Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Serapis

#3011
Seguro que esos rangos están dentro de los límites de la hoja?

Es decir tu le estás diciendo que tienes al menos 6 filas (0-5) de 2 columnas (0-1)... o son 2 filas (0-1) de 6 columnas(0-5)?

Aunque luego al poner i+1, exige que tengas una columa más, 7 ... (0-6)

Luego anecdóticamente veo inútil esto que pones, los valores que quedarán al final, son los que marco con OK, los previos se escriben para acto seguido ser sobrescritos. Con qué finalidad?

            Cells(j, i) = title.Text OK
            Cells(j, i + 1) = content.Text
            Cells(j, i + 1) = dat.Text
            Cells(j, i + 1) = fonts.Text OK

En cualquier caso este tma debería ir al hilo de VB... no aquí.
#3012
La seguridad basada en software, es una utopia.

Si el hardware no proporciona la base adecuada, el software siempre podrá ser derivado...
#3013
Con todos los problemas de seguridad que han venido apareciendo desde hace ya tres décadas, no acabo de entender como han 'dejado suelto', al hardware silencioso pero que ha de 'vigilar', 'reponer', 'investigar', 'solucionar' el mundo... los peqeños artefactos, resultan los más dañinos, precisamente porque son y han de ser omnipresentes (y omniocultos), pero son los más inseguros...

Esos pequeños cachivaches debieran ser precisamente los mejor diseñados en cuanto a seguridad. El ansia de querer controlarlo todo en remoto, deja siempre abierta la posibilidad del hackeo (además facil, porque no usan sistemas exlusivamente diseñados a tal efecto).

Quizás debieran funcionar a piñón fijo, esto es con una ROM y punto... y cuando quedaren obsoletos, se cambia el hardware por completo (y no solo se renueva el software). Después de todo, cuando pasen unos años, el cambio del software acaba haciendo inútil al harware (por que se hace así a propósito), y se exige un cambio de hardware aunque funciones perfectamente (lo vemos a diario en nuestros PCs, que aún funcionando perfectamente, se salta a nuevas versiones de S.O. pasra dejar obsoleto tu hardware y forzar la compra cada pocos años de nuevos equipos). Si así funcionan equipos que en teoría debieran funcionar entre 15-20 años, ¿porqué no hacerlo forzado con los equipos de IOT, con ROMs, y remplazarlos cada 5 años por otros nuevos?.

En fin, los intereses económicos siempre tiran por delante y como los políticos se venden haciendo leyes a su favor o no controlando todo ese desdén, ellos van empujando detrás, y así todos en manada dirigidos por las grandes corporaciones hacia... el abismo.
#3014
Asumo que el fichero lo has creado tú y por tanto la estructura que sigue depende enteramente de tí.

Si tienes campos fijos, entonces debes crear una estructura:
Estructura Datos
 Nombre
 Direccion
 Telefono
Fin estructura

Ahora entonces es posible leer de una vez una estructura como una única variable.
Cuántas erstrcuturas tienes?. Pués calcula: si el fichero tiene x bytes y cada estructura ocupa y bytes, habrá z estructuras (z=/x/y)
También podrías dejar al comienzo un valor de 4 bytes indicando cuantas estructuras tiene el fichero, no es imprescindible, en cualquier caso, el código vendría ser:


Estructura Dts()
entero = Funcion Leerfichero(ficheroX)
   Estructura Dt
   Entero n, k
   Buleano b
   
   b= AbrirFichero(ficheroX)
   Si b=TRUE luego
       n = ContarEstructuras // sea leyendo un campo del mismo, o del modo señalado)
       Redimensionar array Dts(0 a n-1)
       // x deberá ser el valor que competa al caso.
       PosicionarPunteroDeLectura(x) //al comienzo de la estructuras //si fuere necesario porque antes hubieres saltado a algún otro punto, para leer alguna cosa...
       
       Bucle para k desde 0 hasta n-1
           LeerFichero(dt)
           dts(k) = dt
       Fin bucle
       CerrarFichero
       Devolver n //númeor de estructuras hallados
   Si no
       Devolver -1 //error
   Fin si
Fin funcion


Parte de lo que solicitas ya te respondío el compañero más arriba.

Finalmente solo indicarte que sí, que es posible el "acceso aleatorio" en un fichero. Si está compuesto de registros (estructuras, datos cordinados), es conveniente que se señale el número de registro siguiente a leer, en vez de el puntero donde comenzar, y cuando vayas a continuar leyendo, calcular el posición exacta, multiplicando el número de estructuras,por los bytes que ocupa cada una, más el posible desplazamiento de estructuras únicas que hubiere al comienzo (del fichero) de las estructuras repetidas.
Ese dato, del punto de lectura, no conviene guardarlo en el mismo fichero si no en otro aparte...
Modificando la función anterior, que antes era:

entero = Funcion Leerfichero(ficheroX)

ahora se le añade un parámetro más y quedaría:

entero = Funcion Leerfichero(ficheroX, Registro)
   entero posicion
   ...
  posicion = ((Size(dt) * Registro) + DesplazamientoInicial)
  PosicionarPunteroDeLectura(posicion)
  ...
Fin funcion
#3015
La respuesta no es correcta, pero el ceporro es el profesor. Él es quien debiera interpretar correctamente que el alumno (un niño), malinterpretó su pregunta por que no estaba perfectamente delimitada (para la comprensión de un niño).

En cualquier caso, no veo a que viene tanto debate por el asunto. El niño no se está 'jugando' el premio Nobel, pasados 3 días ni se acordará del asunto...
#3016
Qué rayos de programación más estúpida debe haber por debajo, para que el nombre de un usuario incida en el rendimiento de un programa...

...yo despedía al programador, sin más (o a todo el equipo si son conscientes de esa monstruosidad y lo toleraron).
#3017
Si... pero el tema pendiente de los móviles, sigue siendo la memoria tan limitada, y sobre todo el almacenamiento interno...  Ya llevamos "demasiados" años, con tonterías de entre 8 y 64Gb. cuando debería andar por el terabyte.

Además a menudo es ridículo que un móvil cuya diferencia sea que uno tiene 32Gb. y otro 64Gb. acabe costando 60-200 euros más.
#3018
CitarFacebook se ha comprometido a hacer "todo lo posible para prevenir estas situaciones" y recalca que "se preocupa por la privacidad de las personas", indica 'The Sun'.

No resulta nada complicado. Eso de "todo lo posible", alcanza con una simple opción del usuario donde marque:
• ¿Desea que su cuenta sea propuesta en amistad a otros usuarios de Facebook?
Si se marca que no, asunto solucionado... Pero como muchísima gente la acabaría marcando y ellos no quieren eso (si no hacer lo que les salga de los eggs), pués le darán 40 vueltas para que sea complicado desde encontrarlo hasta activarlo.
#3019
Es más simple. Basta con añadirte a tí mismo como contacto... yo lo he hecho en alguna ocasión. Aunque luego puede que Whatsapp, no sepa que hacer con ese contacto y te reidentifique. Si te añades doble en tu agenda de contactos con otro nombre el problema debería desaparecer.
#3020
jejeje... esto suena como un capítulo disparatado de los Simpson's.

El asunto, es que al parecer no han entendido lo que significa una moneda virtual... ante todo descentralización. Luego crear una moneda donde se tenga todo el control, ya es algo que tienen y se llama 'rublo'. Y en cuanto a prohibir el bitcoin (u otras monedas virtuales), yo no le veo legitimidad... por ningún lado.

Ya está uno cansado, de que los mandatarios de un país, se crean disoses para disponer a su antojo creando, modificando o eliminando leyes. Los políticos se deben a los ciudadanos, al pueblo (y más que ningúno los de ideales comunistas), y no a sus propios intereses.

...es muy probabloe que en breve entremos en una guerra digital de tonticriptomonedas, si de repente cada gobienro quiere sacar tajada. Nuevamente la idea de descentralización intenta evitar precisamente eso... en fin, más capítulos en el futuro.