tecno
miércoles, 28 de octubre de 2015
martes, 27 de octubre de 2015
viernes, 23 de octubre de 2015
BILL GATE
Bill Gates superó al hombre más rico del mundo en solo unas horas
El empresario español Amancio Ortega se convirtió hoy por unas horas en el más rico del mundo, de acuerdo con una lista de la revista Forbes que se actualiza teniendo en cuenta, entre otros factores, el valor bursátil de sus activos. EFE
Ortega había desplazado en ese puesto al cofundador de Microsoft Bill Gates, ambos con una fortuna cercana a los 80.000 millones de dólares, pero los avances bursátiles que está teniendo hoy Microsoft elevaron de nuevo a la cabeza a Gates.
La revista Forbes difunde anualmente su lista de más ricos del mundo hacia marzo, pero mantiene una versión en tiempo real.
En el último ránking anual, Bill Gates figuraba a la cabeza de los más ricos del mundo, con una fortuna calculada en 79.200 millones de dólares, y Amancio Ortega, del grupo Inditex (Zara), estaba en cuarto lugar, con unos 64.500 millones de dólares.
En la última actualización de la lista en tiempo real, Bill Gates llegaba a los 79.300 millones de dólares y Amancio Ortega se colocaba en segundo lugar, con 78.500 millones, por delante del estadounidense Warren Buffett y del mexicano Carlos Slim.
Forbes, al dar cuenta hoy de que Amancio Ortega había superado durante un breve tiempo a Gates como el más rico del mundo, anunció que ello se debió a que los títulos de Inditex alcanzaron el récord de 33,90 euros (37,6 dólares) a primera hora de hoy.
Pero luego perdió ese lugar cuando las acciones de la firma español bajaron a los 33,80 euros (37,5 dólares) cerca de las 15.00 GMT, mientras avanzaba la valoración bursátil de Microsoft, que está teniendo hoy una fuerte ganancia.
“Los dos multimillonarios posiblemente se intercambiarán el título del más rico del mundo en los próximos días, teniendo en cuenta que Inditex y Microsoft, así como sus activos, continúan moviéndose para arriba y para abajo”, aseguró Forbes.
La revista recuerda que el año pasado las acciones de Inditex subieron en más de un 50 %.
La fortuna de Amancio Ortega ha ganado lugares en la lista de Forbes a pesar de que la revista utiliza el dólar como moneda de referencia. Hace un año, el euro estaba a 1,27 dólares, y hoy está próximo a los 1,10 dólares, dice hoy Forbes.
jueves, 22 de octubre de 2015
viernes, 16 de octubre de 2015
El hombre que construye un ordenador gigante en su casa
ames Newman está construyendo en el salón de su casa un ordenador gigante al que ha llamado ‘mega processor’.
No es tan ambicioso su objetivo –o lo es más aún, según se mire–, consiste en crear una herramienta que facilite el aprendizaje. Lo que Newman quiere conseguir con este ordenador descomunal es conocer de cerca cómo funcionan las tripas de un procesador. De hecho, su ‘mega processor’ se llama así porque se trata de un procesador a una escala desmesurada.Un ordenador gigante normalmente quiere decir una desorbitada potencia de cálculo, muchas piezas de hardware conectadas y, sobre todo, mucho espacio. En otras palabras, una supercomputadora. No es el caso de la máquina que está construyendo James Newman. Este británico de Cambridge ha fabricado una monstruosidad de 14 metros de largo en el salón de su casa. Sin embargo, su propósito no es rivalizar en potencia, capacidad o inteligencia con las supercomputadoras.
Newman inició este proyecto tres años atrás. Ha gastado 20.000 libras y ha empantanado el salón de su bungaló de Cambridge para crear la máquina. Como si se tratara de uno de esos genios inventores de épocas pasadas que experimentaban en su casa con las más extraordinarias extravagancias (o solo existieron en el cine), el británico ha puesto un gran empeño en un proyecto que tiene un componente personal decisivo.
El ‘mega processor’ de Newman, que equivale a un procesador de 16 bit, contiene14.000 transistores individuales y 3.500 luces LED. La intención de su creador es que la máquina ilustre cómo viaja la información en un procesador. Estos dispositivos se han reducido de tamaño radicalmente en las últimas décadas y su potencia se ha multiplicado. Pero los rudimentos permanecen opacos. Aún no sabemos qué hacen exactamente los datos cuando se introducen.
USB Killer 2.0, el pendrive que “mata” ordenadores
Un investigador de seguridad ruso ha desarrollado USB Killer 2.0, un dispositivo que en apariencia no deja de ser una unidad USBconvencional, pero que en realidad es capaz de “freír” equipos y dejarlos totalmente inservibles en apenas unos segundos.
La clave está en que este pendrive “asesino” es capaz de aplicaruna corriente inversa de 220 V en el puerto USB del equipo al que se conecta, de manera que cuando lo enchufamos se carga y devuelve una descarga suficiente como para acabar con prácticamente cualquier equipo.
En sí la idea no es nueva ya que su propio creador ya presentó una primera versión del mismo, pero aquél sólo era capaz de operar a 110 V y tenía un tiempo de operación más lento, por lo que en general podemos decir que resultaba mucho menos efectivo.
Por contra el USB Killer 2.0 opera casi al instante, por lo que no deja tiempo de reacción al usuario que, en general, no sospechará nada hasta que ya sea demasiado tarde para poder hacer nada.
Queda claro que las unidades USB son realmente peligrosas, y no sólo porque pueden contener malware que acabe dejando nuestro equipo inutilizado, sino porque además son capaces de albergar diseños que pueden incluso quemar un PC.
jueves, 15 de octubre de 2015
Tecnologías que cambiarán nuestras vidas hacia el 2016
Las cinco tecnologías que habrán revolucionado el mundo para 2016. Eso es lo que busca predecir IBM por medio de su habitual informe de predicciones tecnológicas y que este año se centra en aspectos tan dispares como las energías eficientes y renovables, la identificación y autentificación por medio de tecnologías biométricas o el control de dispositivos directamente con la mente. El primero de estos aspectos, la energía, es uno de los campos donde IBM más actividad está llevando a cabo y donde más recursos de I+D está dedicando. En cinco años, el gigante azul espera que se hayan mejorado las tecnologías para la captación y reutilización de la energía para usos personales, como pueden ser los mecanismos orientados al aprovechamiento de la energía cinética que ya se emplean en campos como la Fórmula 1. Por otro lado, IBM ha vaticinado la muerte de las contraseñas que actualmente impregnan toda la vida informática de un usuario. En 2016, los dispositivos serán capaces de corroborar la identidad del sujeto mediante datos biométricos, convirtiendo a las actuales contraseñas en un vestigio del pasado. “Imagínense que van a un cajero automático y pueden sacar dinero simplemente pronunciado su nombre o mirando a un pequeño sensor que reconozca los patrones únicos de la retina del ojo”. Así ejemplifican desde IBM las ventajas en la vida cotidiana que traería consigo la popularización de las tecnologías biométricas en la industria de la seguridad. Controlar el PC con la mente Siempre se había considerado que leer la mente no era más que uno de los fundamentos de la ciencia ficción, pero ahora podría convertirse en una realidad científica plausible. Las distintas investigaciones que se han llevado a cabo han traído consigo mecanismos para controlar dispositivos con la mente y auriculares que pueden monitorizar nuestra actividad cerebral. “En los próximos cinco años, empezaremos a ver las primeras aplicaciones que aprovecharán estas posibilidades para el mundo de los videojuegos y el entretenimiento”, afirma IBM en su sorprendente informe. “Los médicos también podrán emplear esta tecnología para averiguar los patrones mentales, mejorar la asistencia en rehabilitación y ayudar a entender los desórdenes mentales como el autismo”. La brecha digital y el spam desaparecerán Quizá la predicción más arriesgada de IBM es aquella que augura el fin de la brecha digital para dentro de 2015. “La tecnología avanza, especialmente en el ámbito de la movilidad”, con lo que el gigante azul espera que la diferencia social entre las personas digitalizadas y las no experimentadas en estos entornos haya desaparecido. “Se estima que en los próximos cinco años, el 80% de la población mundial tenga dispositivos móviles y que las comunidades en vías de desarrollo empleen estas tecnologías para acceder a información esencial como nuevos modelos de negocio, comercio electrónico y sanidad remota”. IBM también ha querido sumarse a la incipiente corriente de compañías y expertos que predicen un cercano fin del spam. “La publicidad no solicitada estará tan personalizada que parecerá como si el spam hubiera muerto, mientras que los filtros de spam se habrán vuelto tan precisos que nunca volverá a aparecer uno de ellos en la bandeja de entrada”.
miércoles, 14 de octubre de 2015
lunes, 12 de octubre de 2015
viernes, 9 de octubre de 2015
martes, 6 de octubre de 2015
Android 6.0 Marshmallow disponible para descargar e instalar
Como Google nos comunicó la semana pasada, Android 6.0 Marshmallowya está disponible para descargar en los Nexus 5, 6, 7 (2013), 9 y Player.Ya sabéis que desafortunadamente en esta ocasión se quedan fuera los Nexus 4, 7 (2012) y la Nexus 10.
No esperes a la OTA e instala ya Android 6.0 Marshmallow
No ha habido retrasos, hoy ha sido el día elegido por Google para lanzar su última actualizacion del sistema operativo, eso sí, tendremos que instalar la imagen de fábrica ya que aun no se ha lanzado la actualización en forma de OTA, que como ya sabréis, llega a nuestro dispositivo para instalarse sin necesidad de conectar nuestro dispositivo a ningún PC.
Si os encontráis entre los afortunado de poseer uno de los dispositivo Nexus elegidos y queréis instalar sin esperar más tiempo deberéis de entrar en la web de developers de Android y descargar la versión correspondiente a cada dispositivo:
El siguiente paso sera instalar Android SDK y seguir los pasos que están marcados en la misma web. Desde aquí os aconsejamos que tengáis cuidado ya que esta instalación la deberéis de hacer bajo vuestra responsabilidad, si no estáis seguros de lo que vais a hacer podéis esperar sin problemas a que recibáis la OTA en vuestro dispositivo, ya que no pasará más tiempo de esta semana.
lunes, 5 de octubre de 2015
Google crea una Inteligencia Artificial
Google ha desarrollado un programa que, por primera vez, es capaz de aprender a jugar por su cuenta y de forma independiente, lo cual supone un salto muy importante con respecto al tipo de inteligencia artificial existente hasta el momento. Deep Blue, por poner un ejemplo conocido, ganó al ajedrez a Kasparov en el año 1997 gracias a haber sido programado previamente por humanos con las reglas del juego y con estrategias específicas, lo cual sumado a su potencia de cálculo le dio la ventaja necesaria. No aprendió solo.
En el caso de este nuevo “agente”, como lo llaman en Google, estamos hablando de dejar al programa que juegue por sí mismo y aprenda de forma independiente cuál es la mejor estrategia para ganar.
El año pasado Google compró una compañía llamada DeepMind cuyo objetivo es construir máquinas inteligentes. Ha sido este grupo el encargado de desarrollar el nuevo agente, el cual ha aprendido a jugar sin ayuda a 49 títulos retro distintos.
En este vídeo podemos ver cómo la IA aprende a jugar al clásico ‘Breakout’ de Atari. Fijaos cómo en las primeras partidas va perdidísimo y no sabe qué hacer. El agente sigue entrenando y aprendiendo y, tras 600 rondas, da con una estrategia ganadora. Decide que la mejor forma de superar los niveles es atacando los laterales de la barrera para que la bola se sitúe al otro lado y acabe con ella desde arriba:
Cuando el agente empieza a jugar por primera vez a un juego se produce algo similar a cuando un recién nacido abre los ojos y ve el mundo por primera vez. En este caso la IA observa la información en pantalla y presiona botones de forma aleatoria para comprobar qué sucede.
Utiliza un método llamado Aprendizaje profundo que le permite convertir los inputs visuales básicos en conceptos con significado, de la misma forma que el cerebro humano es capaz de transformar la información sensorial bruta en una comprensión rica del mundo. Gracias, por otro lado, alAprendizaje por refuerzo, el agente es capaz de detectar aquello que tenga valor. Y de ahí surgen una serie de nociones básicas como esta: ganar puntos es bueno; perderlos es malo.
En el estudio, publicado en la revista Nature, figura que el agente tuvo un rendimiento del 75% del nivel de un tester profesional de videojuegos, o incluso superior, en la mitad de los juegos probados, entre los cuales había desde shooters de scroll lateral hasta juegos de conducción en entornos 3D. En juegos como ‘Space Invaders’, ‘Pong’ o ‘Breakout’, el agente logró superar a los humanos, mientras que en otros juegos lo hizo mucho peor.
En el estudio, publicado en la revista Nature, figura que el agente tuvo un rendimiento del 75% del nivel de un tester profesional de videojuegos, o incluso superior, en la mitad de los juegos probados, entre los cuales había desde shooters de scroll lateral hasta juegos de conducción en entornos 3D. En juegos como ‘Space Invaders’, ‘Pong’ o ‘Breakout’, el agente logró superar a los humanos, mientras que en otros juegos lo hizo mucho peor.
Los investigadores aseguran que esto es así principalmente por la falta de memoria realpor parte del agente, lo cual no le permite establecer estrategias a largo plazo que requieran planificación. Por esta razón, el equipo de DeepMind está intentando construir un componente de memoria para añadirlo al sistema y aplicarlo en juegos más realistas en entornos tridimensionales.
Elon Musk, CEO de Tesla, fue uno de los primeros inversores de DeepMind y asegura que los avances en el campo de la Inteligencia Artificial se producen a tal velocidad que el riesgo de que pueda suceder algo realmente peligroso está en un marco de tiempo situado entre los próximos cinco o diez años a lo sumo. Estáis pensando en Skynet, lo sé.
Hemos hablado del agente en términos de juego, pero es evidente que este tipo de IA capaz de aprender de forma independiente tiene muchas más aplicaciones: coches que conduzcan solos, asistentes personales en smartphones, investigación científica en varios campos y más, mucho más.
Creación de tipos de datos y tablas
Creación de tipos de datos y tablas
Regresar al índice
1. Creación de tipos de datos definidos por el usuario:
Se basan en tipos de datos definidos por el SQL. Para crear un tipo de dato se usa un procedimiento almacenado del sistema.
Administrador Corporativo => Eliges una Tabla => Procedimientos almacenados que empiecen por sp.
Para crear un nuevo tipo de dato se usa sp_addtype:
sp_addtype nombre,' tipo de dato', [NULL | NOT NULL ], [propietario]
Ejemplo:
EXEC sp_addtype Ciudad, 'nvarchar(15)', NULL
Con esto borras el dato:
EXEC sp_droptype Ciudad
2. Creación y eliminación de una tabla
Para crear una tabla se utiliza la siguiente sintaxis
CREATE TABLE NombreTabla
(NombreColumna TipoDato [NULL | NOT NULL ])
El valor por defecto es NULL
Ejemplo:
create table productos
(
codigo varchar(15) not null,
descripcion varchar(50) not null,
precio money null,
stock int
)
Para eliminarla una tabla se utiliza la siguiente sintaxis
DROP TABLE NombreTabla
Ejemplo:
drop table productos
3. Agregar y quitar columnas
Para agregar una columna la sintaxis es la siguiente:
ALTER TABLE NombreTabla ADD NombreColumna TipoDato NULL
Ejemplo:
create table Pais
(
codigo char(6) not null,
nombre varchar(45) not null
)
alter table Pais add anio int null
Para quitar una columna la sintaxis es la siguiente:
ALTER TABLE NombreTabla DROP COLUMN NombreColumna
Ejemplo:
alter table Pais drop column anio
4. Generación de valores de columnas
Uso de propiedad IDENTITY
Es un tipo de dato que genera valores y los incrementa. Un contador.
Sólo una columna con Identity, el tipo de dato debe ser entero int, numerico numeric o decimal, estos dos últimos con escala cero.
Sintaxis:
CREATE TABLE Tabla (Columna TipoDato IDENTITY([inicial, incremento ]) NOT NULL)
Debe ser obligatorio que sea NOT NULL.
Inicial e incremento son opcionales y por defecto comenzarian en 1,1.
Ejemplo:
create table NINONINO
(
identidad int identity(1,1) not null,
apellido nvarchar(10) null
)
Uso función NEWID y tipo de datos UNIQUEIDENTIFIER
Pueden cambiarse sin volver a crear la tabla
Requieren comprobación de errores
Comprueban datos existentes
Ejemplo:
Espero haber ayudado en algo. Hasta la próxima oportunidad!
Creación y Administración de bases de datos - 3 de 3
Creación y Administración de bases de datos - 3 de 3
Regresar al índice
1º) Crear una base de datos de Clientes con un tamaño de 40 MB y con crecimiento de un 10%.
create database Clientes
on primary
(Name=Clientes_Data,
Filename='D:\ClientesData.MDF',
size=25MB,
Maxsize=100MB,
Filegrowth=10%)
log on
(Name=Clientes_Log,
Filename='D:\ClientesLog.LDF',
size=15MB,
Maxsize=40MB,
Filegrowth=10%)
2º) Mostrar si la base de datos está junto a las demás y el espacio usado de mi nueva base de datos.
sp_helpdb
sp_spaceused
3º) Crear un grupo de archivos en mi base de datos clientes que se llame Bajas.
Añadir dos archivos a ese grupo de archivos llamados RelacionAnual y que ocupen 5MB.
alter database Clientes
add filegroup Bajas
alter database Clientes
add file
(name='RelacionAnual1',
filename='D:\RelacionAnual1.NDF',
size=5MB)
to filegroup Bajas
alter database Clientes
add file
(name='RelacionAnual2',
filename='D:\RelacionAnual2.NDF',
size=5MB)
to filegroup Bajas
4º) Mostrar las características de los archivos que acabamos de incluir y de su grupo.
Exec sp_Helpfile @filename='RelacionAnual1'
Exec sp_Helpfile @filename='RelacionAnual2'
Exec sp_helpfilegroup 'Bajas'
5º) Eliminar uno de los archivos del grupo Bajas y modificar el otro para darle un tamaño de 10 MB.
alter Database Clientes
remove file RelacionAnual2
alter Database Clientes
modify file (Name='RelacionAnual1', size=10Mb)
6º) Reducir el tamaño de la base de datos en un 2%.
Dbcc shrinkdatabase(Clientes, 2)
7º) Volver a aumentar el tamaño de la base de datos en 5 MB más.
alter Database Clientes
modify file (Name='Clientes_Data', size=30)
8º) Poner el tamaño máximo de la base de datos a 200 MB.
alter Database Clientes
modify file (Name='Clientes_Data', maxsize=120)
alter Database Clientes
modify file (Name='Clientes_Log', maxsize=60)
alter Database Clientes
modify file (Name='RelacionAnual1', maxsize=20)
9º) Eliminar el grupo de Bajas de la base de datos junto con sus archivos. Eliminar también la base de datos.
alter Database Clientes
remove file relacionanual1
alter Database Clientes
remove filegroup bajas
use master
go
drop database Clientes
Creación y Administración de bases de datos - 2 de 3
Grupos de archivos secundarios
Son los formados por archivos NDF, donde como hemos visto antes, se almacenan copias de seguridad, vistas etc.
Para crear un grupo de archivo secundario seguiremos los siguientes pasos:
1. Modificamos la base de datos para añadirle el grupo de archivos secundario, para ello usaremos Add FileGroup
Alter Database Base de datos
Add FileGroup Grupodearchivosecundario
Alter Database Ejemplo
Add FileGroup MuyConsultados
Comandos completados con éxito.
2. Modificamos la base de datos para añadir un archivo NDF físico al grupo de archivos secundario, para ello usaremos Add File. Sintaxis:
Alter Database Base de datos
Add File
(
Name = ‘Nombre’,
Filename = ‘Ruta\Archivo.ndf’,
Size = Tamaño en MB
)
SP_HelpFile
Muestra información sobre archivos NDF.
Sintaxis: SP_HELPFILE @Filename = ‘Nombredearchivosinextensión’
Modificar y añadir archivos a grupos de archivos secundarios
3. Mediante la opción Modify File de Alter Database, podemos modificar un archivo secundario. Sintaxis:
Alter Database Base de datos Modify File (name = ‘nombre’, propiedades y valores a modificar)
4. Con Add File, podemos añadir un nuevo archivo NDF al archivo secundario de la base de datos elegido. Sintaxis:
Alter Database Base de datos
Add File
(Name = 'Nombre',
Filename = 'Ruta\Archivo.NDF',
Size = Tamaño por defecto,
Maxsize = Tamaño máximo)
To Filegroup Grupo de archivos secundario
Ampliando la base de datos en 10.00 MB de disco 'Ejemplodata2'
5. Con Remove File, podemos eliminar un archivo elegido de la base de datos Sintaxis:
Alter Database Base de datos
Remove File Nombre del archivo
6. Podemos modificar el tamaño de un archivo secundario mediante ShrinkFile.
Sintaxis:
DBCC ShrinkFile (Nombrearchivo, %tamañoareducir, Opcion)
Opciones:
EmptyFile: Indica que el tamaño del archivo reducido, pase a otros archivos secundarios del mismo grupo.
TruncateOnly: Indica que el tamaño reducido de la base de datos pasa al sistema operativo. Si no ponemos ninguna opción esta es la opción por defecto.
NoTruncate: Indica que el tamaño reducido de la base de datos no pasa al sistema operativo
7. ShrinkDataBase
Modifica el tamaño de la base de datos. Sintaxis:
DBCC Shrinkdatabase (Basededatos, %tamañoareducir, Opcion)
Opciones:
EmptyFile: Indica que el tamaño del archivo reducido, pase a otros archivos secundarios del mismo grupo.
TruncateOnly: Indica que el tamaño reducido de la base de datos pasa al sistema operativo. Si no ponemos ninguna opción esta es la opción por defecto.
NoTruncate: Indica que el tamaño reducido de la base de datos no pasa al sistema operativo.
Ejemplo:
Espero haber ayudado en algo. Hasta la próxima oportunidad!
Creación y Administración de bases de datos
ada vez que generamos una base de datos la información de esta, se incluye dentro de la base de datos Master en la tabla SysDataBases.
Si al crear la base de datos no establecemos una serie de valores para configurarla, toma como estos valores de la base de datos Model, la cuál sirve de modelo para crear una base de datos por defecto.
Una base de datos está compuesta de dos tipos de archivo:
1. Archivos de datos: Es donde están guardados los datos.
a. .MDF
b. .NDF: Contiene las copias de seguridad. También vistas, tablas y consultas que se usan mas frecuentemente. Este tipo de archivos se puede separar e instalar en diferente máquina que el resto del servidor de la base de datos, para poder instalarlo en una máquina mas potente.
2. Registro de transacciones: Es donde se cargan todas las consultas antes de ejecutarlas en los archivos de datos. Se ejecutan en este registro de transacciones y si el resultado es correcto, se ejecutan en los archivos de datos. También sirve como histórico ya que almacena todas las transacciones realizadas.
a. LDF
Crear una base de datos
Para ello usaremos el comando CREATE.
CREATE DATABASE BBDD
On Primary
(Name = Nombre,
Filename = 'Ruta\NombredeArchivo.MDF',
Size = Tamaño por defecto,
MaxSize = Tamaño máximo,
Filegrowth = Porcentaje / tamaño de crecimiento)
Log on
(NAME = Nombre,
Filename = 'Ruta\NombredeArchivo.LDF',
Size = Tamaño por defecto
MaxSize = Tamaño máximo
FileGrowth = Porcentaje / tamaño de crecimiento)
Primary: Esta parte es donde se define y configura el archivo MDF
Log On: En esta parte es donde se define y configura el archivo LDF
Name: Indica el nombre que tendrá el archivo MDF o LDF
Filename: Indica la ruta donde estará almacenado el MDF o LDF y su nombre.
Size: Indica el tamaño por defecto que tendrá el MDF o LDF
MaxSize: Indica el tamaño máximo que puede alcanzar el MDF o LDF
FileGrowth: Indica cuanto crecerá el archivo MDF o LDF cuando llegue a su tamaño máximo. Este tamaño lo podemos fijar mediante porcentaje, MB o KB. Si no establecemos esta opción, cuando el archivo alcance su tamaño máximo ya no podrá crecer mas
CREATE DATABASE Ejemplo
On Primary
(Name = EjemploData,
Filename = 'D:\Ejemplo.MDF',
Size = 5MB, MaxSize = 10MB,
Filegrowth = 20%)
Log on
(NAME = EjemploLog,
Filename = 'D:\EjemploLog.ldf',
Size = 3MB,
MaxSize = 5MB,
FileGrowth = 1MB)
El proceso CREATE DATABASE está asignando 5.00 MB en el disco 'EjemploData'.
El proceso CREATE DATABASE está asignando 3.00 MB en el disco 'EjemploLog'.
SP_HELPDB
Muestra todas las bases de datos del servidor, con su propietario, tamaño hora de creación etc.
Digita en el editor de consultas sp_helpdb y te mostrará algo parecido a la siguiente imagen:
SP_SPACEUSED
Muestra el espacio usado de la base de datos que estamos usando actualmente
Elije la base de datos Ejemplo con el comando use y en otra linea escribe exec sp_spaceused. Al ejecutar estas instrucciones se mostrará algo parecido a la siguiente imagen.
MANUAL SQL SERVER
Existen 3 tipos de instrucciones para el lenguaje en SQL.
Lenguaje de definición de datos (DDL) : Creación y eliminación de tipos de datos y objetos.
CREATE : Crear Objeto
ALTER : Modificar los datos creados
DROP : Eliminar el Objeto
Lenguaje de control de datos (DCL) : Se basa en los derechos que tiene el usuario sobre la base da datos (Permisos).
GRANT : Dar permisos a un usuario para efectuar determinadas instrucciones
DENY : Eliminar el permiso que se ha concedido con el GRANT
REVOKE : Eliminar todos los permisos
Lenguaje de manipulación de datos (DML) : Desarrollo de la programación de la base de datos.
SELECT
INSERT
UPDATE
DELETE
Elementos de sintaxis:
Directivas de procesos por lotes
GO: Envia lotes de intrucciones de TRANSACT SQL a las herramientas y utilidades (Sirve para separar bloques de instrucciones)
EXEC O EXECUTE: Ejecuta funciones definidas por el usuario, procedimientos de sistema y procedimientos almacenados.
Comentarios en SQL:
En línea: --
En Bloque: /* comentario */
Tablas en SQL:
Tabla master: Es la tabla que contiene como generar una base de datos y sobre ella, se crean todas las bases de datos.
Tabla model: Es la tabla modelo, las bases de datos creadas se basan en esta tabla como modelo.
Tabla AdventureWorks, Northwind y Pubs: Son tablas de ejemplos que todo usuario puede trabajar con ellas.
Identificadores para los objetos:
Los nombres que se le dan a las tablas, lo primero es que no pueden empezar por un número, deben empezar por un signo alfabético, pueden incluir el guion bajo ( _ ), la arroba @ y la almohadilla #.
Generalmente para las variables locales se usan @ + el nombre.
EJEMPLO: @Contador.
Para las variables totales se usan dos arrobas + el nombre @@Contador
EJEMPLO: @@Error
#Nombre: indica una tabla o procedimiento temporal (Local)
##Nombre: Igual que el anterior pero global.
Tipos de datos:
Numéricos:
Enteros à int, tinyint, smallint, bigint
Decimales à numeric, decimal, money, smallmoney
Coma Flotante à float, real
Fechas:
datetime à 0,333 s
smalldatetime à 1 minuto
Caracteres:
Ancho fijo: char, nchar
Ancho Variable: varchar, nvarchar
Texto e Imagen:
Text
Ntext
Rowversion
Binario:
Binary, varbinary à Valores tipo byte
Bit à Un solo bit (1 o ninguno)
Identificadores Unicos: Representa un identificador global único (GUID). Si queremos que no se repita el dato en la base de datos, usamos este identificador
Uniqueidentifier
Operadores de SQL:
Lógicos:
AND, OR , NOT
De Comparación:
= Igual
< Menor
> Mayor
<> Diferente
>= Mayor o igual
<= Menor o igual
CARACTERES Y CADENAS DE CARACTERES EN PROGRAMACIÓN
USO DE CARACTERES Y CADENAS DE CARACTERES EN PROGRAMACIÓN
En muchas situaciones se requiere trabajar con valores que no son numéricos, para lo cual es necesario el uso de variables tipo carácter, o como una cadena de caracteres.
El tipo de variables string o cadena de caracteres nace de la necesidad frecuente de los programadores de resolver situaciones problemicas que incluyen palabras o frases enteras del lenguaje común, uno de los mas comunes es cuando se trabaja con los nombres de personas como datos en un programa, un ejemplo típico de un programa que maneja datos textuales es el procesador de texto con el cual se ha elaborado este escrito.
Para trabajar con textos los programadores inicialmente trabajaban con arreglos donde cada elemento del arreglo correspondía al código de una letra o carácter, los códigos de caracteres inicialmente establecidos obedecían a estándares EBCDIC o ASCII, donde a cada carácter se le asigna un código hexadecimal. Basic utiliza el estándar ASCII, por ejemplo para almacenar la palabra BIENVENIDO el arreglo quedaría un arreglo así:
Donde A(1)=”B”, A(2)=”I”, A (3)= “E” y así sucesivamente.
Con mucha frecuencia la situación exigía al programador generar códigos para solucionar situaciones como dividir la frase en subconjuntos de caracteres, cambiar o modificarla parcialmente o en su totalidad, armar frases nuevas a partir de otras existentes, buscar si cierta palabra o carácter formaba parte de ella etc. Ese tipo de tareas se dificultan cuando trabajas con arreglos comunes, debido a que el manejo de los subíndices puede resultar complejo, por lo cual los creadores de los compiladores y las herramientas de programación incluyeron los strings como un nuevo tipo de variable mucho mas práctica y sencilla para su uso en el manejo de textos. En Basic para declarar este tipo de variables se usa la instrucción Dim de las siguientes maneras:
CADENAS DE LONGITUD FIJA
DIM [NOMBRE DE VARIABLE] AS STRING * n%
Que se utiliza para declarar una variable como cadena de caracteres de longitud n% fija, donde n% es un número entero o una variable de tipo entero.
Por ejemplo:
DIM letrero AS STRING * 10
Donde se declaró la variable letrero como una cadena de caracteres de longitud fija 10, si le asignas un texto de mas de 10 caracteres este será truncado, es decir no aparecerán los caracteres qe están de la posición 11 en adelante.
CADENAS DE LONGITUD VARIABLE
DIM [NOMBRE DE VARIABLE] AS STRING
Esta línea de código permite declarar strings, cuya dimensión no es fija, y puede asignársele cadenas de caracteres de cualquier tamaño sin problemas.
También se puede definir una variable como cadena de caracteres de longitud variable si se usa al finalizar el nombre el prefijo $.
ASIGNACIÓN
Para asignar textos a variables que son cadenas de caracteres se efectúa desde el teclado con la instrucción Input; los valores textuales también se pueden asignar con el carácter =, cuando estos son constantes deben enmarcarse entre comillas dobles (“). De igual manera deben utilizarse comillas en constantes textuales cuando aparecen dentro de condiciones.
El siguiente segmento de código Basic entrega como respuesta el letrero “la encontré”.
CLS
DIM NOMBRE as STRING
NOMBRE=”Yaneth”
IF (NOMBRE = “Yaneth”) THEN
PRINT “la encontré”
ELSE
PRINT “no es ella”
END IF
END
Nóte que Basic en este caso si diferencia entre minúsculas y mayúsculas, debido a que el código ASCII de las letras mayúsculas es diferente al de las letras minúsculas.
PRINCIPALES FUNCIONES PARA EL MANEJO DE STRINGS:
LEN: Retorna el número de caracteres o letras que contiene una cadena, o el número de bytes que ocupa en la memoria una variable.
Sintaxis:
LEN(cadena$)
LEN(nombrevariable)
Ejemplo:
CLS
DIM NOMBRE as STRING
DIN LONGITUD as INTEGER
NOMBRE=”Yaneth”
LONGITUD = LEN (NOMBRE)
PRINT “la cantidad de letras es:” LONGITUD
END
La respuesta que entrega es el letrero: la cantidad de letras es: 6. que corresponde al numero de letras de la palabra Yaneth.
Donde cadena$ es una cadena de caracteres constante o el nombre de una variable de tipo carácter; nombrevariable es el nombre de una variable que no es tipo string,
LEFT$ y RIGHT$: Retornan cierta cantidad de caracteres desde el extremo izquierdo o derecho de una cadena.
Sintaxis:
LEFT$(cadena$,n%)
RIGHT$(cadena$,n%)
Donde cadena$, es una expresión entre comillas dobles o el nombre de una variable tipo string, y n% es la cantidad de caracteres que se va a retornar la función.
Ejemplo:
CLS
DIM NOMBRE, PRINOM, SEGNOM as STRING
NOMBRE=”Katherine Yamile”
PRINOM=LEFT$(NOMBRE,9)
SEGNOM=RIGHT$( NOMBRE,6)
PRINT “El primer nombre es:” ;PRINOM
PRINT “El segundo nombre es:”;SESGNOM
END
MID$: La función MID$ devuelve un SUBSTRING o una SUBCADENA.
Cuando actúa como instrucción MID$ permite reemplazar una parte de la cadena con otra cadena de caracteres.
MID$(cadena$,inicio%[,longitud%])
MID$(cadena$,inicio%[,longitud%])=cadena$
Donde cadena$ se refiere a cadenas de caracteres.
Inicio% La posición del primer carácter de la Subcadena dentro del string original
longitud% Cantidad de caracteres en la subcadena. Si no se coloca, toma toda la subcadena que va hasta el último carácter de la cadena original.
Ejemplo:
CLS
DIM NOMBRE, PRINOM, SEGNOM as STRING
NOMBRE=”María Angel”
PRINOM=MID$(NOMBRE,1,5)
SEGNOM=RIGHT$( NOMBRE,7,5)
PRINT “El primer nombre es:” ;PRINOM
PRINT “El segundo nombre es:”;SESGNOM
MID$(NOMBRE, 7)= “Gabriela”
PRINT “El nuevo nombre es:”;NOMBRE
END
OTRAS FUNCIONES QUE USAN STRING.
DATE$: Retorna la fecha del sistema en formato dd/mm/aa, o dd/mm/aaaa. Cuando actúa como instrucción permite asignarle la fecha al sistema desde un string.
INKEY$: Lee un carácter (código ASCII) desde el teclado.
STRING$: Devuelve una cadena de longitud específica en la cual aparece un carácter o string repetido varias veces.
LCASE$ y UCASE$: Convierte una cadena en letras minúsculas o letras mayúsculas.
STR$: Convierte un valor numérico en cadena de caracteres.
VAL: Convierte una cadena de caracteres numéricos en un valor numérico.
jueves, 1 de octubre de 2015
ciencias de la computación o ciencias computacionales son aquellas que abarcan las bases teóricas de la información y lacomputación, así como su aplicación en sistemas computacionales.1 2 3El cuerpo de conocimiento de las ciencias de la computación es frecuentemente descrito como el estudio sistemático de los procesos algorítmicos que describen y transforman información: su teoría, análisis, diseño, eficiencia, implantación y aplicación.4
Es el estudio sistemático de la factibilidad, estructura, expresión y mecanización de procedimientos metódicos (o algoritmos) que subyacen en la adquisición, representación, procesamiento,almacenamiento, comunicación y acceso a la información si dicha información está codificada en forma de bits en una memoria de computadora o especificada en una estructura de genes y proteínas en una célula biológica.5
Existen diversos campos o disciplinas dentro de las ciencias de la computación o ciencias computacionales; algunos resaltan los resultados específicos del cómputo (como los gráficos por computadora), mientras que otros (como la teoría de la complejidad computacional) se relacionan con propiedades de los algoritmos usados al realizar cómputo y otros se enfocan en los problemas que requieren la implementación de sistemas computacionales. Por ejemplo, los estudios de la teoría de lenguajes de programación describen un cómputo, mientras que la programación de computadoras aplica lenguajes de programación específicos para desarrollar una solución a un problema computacional específico. Un científico de la computación o computólogo se especializa en teoría de la computación y en el diseño e implementación de sistemas de computacionales.6
cogido de programación visualmente 2010
Codigo que te pertmite realizar una busqueda dentro de un DataGridViws en Visual Basic.Net.
1. Primer paso es crear una funcion como te la muestro a continuacion y la adata a tu necesidad. 2. Estoy utilizando una tabla llamada PRODUCTOS, con lo siquiente campo que quiero regresar el valor: DESCRIP_PRODUCTOS,PRECIO_VENTAS
1. Mi datagridviws se llama DETALLE_FACTURA. Ahora hacemos dobleclick en datagridviws y seleccionamos el evento. CellEndEdit, y luego digitamos el siguiente codigo y listo.
2. Ten en cuenta que el condicional If e.ColumnIndex = 0 Then. Lo que esta evaluando es la columna 0 del datadridviws, y esto son lo valores que va a recuperar.
Me.DETALLE_FACTURA.Item(4, e.RowIndex).Value = 0
Me.DETALLE_FACTURA.Item(5, e.RowIndex).Value = 0
Me.DETALLE_FACTURA.Item(6, e.RowIndex).Value = 0
Codigo que se utiliza para guardar lo registros de un datagridviws en Visual Basic.Net.
1. Lo primero que tiene que hacer es digitar el siguiente codigo en el boton que tiene para guardar o insertar lo registros.2. Lo siguiente es declarar la variable necesaria y adaptarla a tu proyecto, tambien debe cambiar el nombre de lo campo que te doy. Empezamos con el boton de guardar o insertar.
Codigo que se utiliza para imprimir por medio de parametros en Visual Basic.Net.
1.Lo primero que vamos a hacer es preparar el boton de imprimir, luego digita el siguiente codigo. Notas: Si desea ver como se crea el reporte te invito a verel video donde lo estoy ense#&241;ando como se dise&241;a el reporte.
Codigo que se utiliza para validar un registro de que si existe en la base de datos.
1. Bueno lo primeroque voy a comprovar que si existe, que lo actualice, de lo contrario que si no existe que lo inserte. 2. El codigo lo realice utilizando un procedimiento publico para utilizarlo cuanta veces lo desee.
Codigo que se utiliza para crear un contador de registros donde saca el maximo valor de lo registros almacenado.
Este codigo lo he creado dentro de un procedimiento almacenado llamado "Sub Seleccionar()" asi lo puede introducir en el evento que desea.
Codigo que te permite saber cuanto se vendio al final de la jornada de trabajado osea crear un repor de la venta diaria.
Codigo que te permite crear un reporte dentro de un rango de fecha osea dos fecha.
Codigo que utiliza para validar el usuario, este codigo lo cargo en tres archivo de texto bloc de notas.
Codigo del Boton
Codigo de una clase
Codigo de la Funcion
Asi es como debe mostrar el nombre del usuario en la barra de titulo de cualquier formulario. (Haciendo referencia a su propiedad text del formulario o control).
Me.Text = "Bienvenido al sistema de facturación: &".........." & " AUTENTIFICADO COMO:===> " & UsuarioAutentificado
tecnologia en computadora
La compañía mas grande de computadoras lanzo su nueva modelo de computadora llamada la Dell XPS M1710. Es la computadora portátil mas rápida de juegos que ellos tiene ya que tiene dos procesadores mucha memoria y el diseño es muy atractivo. Esta computadora esta equipada casi con todo lo posible y puedes escojer entre 1, 2 y hasta 4GB de RAM lo cual es algo impresionante. Esto hace que puedes jugar cualquier tipo de juego sin ningun problema de que el juego corra lento. Tiene una targeta de vídeo NVIDIA GeForce 7900 GS, una pantalla widesreen de 17 pulgadas, viene en color negro pero por un tiempo limitado viene en rojo metálico, también tiene disco duro de 60,80, oh 100GB, incluye windows XP home, 6 ports de usb, firewire, y muchisimo mas. Ahora vamos con el precio, esta computadora empieza en $2588 y el modelo mas equipado llega a $3474. El precio es bastante alto pero esta hecha con el propósito de jugar los juegos mas intentos que hay en lel mercado. Pero como dicen por ahí lo bueno sale caro.
COMPUTADORA TACTIL HP TOUCH SMART

La nueva HP TouchSmart PC reconoce los movimientos del dedo conforme éste recorre la pantalla de alta resolución, lo que brinda a los usuarios acceso rápido a la información, el entretenimiento y las redes sociales. Sin la necesidad de utilizar teclado ni ratón, los consumidores pueden reproducir su música favorita, crear listas de música, ampliar o reducir fotografías y consultar el clima o ver la televisión rápidamente.
lanzamiento de la computadora táctil HP TouchSmart PC centrada en el entretenimiento digital abre la puerta a una manera totalmente nueva para que los consumidores interactúen con su contenido
- HP fusiona tecnología y entretenimiento al alcance de sus manos, con la TouchSmart PC y su portafolio de portátiles de próxima generación
- La computadora táctil HP TouchSmart está inspirada por el software HP TouchSmart serie IQ500 brinda una nueva forma de disfrutar las fotografías, videos y música, al facilitar a las personas la
- La HP TouchSmart PC cuenta con certificación ENERGY STAR® y viene en un nuevo empaque que reduce en extremo el uso de materiales plásticos protectores. Además. incluye 4 GB de memoria, un lector de tarjeta de medios y una unidad de disco duro de alta velocidad y gran capacidad.
SAMSUNG ELECTRONICS
Javier Díaz Teves, Director de Informática de Samsung indicó: estamos contentos por la gran acogida del público, a partir de nuestro lanzamiento de computadoras portátiles en noviembre de 2010. Nuestras proyecciones para el primer trimestre del 2011 será el de duplicar el volumen de ventas del trimestre anterior. Sin duda” dijo, “con nuestro moderno portafolio de equipos para estudiantes, lo lograremos.
Es así que los aliados perfectos para el estudiante son la notebook RV510 con cubierta negra brillante, que incorpora una pantalla LED de 15.6 pulgadas y un procesador Intel Pentium Dual Core T4500, 2GB de memoria RAM y 320 GB de disco duro. Así, los estudiantes podrán realizar sus tareas de manera fácil y divertida gracias a su amplia pantalla brillante y práctico teclado numérico.
Para aquellos interesados en un equipo fácil de llevar a todos lados, Samsung ofrece su nueva línea denetbooks N150Plus con una pantalla LED de 10.1 pulgadas en un diseño atractivo y accesible. La nueva netbook de Samsung presenta un procesador Intel Atom N455, 1GB de memoria RAM, 250 GB de disco duro y Bluetooth 3.0. Por si ello fuera poco, incluye un disco óptico externo de obsequio, a manera que los usuarios puedan leer y grabar CDs/DVDs con facilidad.
Cabe destacar que, la gigante surcoreana siempre se ha caracterizado por brindar los mejores productos del mercado. En el caso de las computadoras portátiles, presenta un exclusivo diseño externo con atractivos colores. Y, al ser fabricante de la mayor parte de los componentes, garantiza también un sólido diseño interno. Como muestra de ello, SquareTrade, empresa estadounidense con más de diez años de experiencia, líder en la venta de extensiones de garantía de manera independiente, señala a Samsung como el fabricante de computadoras que presenta la menor cantidad de fallas en una proyección de 3 años.
Suscribirse a:
Comentarios (Atom)






