El tema ha sido movido a Programación General.
Ahi esta mejor
http://foro.elhacker.net/index.php?topic=175714.0
Saludos
Ahi esta mejor
http://foro.elhacker.net/index.php?topic=175714.0
Saludos
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCitar¿Por qué Considerar un Proyecto de Migración de Visual Basic 6.0 a .NET? : Antes de tomar la decisión de realizar una migración desde Visual Basic 6.0 a Visual Basic .NET, es de suma importancia entender si es necesario considerar la migración del todo! Presentado por Ing. Jose Aguilar
Procedimiento de Actualización de Visual Basic 6.0 a Visual Basic .NET : Cual es el proceso de Migración de aplicaciones Visual Basic 6.0 a Visual Basic .Net y cuales son las capacidades y limitaciones del Microsoft Visual Basic Upgrade Wizard. Presentado por Ing. Jose Aguilar
Proyecto de Migración de Visual Basic 6.0 a .NET ¿Cuál es el valor de negocios? : Migracion de Visual Basic 6.0 y versiones anteriores a .Net. Cual es mi valor de negocios como ISV? Presentado por Ing. Jose Aguilar
Visual Basic 6.0 a .NET: ¿Por qué y cuándo migrar? : ¿Debo de migrar mis aplicaciones Visual Basic 6.0 a .NET?. Conozca cual es el proceso de migración automática mientras se detalla, en una manera sencilla, como medir el de valorar de negocios de su aplicación. Ejemplos prácticos. Presentado por Juan Fernando Pena
Preparándose para una actualización a Visual Basic .Net : Como preparar la aplicacion a migrar, el ambiente y otros componentes antes de realizar una migracion desde Visual Basic 6.0 a .Net
Prácticas para actualizaciones exitosas a VB.Net : Metodología comprobada que cubre cada unos de los pasos del proceso de migración desde el planeamiento y preparación de la aplicación hasta la migración como tal y el testing y QA en .Net
Actualizando Objetos Comunes de Visual Basic 6.0 a .Net y pruebas de aplicaciones migradas : Descubra como actualizar Objetos comunes de Visual Basic 6.0 incluyendo "form features", componentes relacionados con accesos a Base de Datos (DAO, RDO, ADO) y como debería de realizarse un proceso de Testing con una aplicación migrada
CitarCapacitarte en tecnologías de desarrollo .Net jamás fue tan fácil. Desarrollador Cinco Estrellas 2005 es el programa creado por Microsoft para instruir en forma gratuita tanto a desarrolladores que estén dando sus primeros pasos en .NET como aquellos que deseen certificar sus conocimientos avanzados.
Desarrollador Cinco Estrellas 2005 te propone participar en un programa dividido inicialmente en dos niveles, donde contarás con todos los materiales de estudio necesarios en las últimas tecnologías utilizadas. Podrás rendir exámenes en línea para comprobar tus avances, y así obtener cada una de tus estrellas en las certificaciones que elijas.
¿Qué esperas? Participa y únete a la comunidad del programa Desarrollador Cinco Estrellas 2005 de MSDN. Tus estrellas te están esperando.
CitarComo introducción a nuestra serie de seguridad en el desarrollo de software echaremos un vistazo a la seguridad de la información en general, discutiremos técnicas comunes que los hackers pueden utilizar para comprometer nuestros sistemas y las estrategias y mejores prácticas que podemos utilizar para mitigar estos riesgos.
CitarPara nuestra segunda entrega discutiremos cuatro pecados capitales en el desarrollo de software. Hablaremos sobre la importancia de manejar los errores adecuadamente, así como los sistemas poco amigables.
CitarNo hay forma más fácil de regalar la llave de la bóveda que mostrar información sensitiva en los URLS de nuestras aplicaciones. Esto combinado con unos ataques CSS (Cross-Site Scripting) puede hacer que mágicamente los hackers se lleven información sensitiva de nuestros sistemas con el más mínimo esfuerzo.
CitarEn esta entrega de nuestra serie de seguridad en el desarrollo de software trataremos de responder esta pregunta. Veremos cuáles son las técnicas más comunes que utilizan los hackers para tratar de penetrar nuestras aplicaciones web y llegar a nuestra base de datos, así como los mecanismos de prevención y protección que deben ser utilizados.
CitarCuando todas las barreras han sido derrumbadas y los malhechores llegan hasta nuestra data solo queda un último obstáculo en su camino: la Criptografía. Discutiremos también técnicas para el manejo seguro de passwords.
CitarEn nuestra última entrega de nuestra serie de seguridad en el desarrollo de software veremos lo largo que puede ser el camino que tiene que recorrer nuestra data para llegar a su destino si este camino no está protegido adecuadamente. Revisaremos algunas técnicas de protección como el SSL y veremos algunos posibles puntos de fallo como el Network Name Resolution.
SELECT * FROM tabla1 WHERE cuenta = ?
SELECT * FROM tabla1 WHERE cuenta = 1
Private Sub Command1_Click()
DataEnvironment1.Commands("consulta").Parameters("cuenta").Value = Text1.Text
DataEnvironment1.Commands("consulta").Execute
DataReport1.Show
End Sub
CitarControl.Device = "DFK 21F04"
CitarControl.VideoFormat = "UYVY (640x480)"
CitarControl.LiveStart
CitarControl.MemorySnapImage
CitarControl.MemorySaveImage "image.bmp"
CitarControl.AviStartCapture "video.avi", "MJPEG Compressor"
CitarEl LOGO! de Siemens... vuelven a internet las descargas...
CitarLos inicios para un novato en electronica...
CitarPequeños Cursos y tutoriales variados...
CitarProgramacion del PIC16F84 (ASM)
CitarSimplificacion de ecuaciones [mapas de Karnaugh]
CitarIntroducción al álgebra de Boole...
CitarRecursos para socios...
CitarMini-intro al PIC16F84...
CitarSoftware, Utilidades y mucho mas orientados a robotica... Gratis...
CitarProyectos por demas interesantes....
CitarMini-Practicas de programación ensamblador y en C para microcontroladores
CitaronClipEvent (enterFrame) {
if (Key.isDown(Key.UP)){
this._y = _y - 20;}
if (Key.isDown(Key.DOWN)){
this._y = _y +20; }
if (Key.isDown(Key.LEFT)){
this._x = _x - 20; }
if (Key.isDown(Key.RIGHT)){
this._x = _x +20;}
}
Citarchoke = _root.simbolo1.hitTest(_root.otroclip);
Citarif (choke = true){
trace("chokaron, ya nos llevo la verg4 a todos XD");
}
Citar; Este programa suma el contenido de las posiciones 0x0c y 0x0d
; de memoria y almacena el resultado en la posicion 0e.
LIST p= 16c84 ;Indica el modelo de PIC que se usa
;Es una directiva del ensamblador.
; --------------------------------------------------------------------------
;Zona para etiquetas.
OPERANDO1 EQU 0x0c ;Define la posici¢n del operando1
OPERANDO2 EQU 0x0d ;Define la posici¢n del operando2
RESULTADO EQU 0x0e ;Define la posici¢n del resultado
;---------------------------------------------------------------------------
ORG 0 ;Comando que indica al Ensamblador
;la direcci¢n de la memoria de programa
;donde situar la siguiente instrucci¢n
;---------------------------------------------------------------------------
movlw 05 ; 5 -> W (Primera instrucci¢n)
movwf OPERANDO1 ; W -> OPERANDO1
movlw 02 ; 2 -> W
movwf OPERANDO2 ; W -> OPERANDO2
movfw OPERANDO1 ; OPERANDO1 -> W
addwf OPERANDO2,0 ; W + OPERANDO2 -> W
movwf RESULTADO ; W -> RESULTADO
END ; Directiva de fin de programa
Citar; Optimizacion del primer programa que calcula la suma de 2
;posiciones de memoria y deja el resultado en una tercera.
;Estas posiciones son 0x0c para operando1, 0x0d para operando2 y 0x0e para
;el resultado.
;La optimizaci¢n consiste en ahorrar una instrucci¢n al aprovechar el hecho
;de que la suma es una operaci¢n conmutativa.De esta manera tras cargar en W
;el operando 2 se puede realizar directamente la suma.
LIST p= 16c84 ;Indica el modelo de PIC que se usa
;Es una directiva del ensamblador.
; --------------------------------------------------------------------------
;Zona para etiquetas.
OPERANDO1 EQU 0x0c ;Define la posici¢n del operando1
OPERANDO2 EQU 0x0d ;Define la posici¢n del operando2
RESULTADO EQU 0x0e ;Define la posici¢n del resultado
;---------------------------------------------------------------------------
ORG 0 ;Comando que indica al Ensamblador
;la direcci¢n de la memoria de programa
;donde situar la siguiente instrucci¢n
;---------------------------------------------------------------------------
movlw 05 ;5 --> W (primera instrucci¢n)
movwf OPERANDO1 ;W --> Operando1
movlw 02 ;2 --> W
movwf OPERANDO2 ;W --> Operando2
addwf OPERANDO1,0 ;W + operando1 --> W
movwf RESULTADO ;W --> resultado
END ;directiva de fin del programa
Citar; Este programa suma el contenido de las posiciones 0c y 0d de memoria y
; almacena el resultado en la misma posici¢n 0d.
LIST p= 16C84 ; Para PIC 16C84
;--------------------------------------------------------------------------
OPERANDO1 EQU 0x0C ; Define la posici¢n del operando 1
OPERANDO2 EQU 0x0D ; Define la posici¢n del operando 2
; y del resultado
;--------------------------------------------------------------------------
ORG 0 ; Direcci¢n de inicio del programa
;--------------------------------------------------------------------------
movlw 02 ; 2 -> W
movwf OPERANDO2 ; W -> OPERANDO2
movlw 05 ; 5 -> W
movwf OPERANDO1 ; W -> OPERANDO1 ( Operando1 est en W y en 0x0C)
addwf OPERANDO2,1 ; OPERANDO2 + W -> Operando2
END ; Directiva de fin de programa
Citar/* Programa que suma el contenido de dos variables en memoria y almacena */
/* el resultado en una tercera variable de resultado. */
#include <16c84.h>
void main( void )
{
int operando1 = 5, operando2 = 2, resultado;
resultado = operando1 + operando2;
}