacional de Telecomunicaciones, que nace para servir de base a la Red Digital de Servicios Integrados de Banda Ancha (RDSI-B).


La principal virtud de ATM es su flexibilidad:

Permite la integración de servicios de voz, vídeo y datos sobre el mismo enlace.

Posibilita la implementación tanto de redes de área local como de redes de área extensa, públicas.

Ofrece al usuario un margen muy amplio de velocidades de conexión.

ATM es una tecnología de transmisión orientada a la conexión que trabaja con unidades de datos de longitud fija, celdas de 53 bytes. Se caracteriza por proporcionar al usuario conexiones virtuales con un ancho de banda arbitrario y con muy baja latencia de celda en los conmutadores: en una conexión a través de un enlace fijo, por ejemplo una línea alquilada, la latencia viene fijada por el ancho de banda, mientras que en ATM depende de la velocidad real del enlace (generalmente mucho más alta que el ancho de banda de la conexión virtual).

Otra ventaja importante de la tecnología ATM es el aprovechamiento que hace de los recursos disponibles gracias a la utilización de multiplexación estadística. Las técnicas de multiplexación por asignación fija, como TDM, asignan un canal a cada una de las conexiones (desde el comienzo hasta la finalización de la conexión). En este sentido, TDM es ineficiente con respecto a ATM debido a que si un usuario no tiene nada que transmitir en un instante determinado su canal queda desaprovechado, mientras que otro usuario que tiene que transmitir mucha información debe conformarse con el ancho de banda de su canal, aunque haya otros libres en ese momento.

La siguiente figura muestra un ejemplo en el que cuatro aplicaciones de usuario transmiten la misma información a través de un multiplexor TDM de cuatro canales y a través de un multiplexor ATM. Las flechas indican la generación de nuevos datos por parte de cada fuente.

La multiplexación estadística del sistema ATM, también conocida como asignación por demanda, permite aprovechar todas las ranuras disponibles, mientras que en TDM aparecen canales desaprovechados, lo que se traduce en una mayor latencia por celda y un menor aprovechamiento de los recursos.


Red Digital de Servicios Integrados de Banda Ancha

El modelo de referencia de protocolo de la RDSI-BA está formado por tres planos: el plano de gestión, el plano de control y el plano de usuario. El plano de control se encarga de la señalización y del tratamiento de la información de control de la conexión. El plano de usuario es responsable de la transferencia de la información útil. Finalmente, el plano de gestión se divide en dos bloques: el plano de gestión propiamente dicho, que controla el funcionamiento global del sistema; y las funciones de gestión de capa, encargadas del manejo de recursos, parámetros de usuario y de la información de Operación y Mantenimiento de la red.

El plano de usuario proporciona funciones para la transferencia de información de usuario: voz, vídeo, datos, etc… Las conexiones conmutadas son gestionadas a través de las funciones del plano de control, que se encarga del establecimiento, monitorización y terminación de las conexiones.


Capa ATM La capa ATM genera celdas de 53 bytes, constituidas por una cabecera de 5 bytes que transporta la información de control y un cuerpo de 48 bytes con la información 'útil' (de usuario, de gestión, etc…), procedente de las capas superiores.


Responsabilidad de la capa ATM:


Multiplexación de canales virtuales.

Eliminación / inserción de celdas vacías.

Identificación de celdas individuales

Identificación del tipo de información que transporta la celda: de usuario, OAM

Asignación / lectura del bit de prioridad de celda

Conformación del tráfico (traffic shaping)

La capa ATM proporciona conexiones transparentes, extremo a extremo, a las capas superiores. Un Canal Virtual (VC) se define como una conexión lógica unidireccional entre dos puntos finales para la transferencia de celdas ATM. Cada canal virtual es caracterizado por un identificador (VCI).

Las especificaciones de ATM permiten hasta 16.7 millones de conexiones virtuales (24 bits) sobre un interfaz de usuario. Sin embargo, los conmutadores no pueden gestionar un número tan grande de conexiones. Por este motivo se define el Trayecto Virtual (VP), identificado por el VPI, como la agrupación lógica de varios canales virtuales. Así, el manejo de las conexiones es jerárquico: por encima queda el nivel de trayecto virtual y por debajo el de canal virtual:

En una red ATM típica, la conexión lógica extremo a extremo recibe el nombre de conexión de canal virtual (VCC) y está soportada por conexiones físicas entre los nodos (conmutadores) de la red.


Capa AAL

La capa de adaptación a ATM transforma los servicios de las capas superiores: voz, vídeo, datos, etc… para permitir su correcta transmisión a través de una red ATM. Constituye un protocolo diseñado para cubrir las necesidades de cualquier clase de servicio.

En este sentido, el Forum ATM en el ATM Forum Traffic Management Specification (1996) define las siguientes categorías de servicio:

CBR - Constant Bit Rate. Servicios con ancho de banda fijo y predeterminado. Calidad equivalente a la de líneas alquiladas

rt-VBR - real time Variable Bit Rate. Para aplicaciones en tiempo real que generan una tasa variable y pueden obtener ventaja de la multiplexación estadística. Calidad comparable a CBR con mejor aprovechamiento de la conexión.

Nrt-VBR - non-real-time Variable Bit Rate. Servicios que no necesiten unos requerimientos tan estrictos en cuanto a retardos, pero sí garantías de entrega de las celdas enviadas

UBR - Unespecified Bit Rate. La red ATM transporta este tipo de tráfico siguiendo la filosofía de 'el mejor rendimiento posible', es decir, ajustando el ancho de banda destinado a estos servicios según las condiciones de carga de la red. No se garantiza la entrega de celdas

Available Bit Rate. Para aplicaciones que pueden variar su velocidad de transmisión (como UBR) pero que necesitan garantizar la entrega de celdas (minimizar la pérdida de celdas). En este caso es la fuente la que ajusta su tasa de generación de celdas dependiendo de las condiciones de la red ATM, por lo que es necesario implementar mecanismos de realimentación red-fuente.

Las diferentes AAL's han sido diseñadas para tratar con una o varias de estas categorías, según las necesidades del servicio concreto:

AAL1: Utilizada básicamente para implementar Emulación de Circuito. Soporta conexiones CBR a través de la red ATM. La secuencia síncrona de entrada (por ejemplo voz o vídeo) es segmentada y colocada en celdas ATM junto con un número de secuencia (SN) de 3 bits para detectar pérdida de celdas y conseguir una entrega ordenada. Para la recuperación del sincronismo de la secuencia original utiliza el bit CSI.

AAL2: Fue diseñada para optimizar el transporte de tráfico rt-VBR pero la primera versión no llegó a concretarse*. AAL3/4: Utilizada para el transporte de servicios que no necesitan requerimientos especiales en lo que respecta al retardo de celda. Además permite tanto servicios orientados a la conexión como no orientados a la conexión (en este caso haciendo uso de las funciones

CLSF -ConnectionLess Server Function- proporcionadas por la red ATM).

AAL3/4 proporciona información adicional que permite gestionar la multiplexación de mensajes de muchos usuarios sobre el mismo circuito virtual entre el terminal de usuario y el dispositivo que implementa la función CLSF. De esta forma es posible la interconexión de sistemas LAN a través de una red ATM. La desventaja fundamental es la sobrecarga que introduce sobre las unidades de datos de las capas superiores. Además, debido a su complejidad, algunas funciones de la AAL3/4 no son implementadas, dejando a la red ATM (a través de la CLSF) esta responsabilidad.

AAL5: A diferencia de las otras AAL's, que surgieron como especificaciones de la UIT, la AAL5 es un desarrollo de la industria de las telecomunicaciones y ha sido optimizada para el transporte de datos. Se diseñó para permitir conexiones punto-a-punto y punto-multipunto, con la ventaja de que elimina la sobrecarga que introduce AAL3/4. Aunque la eliminación del campo SN (Sequence Number) introduce algunas limitaciones, es la opción universamente aceptada para entornos LAN ATM y WAN ATM .

Gestión de la red

Como vimos en la introducción, la tecnología ATM se ha desarrollado para reunir las ventajas de la conmutación de circuitos con las de la conmutación de paquetes. Una de las premisas fundamentales es mantener una calidad de servicio equivalente a las de las líneas alquiladas, labor muy complicada si se tiene en cuenta que para asegurar una calidad de servicio extremo a extremo deben entrar en juego todos los nodos intermedios de la ruta, participando en un proceso de negociación, realimentación y asignación de recursos.

Se puede dividir la gestión de red en dos dominios básicos:

Control de tráfico - Acciones para evitar la congestión antes de que esta ocurra

Control de congestión - Acciones para minimizar la intensidad o duración de la congestión.

Control de Admisión

Supongamos que una aplicación del usuario A necesita establecer una conexión de canal virtual entre su terminal y el terminal del usuario B:
La aplicación necesitará unos requisitos mínimos de calidad de servicio (generalmente en forma de ancho de banda y parámetros de retardo) y hace la petición de conexión a través de la interfaz de usuario (UNI) de la red ATM.


El equipo de acceso a la red (concentrador o conmutador) se basa en los parámetros de la conexión para determinar si puede asignarle los recursos necesarios, teniendo en cuenta que debe asegurar la calidad de servicio de la conexión entrante y de todas las que se estén cursando en ese momento. En caso afirmativo, el equipo de acceso debe realizar la petición al siguiente conmutador de la ruta, que llevará a cabo las mismas comprobaciones y determinará si puede asignar los recursos solicitados. El proceso se repite hasta alcanzar el equipo de acceso del usuario B. Si todos los nodos están de acuerdo, el terminal del usuario A recibe la confirmación del establecimiento de la conexión de canal virtual y puede comenzar la transmisión de información

Control de Parámetros de Usuario


El control de admisión por sí solo no puede garantizar el control del tráfico real que entra en la red. Esto es así porque cada usuario tiene a su disposición todo el ancho de banda que proporciona el equipo de acceso a la red. Sin otro mecanismo de control, nada impediría que una vez establecida la conexión el usuario inyectara celdas a la máxima velocidad que le permita el acceso.

De hecho, el control de admisión opera con los parámetros de tráfico proporcionados por el usuario (a partir de los cuales se realiza la tarificación en el caso de redes públicas), no con los parámetros reales. El mecanismo adicional de control lo proporcionan las funciones de control de parámetros de utilización (UPC):

La red lleva a cabo el control de parámetros sobre cada conexión de usuario (de canal virtual, de trayecto virtual o de ambas) para evitar que dicha conexión utilice más recursos de los negociados en la etapa de establecimiento de la conexión
Los parámetros descriptores del tráfico de usuario (o simplemente descriptores de tráfico) definen el comportamiento de la secuencia de celdas que será transmitida a través del canal o el trayecto virtual. El conjunto mínimo de descriptores incluye la velocidad de pico (PCR) y una tolerancia a la variación del retardo de celdas (CDVT) asociada. Otros parámetros son: SCR - Sustainable Cell Rate. Velocidad 'media' permitida. Proporciona un límite superior a la velocidad media de la secuencia de celdas transmitida a través de la conexión. MBS - Maximum Burst Size. Tamaño máximo de la ráfaga, es decir, número máximo de celdas que pueden formar parte de una misma ráfaga BT - Burst Tolerance. Tolerancia a la ráfaga. Se define como BT=(MBS-1)(1/SCR-1/PCR) y da idea del tamaño de las ráfagas permitidas para el tráfico de usuario MCR - Minimum Cell Rate. Reserva mínima de ancho de banda. La red asigna un ancho de banda dinámico (en función de las condiciones de congestión) a las conexiones asociadas con servicios ABR. El MCR supone un límite inferior a los recursos proporcionados por la red. Por su parte, la red se compromete a ofrecer una calidad de servicio (QoS) que incluye ppCDV (peak-to-peak Cell Delay Variation), MaxCTD (Maximum Cell Transfer Delay), MeanCTD y CLR (Cell Loss Ratio). El Forum ATM ha propuesto un algoritmo genérico de monitorización de la velocidad de una secuencia de celdas, el GCRA (Generic Cell Rate Algorithm). Hay varias versiones de este algoritmo, por ejemplo el Virtual Scheduling Algorithm o el más conocido Leaky Bucket Algorithm, pero todas ellas tienen una funcionalidad equivalente.

Leaky Bucket


El Leaky Bucket es uno de los algoritmos utilizados para implementar el mecanismo de control de parámetros de tráfico de usuario.

El funcionamiento del algoritmo es sencillo: Un recipiente de una determinada capacidad es vaciado periódicamente a la velocidad que se pretende controlar. Cada vez que llega una celda de la secuencia se incrementa el contenido del recipiente. Si este incremento supone un desbordamiento, la celda es declarada no conforme con el contrato.

Los parámetros de este algoritmo son la velocidad declarada por el usuario (que se corresponde con la velocidad de vaciado del recipiente) y la tolerancia a la variación del retardo de celda (capacidad del recipiente) que tiene en cuenta los retardos sufridos por las celdas en el proceso de inserción en la capa física y en el trayecto hacia el UPC :


Cuando una celda es declarada no conforme con las especificaciones es marcada como descargable (bit CLP=1) o eliminada directamente. La decisión depende de varios factores: las especificaciones del contrato, la prioridad de la celda (bit CLP) y el grado de utilización del conmutador y de la red en ese momento.

Mientras que los servicios de tasa de bits constante (CBR) son monitorizados mediante un único GCRA que controla la velocidad declarada, los servicios de tasa variable (VBR) son controlados por dos GCRA, uno para medir la velocidad de pico PCR y otro para monitorizar la velocidad media SCR.

PREGUNTAS DE ATM


1. ¿Cuál es la idea básica de ATM?

La idea básica de ATM es que, mediante multiplexación estadística, el canal de transmisión nunca se desaproveche por no haber nada que enviar en un instante. Esto ocurre en la transmisión síncrona actual, pues se establece el enlace y se reserva durante el tiempo que dura la conexión, aunque no haya tráfico en todo momento.

2. ¿Dónde se encuentra el Modelo OSI?

En cuanto a su relación con otras tecnologías de transmisión y protocolos decir que ATM puede considerarse Nivel 2 en el modelo de capas OSI; por tanto, se puede enviar tráfico IP a través de ATM. El estándar IEEE 802.6 para redes metropolitanas DQDB (Distributed Queue Dual Bus) es también una forma de cell-relay o envío de paquetes de tamaño fijo y ambos son orientados a conexión. El SMDS (Switched Multi-megabit Digital Services) de Bellcore no es orientado a conexión y no funciona con células, sino con datagramas de longitud variable.

3. ¿Como funciona?

Todos los paquetes, que son de la misma longitud, se juntan en un multiplexor y se envían por la red. El canal siempre estará ocupado, unas veces con la voz (las menos), otras con datos y otras con video. Para el receptor, todas las señales llegan a su estación de trabajo en un tiempo suficiente como para ser usadas a la vez.

4. ¿De que depende el rendimiento de una conexión ATM?

Es una tecnología orientada a conexión: cada estación tiene un circuito dedicada con cada una de las otras estaciones con las que se comunica. Cada estación dispone del ancho de banda que necesita, independientemente del tráfico que generen las otras. Por lo tanto, el rendimiento de una conexión ATM depende de los parámetros que se especifiquen en el momento de la conexión. Esto permite la aplicación de un concepto que se ha dado en llamar "Ancho de Banda a la carta". Esto aporta una enorme flexibilidad y eficiencia.

5. ¿Como se envía la información?

El ATM es una tecnología de conmutación rápida de paquetes basada en células o tramas de longitud fija (53 Bytes). La información producida por cualquier servicio se adaptara en células (si es muy grande, la información, se segmenta en varias células y si es muy pequeña , Ej. la voz, se completa una célula) las cuales serán enviadas a través de la red ATM hasta el otro extremo. Cuando las células llegan al destino, la información es reorganizada se dice que son re-ensamblas, para atender dicho servicio extremo a extremo; previamente solicitado ya sea para voz, datos, imagen o vídeo.

6. Explica brevemente la trama.

Las células constan de un campo de información de 48 octetos y una cabecera de 5 octetos, la cual contiene un conjunto de informaciones de control, como identificadores, que se utilizan para identificación de las conexiones y encaminamiento. El tamaño de la célula de 48 octetos se deriva de un compromiso entre una serie de características deseables para cada tipo de tráfico.


La célula ATM tiene una longitud fija de 53 bytes : Una cabecera de 5 bytes que identifica la célula, su destino dentro de la red con el número de trayecto virtual y canal virtual , una protección adicional para saber si tiene errores y poder auto-corregir la presencia de uno, tipo de carga transportado y su nivel de prioridad para ser eliminada en caso de congestión y una zona de carga de 48 bytes que lleva la información del servicio prestado, sin ninguna protección ante la presencia de errores.


7. ¿Cuáles son las cabeceras que utiliza ATM?

En ATM se tienen dos tipos diferentes para la cabecera de las celdas: La UNI (User-to-Network Interface) proporciona la conexión a la red ATM desde un equipo terminal ATM o bien desde un sistema intermedio, IS, tal como hub, puente o encaminador, que a su vez controla equipos de usuario final. La NNI (Network-to-Network Interface) define la interfaz entre dos nodos ATM; cuando la NNI conecta nodos pertenecientes a distintas redes se denomina NNI-ICI, es decir, NNI-Inter Carrier Interface.

8. Funcionamiento del algoritmo HEC en el receptor.

Inicialmente, el algoritmo de corrección de errores del receptor corrige implícitamente errores simples, calculándose y comprobándose el HEC para cada celda recibida. Cuando se detecta un error, el receptor corrige el error si se trata de uno simple o, en caso contrario, detectará la ocurrencia de un error múltiple. En cualquier caso, el receptor pasa a modo de detección, ya que no trata de corregir errores. La razón de este cambio es que un ruido en ráfaga u otro suceso podría causar una secuencia de errores, situación para la que el HEC resulta insuficiente para su corrección. Cuando se examina una cabecera y no se encuentra un error, el receptor pasa al modo de corrección. El diagrama de flujo muestra los errores resultantes en la cabecera de la celda. La función de protección de errores en la cabecera, recupera todos los errores aislados de un bit y la mayoría de los errores en ráfagas. Las características de error en sistemas de transmisión en fibra óptica parece ser una mezcla de errores simples y errores a ráfagas relativamente largas. En algunos sistemas de transmisión no se utiliza la capacidad de corrección de errores, por consumir mucho tiempo.

9. Diferencias entre Canal Virtual y Trayecto Virtual.

El Canal Virtual, CV, se define en ATM como un término genérico para describir la capacidad de comunicación unidireccional para transportar células ATM. El Trayecto Virtual, TV, es un término genérico para designar un agrupamiento de Canales Virtuales. Todos los CV de un TV tienen los mismos puntos de terminación. Hay que recordar que los ICV tienen un significado local; en definitiva, un ICV identifica un ECV determinado dentro de un Enlace de Trayecto Virtual.

10. Porque existe una c}variación del retardo de celda Para una red ATM, las señales de voz y vídeo puede ser digitalizadas y transmitidas como una secuencia de celdas, lo que requiere, especialmente para voz, que los retardos en la red sean pequeños.

Este es en general el caso de redes ATM, que, como ya hemos discutido, están diseñadas para minimizar el costo de transmisión y el procedimiento interno a la red, de manera que sea posible una conmutación de celdas y un encaminamiento rápido. Existe otro importante requisito que entra a veces en conflicto con el anterior: la velocidad de envío de celda al usuario destino debe ser constante. Ahora bien, es inevitable que exista alguna variabilidad en la velocidad de transmisión de celdas debido a efectos internos a la red y en el UNI origen. Primero consideremos cómo podría el usuario destino hacer frente a las variaciones del retardo de celdas en tránsito desde el usuario frente al destino.

¿Qué son las conexiones DSL?

Si bien existen diferentes maneras para conectarte a Internet, sabemos que hay algunas más veloces y eficientes que otras. En esta ocasión te contamos que son las conexiones DSL y te damos sus características.

La tecnología DSL (Digital Subscriber Line) suministra el ancho de banda suficiente para numerosas aplicaciones, incluyendo además un rápido acceso a Internet utilizando las líneas telefónicas; acceso remoto a las diferentes Redes de área local (LAN), videoconferencia, y Sistemas de Redes Privadas Virtuales (VPN).


Como en todas las tecnologías, aquí también se encuentran varios tipos de DSL:

SDSL (Symmetric Digital Subscriber Line). Esta tecnología provee el mismo ancho de banda en ambas direcciones, tanto para subir y bajar datos; es decir que independientemente de que estés cargando o descargando información de la Web, tendrás el mismo rendimiento de excelente calidad. SDSL brinda velocidades de transmisión entre un rango de hasta 1.5 Mbps, y a una distancia máxima de 3,700 metros a 5,500 metros desde la oficina central, a través de un único par de cables. Este tipo de conexión es ideal para las empresas pequeñas y medianas que necesitan un medio eficaz para subir y bajar archivos a la Web.

ADSL (Asymmetric Digital Subscriber Line). Este tipo de DSL posee una buena velocidad para bajar información, pero no ocurre lo mismo con la velocidad para subirlos a la red. Se utiliza principalmente para navegar por la Web o chequear e-mails.

RADSL (Rate Adaptive Digital Subscriber Line). Como su nombre lo indica, se ajusta la velocidad de acceso de acuerdo a las condiciones de la línea.

IDSL (ISDN Digital Subscriber Line). Esta tecnología es simétrica, similar a la SDSL, pero opera a velocidades más bajas y a distancias más cortas.

HDSL (Hight Data Rate Digital Subscriber Line). También es simétrica, pero se implementa principalmente en las PBX, es decir las centrales telefónicas, sobre una línea del tipo T-1.

VDSL (Very Hight Rate Digital Subcriber Line). Es una tecnología de alta velocidad pero tiene un rango limitado.

Independientemente del lugar donde trabajes, ya sea de la oficina o de tu hogar, es muy importante que tengas una conexión y un acceso rápido a Internet, y que además puedas compartir la conexión con múltiples usuarios.

La conexión del tipo Cable Módem es muy utilizada, pero el servicio DSL es aún más extenso y mejor.

Para utilizar DSL, debes estar a menos de 5,500 mts ( aproximadamente) de la oficina central de la empresa telefónica, ya que a una distancia mayor no podrás disfrutar de la gran velocidad que provee el servicio. Después de los 2,400 mts la velocidad comienza a disminuir, pero aún así este tipo de tecnologías es más veloz que una conexión mediante un módem y una línea telefónica.

Beneficios del DSL

Conexión Ininterrumpida y veloz

Los usuarios podrán bajar gráficos, video clips, y otros archivos, sin perder mucho tiempo esperando para que se complete la descarga.

Flexibilidad

Antes del desarrollo de la tecnología DSL, aquellos quienes querían utilizar Internet sin ocupar su línea debían adherir otra más; lo que en realidad tenía un costo bastante elevado. Utilizando la tecnología DSL, los usuarios podrán utilizar la misma línea para recibir y hacer llamadas telefónicas mientras estén on-line.

Totalmente digital

DSL convierte las líneas telefónicas analógicas en digitales adhiriendo un dispositivo de interconexión de línea en la oficina central, y un módem del tipo DSL en la casa del abonado. Para esto, los clientes deberán suscribirse al servicio DSL desde sus proveedores de servicio telefónico.

miércoles, 23 de febrero de 2011

VideoTutorial Comandos MS-DOS

Español | WMV | 1024 x 768 / Otros | 128 kbps | 2009
Descripción:


Con estos videotutoriales usted aprenderá a usar algunos comandos de MS-DOS de windows. Muchos pensarán que MS-DOS quedo a la historia, pero se equivocan, una gran parte de archivos de windows incluyendo Vista tienen aplicasiones bajo 16 bit, como attrib.exe, reg.exe entre otros que son muy importantes para el funcionamiendo del sistema operativo.

Saber usar comandos de MS-DOS te sacara de muchos apuros, ya que las aplicaciones de HirenBoot CD y algunos Live CD son bajo 16 bit y si no sabes como usar consola no sabras como usar este tipo de aplicaciones.

Comandos:

dir
cd
cd..
copy
date
title
etc...
Para descargar pincha en los enlaces que ves abajo ... (↓)
Parte 1


Parte 2


Parte 3

domingo, 20 de febrero de 2011

MEGACURSO: Curso Interactivo Unidades Almacenamiento Español

Impresionante Curso Interactivo,salido dia 2 de Julio de 2007 para Profesional & Aficionados del Hardware!!!


Todo lo que ud debe saber sobre las distintas Unidades de Almacenamiento, descripción, conexiones, alimentación y configuración de los mismos. Toda la información necesaria sobre los últimos sistemas de almacenamiento móviles como, Pendrives y USB móviles.

Aprenda a mantener y particionar sus discos con Scandisk, Dfrag, Partition Manager.

Cada clase esta compuesta por páginas digitales con cientos de imágenes y acceso a videos que ampliarán los temas desarrollados.

Cada imagen posee un zoom para ver los detalles y también encontrará secuencias de imágenes paso a paso para ilustrar determinados procesos o comandos. Las secuencias paso a paso están identificadas por el ícono de una flecha en parte superior de la imagen. La mayoría de las clases poseen talleres de aplicación práctica de los distintos temas abordados en el desarrollo de la Obra.

Plan de la Obra:

01:Unidades de Almacenamiento

Particiones mágicas con el Partition Manager 8

1 Instalación

2 Uso del PARTITION MAGIC 8.0

Lectores de memoria USB

1 Nuevos sistemas de almacenamiento

2 Clasificación

3 Instalación y uso de los lectores de memoria

4 El contraataque de las memorias portátiles (pendrive)

Discos Rígidos USB

1 Discos Rígidos USB

2 Conexión física del disco

3 Instalación del Software (Drivers)

Guía para seleccionar una unidad de CD

1 DVD/CDRW unidades combo

2 Unidades Grabadoras de DVD

Unidades Virtuales de CD/DVD

1 Alguna Opciones que nos da el programa

2 Para montar la imagen de un CD

Mantenimiento de las Unidades de CD

1 Cómo limpiar la lente.

Discos SATA

1 Discos SATA.

2 Compatibilidad entre discos SATA y controladoras IDE.

3 Instalando un disco SATA.

Outlook

1 ¿Como hacer una copia de seguridad de los mensajes de correo electrónico almacenados en el Outlook Express?.

2 Recuperando los archivos desde la copia de seguridad.

3 Exportar la libreta de direcciones.

4 Importación de la libreta de direcciones.

02:El disco rígido, funcionamiento y estándares

Unidad 1

1 El Disco Rígido o HD (Hard Disk).

Unidad 2

1 Partes que componen el disco rígido.

2 Platos.

3 Motor de giro (Spindle motor).

Unidad 3

1 Cabezales.

2 Actuador.

Unidad 4

1 Electrónica del disco rígido.

2 Conexión física de los dispositivos EIDE.

Unidad 5

1 Estándares posteriores a EIDE.

2 ATA - 2.

3 Resumen de los diferentes estándares IDE/ATA.

4 Configuración de discos rígidos como Master y Slave (Maestro y Esclavo).

Unidad 6

1 Cómo instalar un segundo disco rígido IDE.

2 Configuración del HD que posee los archivos de inicio.

3 Incorporación de un segundo HD.

4 Parámetros secundarios del Setup.

03:Particionado y FDISK

Unidad 1

1 Uso de FDISK para particionar un disco rígido.

2 Particionado con FDISK - I.

3 Particionado con FDISK - II.

4 Particionado con FDISK – III.

Unidad 2

1 Borrado de particiones.

2 Opciones especiales de FDISK.

04:Medios magnéticos y disketteras

Unidad 1

1 Unidades de almacenamiento masivo.

2 Disketteras y diskette.

Unidad 2

1 Características lógicas de un diskette.

2 Desarme e identificación de partes de una diskettera de 3 ½.

Unidad 3

1Cabezales de lectura-escritura.

2 Conceptos básicos sobre magnetismo.

3 La limpieza de los cabezales.

4 Controladoras.

Unidad 4

1 Detección y solución de problemas con las disketteras.

2 Instalación física de las disketteras.

Unidad 5

1 Medios ópticos de almacenamiento removibles.

2 Grabación Multisesión de un CD-R.

3 Estructura de los datos en un CD .

4 Estándares para el formato de archivos y directorios.

5 CD-RW .

6 Proceso de grabación.

Unidad 6

1 XP: Scandisk y Desfragmentador de Disco.

2 XP: Soft de Grabación para CD`s.

05:Medios de almacenamiento removibles

Unidad 1

1 Las Unidades ZIP.

2 Habilitación del ZIP Drive ATAPI mediante el BIOS.

3 Configuración de la unidad a través del sistema operativo.

4 ¿Por qué la computadora puede no reconocer el ZIP Drive?.

5 Instalación de las Herramientas de Software.

Unidad 2

1 Selección de los archivos.

2 Restauración de los datos.

3 Formato de los discos ZIP.

4 Tipos de formato admitidos.

5 Protección de un disco ZIP.

6 Niveles de protección.

Unidad 3

1 Unidades ZIP Externas.

2 Actualizaciones de Software, otras versiones.

3 Unidades ZIP externas.

Unidad 4

1 Problemas entre el ZIP y la impresora.

2 Instalación de la unidad ZIP externa con interfaz paralelo.

3 Unidades ZIP SCSI.

4 Diagrama de bloques de una unidad ZIP.

5 Unidades Iomega ZIP con interfaz USB.

6 Generalidades e instalación de una unidad ZIP USB de 250 MB.

Unidad 5

1 Detección, configuración y propiedades de los puertos USB bajo Windows.

2 Utilizando el ZIP en un puerto Firewire.

3 Unidad Iomega Jaz.

4 Unidades Jaz Firewire.

5 ¿Firewire con 4 ó 6 contactos?.

6 Unidades Jaz Internas.

Talleres

Taller 1

Toma 1 Instalando las Unidades en las bahías.8.14.

Toma 2 Conectando la alimentación y cables Flat.1.

Taller 2

Toma 1 Montaje de las unidades periféricas.

Taller 3

Toma 1 Configuración delCD ROM, disco rígido y diskettera.

Toma 2 Conectando los periféricos.

Taller 4

Toma 1 Utilizando SCANDISK bajo Windows Millenium Edition (Windows ME).

Toma 2 Opciones de exploración.

Toma 3 Cambiando laconfiguración de Scandisk.

Toma 4 Comienzo de laverificación con SCANDISK.

Toma 5 Verificación de fragmentos de archivos perdidos.

Toma 6 Informe de resultados de Scandisk.

Parte 1
Parte 2
Parte 3
Parte 4

PASSWORD: www.nardo.net

viernes, 18 de febrero de 2011

Video Tutorial C++ 29 Cursos, En Español Nivel Principiante/Intermedio/Avanzado

1 Curso C++ Una Breve Historia

Programación Orientada a Objetos. Una breve historia de C++; Evolución de C++; ¿Debo aprender C primero?; C++, Java y C#; Managed Extension de Microsoft para C++; El Estándar ANSI; El entorno de desarrollo; El Proceso de creación de un Programa; Primer Programa C++; Trabajar con el Compilador. Son 50 minutos.

http://rapidshare.com/files/123379041/cpp001.rar

2 Análisis de un Programa

VT Nº 2 del Curso de VideoTutoriales C++. Análisis de un Programa C++. Las partes de un Programa. Uso del Objeto Cout; Usar el Estándar Namespace; Incluir Comentarios en tus Programas; Funciones; Partes de una Función; Ejemplos prácticos. Son 50 minutos.

http://rapidshare.com/files/123383969/cpp002.rar


3 Trabajar con Variables

VT 3 del Curso de Video Tutoriales de C++. Empezamos con los Fundamentales. Trabajo con Variables: ¿Qué es una variable?; Definir una Variable; Crear Varias variables a la vez; Asignar valores a las Variables; Crear Aliases con typedef; El tipo int; Uso de short y long; Trabajar con Caracteres. 47 minutos. Incluye los archivos prácticos de ejemplo.

http://rapidshare.com/files/123387731/cpp003.rar


4 Trabajar con Constantes

Curso de C++ VT Nº 4 del Curso de VideoTutoriales C++. Seguimos viendo como tratar con datos y dedicamos este VideoTutorial a las Constantes. Uso de Constantes; Constantes Literales y Constantes Simbólicas; Definiar constantes con #define; Definir constantes con const; Sintaxis y uso de Constantes enumeradas; Ejemplos Prácticos. Terminamos con un cuestionario y una práctica sobre los temas vistos. Son 21 minutos.

http://rapidshare.com/files/123390010/cpp004.rar


5 Trabajar con Constantes

VT Nº 5 del Curso de Video Tutoriales de C++. Crear Expresiones y Declaraciones. Crear declaraciones; Usar espacios en blanco; Bloques y declaraciones compuestas; Expresiones; Trabajar con Operadores; Operadores de Asignación; Operadores Matemáticos; Operador de División y Modulus; Combinar Operadores matemáticos y Operadores de asignación; Incrementación y Decrementación; Prefijo y Postfijo; Entender la prioridad de los Operadores; Uso de paréntesis y paréntesis anidados. 53 minutos.

http://rapidshare.com/files/123394683/cpp005.rar


6 Trabajar con Condicionales

VideoTutorial Nº 6 Del Curso de Programación en C++. Empezamos a ver como tomar decisiones mediante el uso de Condicionales y Operadores Relacionales. Código dinámico; Evaluar con Operadores Relacionales; La Declaración if; La Declaración Else; Declaraciones if Anidadas; Uso de llaves en las declaraciones if anidadas. Algo más de 50 minutos. Incluye los archivos de ejemplo.

http://rapidshare.com/files/123398574/cpp006.rar

7 Operadores Lógicos

Video Tutorial Nº 7 del Curso de C++. Operadores Lógicos. El Operador Lógico AND; El Operador Lógico OR; El Operador Lógico NOT; El Círcuito de Evaluación corto; Prioridades en el uso de Operadores Relacionales y Lógicos; Evaluar expresiones según su verdad o falsedad; El Operador Condicional Ternario; Ejemplos prácticos. Son 40 minutos.

http://rapidshare.com/files/123401698/cpp007.rar

8 Organizar con Funciones

VT Nº 8 del Curso de VideoTutoriales Aprende a programar en C++ Empezamos un bloque dedicado a las funciones. Que es una función y cuales son sus parte; Como declarar y definir funciones; Valores de retorno, Parámetros y Argumentos; Como pasar valores a funciones; Como devolver valores desde funciones. 30 minutos.

http://rapidshare.com/files/123409318/cpp008.rar

9 Variables Locales y Globales

VideoTutorial Número 9 del Curso aprende a programar en C++. Variables locales y globales: Ejecución de funciones; Determinar el alcance de las variables; Variables locales; Uso de Variables locales y parámetros; Variables locales dentro de bloques; Parámetros como variables locales; Trabajo con variables locales y globales. Son 40 minutos.

http://rapidshare.com/files/123412577/cpp009.rar

10 Polimorfismo Funcional

VideoTutorial Número 10 del Curso aprende a programar en C++. Polimorfismo Funcional. Crear Declaraciones; Tipos de Argumentos que se pueden pasar a una función; Tipos de Valores de Retorno; Uso de Parámetros por defecto; Sobrecarga de Funciones; Polimorfismo funcional. 45 minutos.

http://rapidshare.com/files/123417085/cpp010.rar

11 Funciones Especiales

VideoTutorial Número 11 del Curso aprende a programar en C++. Funciones Especiales. Funciones Inline; Recursión; Síntesis Tema Funciones; Taller de Trabajo; Cuestionario; Ejercicios Prácticos. 55 minutos.

http://rapidshare.com/files/123421598/cpp011.rar


12 Entender Programación Orientada a Objetos

VT Nº 12 Curso C++. Entender Programación Orientada a Objetos. Introducción a Clases y Miembros; Declarar una Clase; Definir un Objeto; Clases Versus Objetos; Acceder a Miembros de la Clase; Asignar a Objetos, no a Clases; Acceso Privado y Acceso Público a Clases; Hacer las variables Miembro privadas. 46 Minutos.

http://rapidshare.com/files/123424613/cpp012.rar


13 Métodos de Clase. Constructores y Destructores

VT Nº 13 del Curso de VideoTutoriales de C++. Métodos de Clase. Constructores y Destructores. Seguimos con la Programación Orientada a Objetos. Hacer los Datos Miembro privados; Implementar Métodos de Clase; Añadir Constructores y Destructores; Usar el Constructor por Defecto, Creación de Métodos Constructor y Destructor. Una hora.

http://rapidshare.com/files/123428940/cpp013.rar

14 Interface frente a Implementación

VT Nº 14 del Curso de VideoTutoriales de C++. Interface Frente a Implementación: Incluir Funciones Miembro const; Declaración de Clase o Interface y Definición de Métodos o Implementación; Colocar las declaraciones de Clase y las definiciones de Métodos en distintos archivos; Implementaciones Inline. 42 Minutos.

http://rapidshare.com/files/123431932/cpp014.rar

15 Prácticas con Clases

VideoTutorial número 15 del Curso de C++ en el que terminamos el bloque dedicado a la Introducción a la Programación Orientada a Objetos. Clases con otras Clases como Datos miembro; El uso de estructuras; Resumen fundamentales trabajo con Clases. Trabajos prácticos. 50 minutos.

http://rapidshare.com/files/123435882/cpp015.rar

16 Trabajar con Loops

VideoTutorial Número 16 del Curso de C++. Trabajo con Loops. Las raíces del Loop: goto; Usar Loops While; Declaraciones While complejas; Uso de continue y break; Uso del while (true). Son 40 minutos.

http://rapidshare.com/files/123438324/cpp016.rar


17 Loops do…while, for y switch

VideoTutorial número 17 del Curso de C++. Loops do….while, for y switch: Usar el loop do..while; Hacer loop con la declaración for; Loops for avanzados; Múltiples declaraciones en un loop for; Declaraciones Null en los Loops for; Loop for vacío; Loops anidados; Resumir loops; Controlar el flujo con las declaraciones switch; Usar una declaración switch con un menú. Una hora.

http://rapidshare.com/files/123441994/cpp017.rar

18 Crear Primer Programa completo

VT 18 del Curso de VideoTutoriales de C++. Crear Primer Programa Completo. Terminamos el primer Bloque del Curso con la creación de un programa que nos sirva para repasar todos los temas fundamentales que deben estar claros antes de pasar al siguiente Bloque del Curso. A medida que vamos elaborando el programa indicamos los VideoTutoriales donde se han ido tratando las distintas partes del mismo. Son 25 minutos para saber si estás preparado para pasar a la siguiente fase del curso.

http://rapidshare.com/files/123444251/cpp18.rar

19 Entender los Punteros

VT Nº 19 del Curso de C++. Entender los Punteros. ¿Qué es un Puntero?; Entender como C++ utiliza la memoria; Obtener la dirección de memoria de una variable; Almacenar la dirección de una variable en un Puntero; Obtener el valor de una variable de modo indirecto; Dereferenciando con el Operador Indirecto; Punteros, Direcciones y Variables; Manipular datos usando punteros; Saber lo que está almacenado en los punteros; 50 Minutos.

http://rapidshare.com/files/123447058/cpp019.rar

20 Como usan los Punteros la memoria

VT nº 20 del Curso de C++ en el que seguimos profundizando en los Punteros. Como utilizan los punteros la memoria. ¿Por qué debemos usar Punteros?; Las áreas de memoria que usa C++; El Stack y el Free Store (Heap); Fugas de Memoria; Crear Objetos en el Free Store; Borrar Objetos del Free Store; Acceder a Datos Miembro; Crear Datos Miembro en el Free Store. Algo más de una hora

http://rapidshare.com/files/123450659/cpp020.rar

21 Puntero This y Punteros Constantes

VideoTutorial número 21 del Curso de C++. Punteros This y Punteros Constantes. Punteros this; Punteros Salvajes o extraviados; Usar Punteros Constantes; Resumen Punteros; Apartado práctico trabajo con punteros. Son 45 minutos

http://rapidshare.com/files/123454292/cpp021.rar

22 Trabajar con Referencias

VideoTutorial Número 22 del Curso de C++. Trabajar con Referencias. ¿Qué es una Referencias? Crear y utilizar Referencias; Usar el Operador Address-Of (& en Referencias; Las Referencias no pueden reasignarse; Referenciar Objetos; Pasar Argumentos a Funciones por Referencia con Punteros y pasar Argumentos a Funciones por Referencia con Referencias. 48 Minutos

http://rapidshare.com/files/123457330/cpp022.rar

23 ¿Usar Punteros O Referencias?

VideoTutorial Nº 23 del Curso de C++. Seguimos viendo Punteros y Referencias: Devolver múltiples valores desde una función; Devolver múltiples valores con punteros; Devolver múltiples valores por referencia; Pasar por Referencia es más eficiente; Pasar objetos por Referencia; Pasar punteros a u objeto Constante; Pasar Referencias a Objetos; Saber cuando usar Referencias y cuando usar Punteros. Unos 50 Minutos.

http://rapidshare.com/files/123461969/cpp023.rar

24 Análisis y Diseño Orientado a Objetos

VideoTutorial Número 24 del Curso de C++. Empezamos con el bloque dedicado a Análisis y Diseño Orientada a Objetos. Una primera introducción de 30 minutos en que vemos una perspectiva general del tema. Construir Modelos; Diseño de Software: El lenguaje de Modelado; Diseño de Software: El Proceso; Desarrollo en Espiral y Desarrollo en Cascada; Fases del Proceso de Desarrollo en Espiral. VideoTutorial con muchos gráficos y esquemas. He decidido no meter ningún tipo de comprensión en la imagen y grabar con la calidad de sonido más alta. Aumenta el tamaño pero creo que es necesario. Son 30 minutos

http://rapidshare.com/files/123466238/cpp024.rar

25 Fase de Conceptualización y Análisis.

VideoTutorial Nº 25 del Curso de C++. Seguimos con el Bloque dedicado al Análisis y Diseño Orientado a Objetos. Fases de Conceptualización y Análisis. Empezar con la Visión; Reunir los Requerimientos; Casos de Uso; Identificar a los Actores; Determinar los primeros casos de uso; Crear el Modelo de Dominio; Uso de la Plataforma de Desarrollo de Software Rational de IBM. Son 42 Minutos

http://rapidshare.com/files/123471117/cpp025.rar


26 Escenarios, Visualizaciones y Artefactos.

VideoTutorial Nº 26 del Curso de C++ en el que seguimos con Análisis y Diseño Orientado a Objetos. Vemos dentro de la fase de Análisis del Desarrollo del Proyecto como establecer Escenarios y Líneas Guía; Como crear un Diagrama de Caso de Uso; Los Estereotipos; Diagramas de Interacción; Creación de Paquetes; Analisis de Sistema y de Aplicación; Documentos de Planificación; Visualizaciones y Artefactos. Terminamos con esto la fase de Análisis del Proyecto. Son 25 minutos.

http://rapidshare.com/files/123473376/cpp026.rar

27 Análisis y Diseño Orientado a Objetos: Fase de Diseño

VideoTutorial Número 27 del Curso de C++. Seguimos con el Análisis y Diseño Orientado a objetos y dedicamos este videotutorial a ver la Fase de Diseño: ¿Qué son las Clases?; Clases Preliminares; Transformaciones; Construir un primer modelo estático; Usar Tarjetas CRC; Como conducir una sesión CRC; Centrarse en las responsabilidades; Representar el escenario; Limitaciones de las Tarjetas CRC; Transformar Tarjetas CRC a UML. 38 minutos.

http://rapidshare.com/files/123475396/cpp_027.rar

28 Modelado con UML

VideoTutorial Nº 28 del Curso de C++. Modelado con UML. Transformar las tarjetas CRC a UML; Relaciones entre Clases: Generalización, Asociación, Agregación y Composición; Múltiples herencias y Contención; Discriminadores; Modelo Dinámico; Diagramas de Secuencia y de Colaboración; Diagramas de Transición de Estado; Super Estados. Algo menos de media hora.

http://rapidshare.com/files/123476740/cpp_028.rar

29 Implementar Herencias

VideoTutorial Nº 29 del Curso de C++. Implementar Herencias: Implementar especialización/generalización a través de herencias. ¿Qué son las herencias?; Herencia y Derivación; Relaciones entre Clases; Sintaxis de la Derivación; Usar un Objeto Derivado; Herencias con Constructores y Destructores. Son 26 minutos.

http://rapidshare.com/files/123478410/cpp_029.rar