“CODIGO FUENTE-CODIGO MAQUINA” Código fuente El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento. El código fuente de un programa está escrito por un programador en algún lenguaje de programación, pero en este primer estado no es directamente ejecutable por la computadora, sino...
625 Palabras | 3 Páginas
Leer documento completoDISEÑO ORIENTADO A OBJETOS ACTIVIDAD APLICATIVA INDIVIDUAL 2 Código fuente import java.io.*; import java.util.Vector; public class ReservaVuelos { // Acceso a la entrada estándar private BufferedReader br; // Almacenador origenes private Vector origenes; // Almacenador de destinos private Vector destinos; // Almacenador de horas private Vector horas; // Almacenador de precios private Vector precios; // Almacenador de códigos de clientes private Vector codigosCliente; // Almacenador...
663 Palabras | 3 Páginas
Leer documento completoDescripción técnica de los componentes del código fuente El objetivo del código servidor.java es configurar un servidor que va a recibir una conexión de un cliente, enviar una cadena en el cliente, y cerrar la conexión. Algo parecido a un mini chat. El servidor espera a que un intento de conexión del cliente. Cuando un cliente se conecta al servidor, la aplicación de servidor envía al cliente una cadena (recordemos que las cadenas son objetos Serializable) que indica que la conexión se ha realizado...
1527 Palabras | 7 Páginas
Leer documento completoficheros y carpetas chkdsk – Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Sin parámetros simplemente escanea e informa de errores. Para que además repare, añadimos el parámetro /F: chkdsk /F cipher – Cifrado de datos en particiones NTFS comp – Compara archivos o carpetas y muestra las diferencias existentes entre ellos compact – Compresor de archivos. El parámetro para la compresión es /C, el parámetro para descomprimir es /U convert – Conversor de...
1006 Palabras | 5 Páginas
Leer documento completoEL CÓDIGO FUENTE Y SUS DERECHOS DE AUTOR El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento. El código fuente de un programa está escrito por un programador en algún lenguaje de programación, pero en este primer estado no es directamente ejecutable por la computadora, sino que...
1487 Palabras | 6 Páginas
Leer documento completoCÓDIGO DE COLORES DEL CABLEADO DE LA FUENTE DE PODER. Los cables de las fuentes de poder tienen un voltaje determinado que va de acuerdo a las especificaciones del fabricante. Por lo general los cables están codificados de la siguiente manera: Pin Descripción Pin Descripción 1 Power Good 7 Ground2 +5V DC 8 Ground3 +12V DC 9 Ð5V DC4 Ð12V DC 10 ...
661 Palabras | 3 Páginas
Leer documento completoCodigo fuente del juego del craps en c++ #include #include #include /* contiene el prototipo de la función time */ /* constantes de enumeración que representan es estatus del juego */enum Estatus { CONTINUA, GANA, PIERDE }; int tiraDados( void ); /* prototipo de la función */ /* la función main comienza la ejecución del programa */int main() { int suma; /* suma del tiro de datos */ int miPunto; /* punto ganado */ enum Estatus estatusJuego;...
693 Palabras | 3 Páginas
Leer documento completoTelefono; struct cliente *sgte; struct cliente *ant; }; struct pelicula{ int codigo; char Nombre[15]; char formato[5]; char tipo[10]; int TotalCopias; int TotalArrendadas; struct pelicula *sgte; struct pelicula *ant; }; struct arriendo{ int codigo; char rut[20]; int CodigoPelicula; char FechaArriendo[10]; char FechaDevolucion[10]; ...
1101 Palabras | 5 Páginas
Leer documento completoJURISPRUDENCIAS SOBRE EL PARENTESCO POR AFINIDAD Realizando la búsqueda en la página web de la Suprema Corte de Justicia de la Nación, encontré la siguiente tesis aislada respecto a la terminación o desaparición del parentesco por afinidad por muerte de un cónyuge, respecto al divorcio no encontré algo respecto a si subsiste el parentesco o desaparece, pero por analogía se podría establecer esta tesis aislada para casos prácticos. TESIS AISLADA 5a. Época 3a. Sala Semanario Judicial de la...
953 Palabras | 4 Páginas
Leer documento completoTRABAJO – 1: 1. Cifrado de desplazamiento con k=13. Hecho con un extracto del texto del poeta Rubén Darío Amar hasta fracasar: La Habana aclamaba a Ana, la dama más agarbada, más afamada. Amaba a Ana Blas, galán asaz cabal, tal amaba Chactas a Atala. Ya pasaban largas albas para Ana, para Blas; mas nada alcanzaban. Casar trataban; mas hallaban avaras a las hadas, para dar grata andanza a tal plan. La plaza, llamada Armas, daba casa a la dama; Blas la hablaba cada mañana; mas la mamá, llamada...
908 Palabras | 4 Páginas
Leer documento completoCIFRADO un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo del artums ) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves...
1656 Palabras | 7 Páginas
Leer documento completoIntroducción En el siguiente trabajara se investigara sobre los diferentes tipos y métodos de criptografía para descifrar o cifrar códigos o mensajes se verán otros tipos de cifrados además de los ya vistos en clase y ya conocidos como el cifrados cesar o por multiplicación se investigara sobre como que es cada especie de criptografía y como se realiza el cifrado indicado. Criptografía Simétrica Los métodos criptográficos tradicionales operan...
1643 Palabras | 7 Páginas
Leer documento completoCódigo java (IDE NEtbeans) para realizar la operación metamatemática llamada Bisección: public class CHJBiseccion { //Declaración de variables tipo double //Rango Superior, Rango inferior y Variable para el manejo del error double dbXl, dbXu, dbE; //Declaracion de contador para manejo de iteraciones int intContador; int intIteraMax = 500; //Declaración de variable para almacenamiento de Raíz double dbMitad = 0; //Varibale tipo polinomio ...
807 Palabras | 4 Páginas
Leer documento completoCifrado En general, la criptografía se utiliza para evitar el acceso no autorizado a datos privados. El cifrado, una técnica criptográfica, convierte los datos en una mezcla aparentemente incomprensible de caracteres que, a simple vista, no se puede leer como si de un texto simple se tratara. Cuando decimos texto simple, nos referimos al texto escrito, como el de este documento. El algoritmo utilizado para cifrar los datos se denomina criptograma o texto cifrado, mientras que los datos sin cifrar...
901 Palabras | 4 Páginas
Leer documento completo'llenar el dataset conexion.Open() 'abre puente de conexion con access Adaptador.Fill(Ds) 'adaptadorr llena con datos el data set conexion.Close() ' Cierra la Conexion de la base de dato 'contar registro 'Este codigo cuenta las filas de la tabla en la base de Datos If (Ds.Tables(0).Rows.Count = 0) Then 'No Encontro Registro Return False Else ' Si Encontro Registro 'Cargar los textos del formulario...
612 Palabras | 3 Páginas
Leer documento completoAfinaciones alternativas - Antes de leer este artículo te recomendamos visitar estecurso de guitarra - Click aqui Afinación antigua: Los conceptos que detallo a continuación requieren de un conocimiento más profundo de lateoría de la armonía y es por eso que no profundizo mucho en explicar como se construye unaafinación; este campo esta reservado de manera usual paraguitarristas profesionales y avanzados, pero esto no impide que puedas experimentar con algunas de las afinaciones que se muestran...
933 Palabras | 4 Páginas
Leer documento completoCifra (matemática) Para otros usos de este término, véase Cifra. Los diez dígitos utilizados en la cultura occidental. Con ellos podemos representar gráficamente los números. Una cifra es un símbolo o carácter gráfico que sirve para representar un número. Por ejemplo, los caracteres '0', '1', '2', '3', '4', '5', '6', '7', '8' y '9' son cifras del sistema de numeración arábico mientras que los caracteres 'Ⅰ', 'Ⅴ', 'Ⅹ', 'Ⅼ', 'Ⅽ', 'Ⅾ' y 'M' son cifras del sistema de numeración romano. Las cifras se...
1668 Palabras | 7 Páginas
Leer documento completoCifrado (música) En la enseñanza de instrumento (guitarra, piano, etc.) dentro del ámbito de la música popular (jazz, rock, tango, folclor, etc.), la armonía de una obra se representa con un cifrado. guajes musicales como el MIDI,también cifrado pero que, en este caso, un perro de abreviar sucesos musicales, lo que se pretende es codificar todos los parámetros posibles del sonido, para su transmisión y reproducción digital. En vez de escribir explícitamente en un pentagrama todas las...
777 Palabras | 4 Páginas
Leer documento completoAfinidad Por David Ramirez Puedo decir que la afinidad no es creada para un fin especifico, la afinidad nace del ser humano de una manera natural, fluye; surge como cuando nos nace ayudar a alguien que necesita de nuestra ayuda, o como cuando un niño da afecto o cariño a un perro que va pasando por casualidad, sin siquiera conocerlo, vamos. La afinidad existe, y trae consigo una infinidad de cosas positivas. Pienso que cada ser humano tenemos algún grado de afinidad, unos...
897 Palabras | 4 Páginas
Leer documento completoAfinidad | ¿Unidad o División Social? | | | | Alejandro Vázquez González | 20/01/2010 | | Indice ¿Por qué existe la afinidad? ¿Es utópica o de realidad posible en nuestra sociedad? ¿Las ONGs serán una respuesta? ¿Es un movimiento interno que sirve como base para La Filantropía Social, Política y Cultural?. ¿Por qué? 1 2 ¿Por qué existe la afinidad? La afinidad existe porque es parte del ser humano, ya que tenemos la cualidad de sentir mayor afinidad que...
511 Palabras | 3 Páginas
Leer documento completo1.6 Cifras significativas 17 1.6 Cifras significativas OBJETIVOS: a) Determinar el número de cifras significativas de un valor numérico, y b) informar el número correcto de cifras significativas después de realizar cálculos sencillos. Cuando se nos pide resolver un problema, generalmente nos ofrecen datos numéricos. Por lo regular, tales datos son números exactos o números medidos (cantidades). Los números exactos son números sin incertidumbre ni error. Esta categoría incluye números...
1211 Palabras | 5 Páginas
Leer documento completoCódigo fuente de un Sistema de Video Club en Visual Basic [pic] Descripción del Programa: Pantalla de cobro. Desde esta pantalla se puede realizar: • Alquilar de películas. • Venta de productos. • Devolución de Alquileres. • Dar de baja alquileres. • Ver los detalles de alquileres: los que están pendientes, alquileres retrasados, si están abonados o no etc... Para ver una previa de la imagen de esta ventana hacé Click Acá (Presioná F11 para ver a pantalla completa...
1817 Palabras | 8 Páginas
Leer documento completoCIFRAS 33. La suma de los dígitos de un número de tres cifras es 15. El dígito de las unidades es el cuádruplo de las centenas. El doble del dígito de las decenas es igual a la suma de los dígitos de las unidades y las centenas. Determinar el número. R = 852 34. Halle dos números cuya diferencia sea 8 y la diferencia de sus cuadrados supere en 20 a 13 veces el número mayor. R = 20, 28 35. La suma de dos números es 38 y la diferencia de sus cuadrados es 76. ¿Cuáles son los números? R = 20 y 18 ...
572 Palabras | 3 Páginas
Leer documento completosu talento y creatividad. 4. Campaña permanente. A menudo, cuando se termina una campaña los partidos se olvidan de los activistas. No hay que hacerlo, hay que seguir hablando con ellos, pidiéndoles acciones, mantenerlos unidos y en una comunidad afín. Algunos ejemplos. 5. Actividades. Cualquier simpatizante de un partido debe poder saber rápidamente qué está haciendo el partido en el territorio, y que puede hacer para ayudar. Es una forma rápida de conseguir aglutinar a los activistas actuales...
1249 Palabras | 5 Páginas
Leer documento completoCifras significativas Las cifras significativas son los dígitos de un número que consideramos no nulos. Norma | Ejemplo | Son significativos todos los dígitos distintos de cero. | 8723 tiene cuatro cifras significativas | Los ceros situados entre dos cifras significativas son significativos. | 105 tiene tres cifras significativas | Los ceros a la izquierda de la primera cifra significativa no lo son. | 0,005 tiene una cifra significativa | Para números mayores que 1, los ceros a la derecha...
580 Palabras | 3 Páginas
Leer documento completoCIFRADO AMERICANO Las notas normales son: Do, Do#, Re, Re#, Mi, Fa, Fa#, Sol, Sol#, La, La #, Si b=bemol #=sostenido Son 12 notas, solo Mi y Si no tiene sostenido. Los americanos le llaman a esto por letras: de la A a la G A=La B=Si C=Do D=Re E=Mi F=Fa G=Sol b=bemol, significa qué esta medio tono abajo(en la guitarra significa tocar un traste menos, es decir si ibas a tocar el 6to traste ahora tocaras el 6to) #=sostenido, significa que esta medio tono arriba. (en la guitarra significa...
919 Palabras | 4 Páginas
Leer documento completo economia La economia vienen siendo los actos economicos que son aquellos que mediante la cual el hombre trata de satisfacer sus necesidades, que son ilimitadas para el hombre, dando apariencia al fenomeno economico denominado propiedad, que tambien es estudiada por el Derecho y Vemos que el Derecho es el orden normativo e institucional de la conducta humana en sociedad inspirado en postulados de justicia. La relacion que podria existir es que ambos estudian el comportamiento o conducta humana...
657 Palabras | 3 Páginas
Leer documento completoCifras en el Mercado negro: Al competir con algunas de las más importantes economías mundiales, los principales mercados negros abarcan en la actualidad amplios espacios con su carga de pecados, como es el caso del comercio ilegal de drogas. Incluso, se considera que esta economía sumergida proporciona aproximadamente mil 800 millones de puestos de trabajo. Pese a soluciones fortuitas de ese tipo de economía para muchas personas, los primeros renglones de sus indicadores están en la droga, la...
1707 Palabras | 7 Páginas
Leer documento completoMujeres si la violencia hacia la mujer es predecible entonces quiere decir que es evitable * Violaciones 200 mil mujeres al año según la sec. de salud, mientras otras furntes dan la cifra que cada cada cuatro minutos una mujer es violada * muertas por maltrato físico: 30 mujeres diarias . Uno de cada 5 desesos ocurre en el hogar de las violentadas * 67% de mujeres en México sufren violencia de cualquier tipo, sinedo jalisco el estado donde mas violencia hay, seguido de edomex y la ciudad...
1164 Palabras | 5 Páginas
Leer documento completoLección 2: Sistemas de Cifra con Clave Secreta Fausto Montoya Vitini fausto@iec.csic.es Consejo Superior de Investigaciones Científicas Profesor de Investigación Madrid, España, octubre 2010 Video intypedia002es © intypedia 2010 Creative Commons Los tipos de criptografía Criptografía Simétrica Bloque Madrid, España, octubre 2010 Asimétrica Flujo Video intypedia002es © intypedia 2010 Creative Commons 2 Funcionamiento del cifrado simétrico • Se utiliza la...
766 Palabras | 4 Páginas
Leer documento completocarpetas seguras de Windows XP Resultados: 1.- CIFRADO 1.- Nos permite ocultar el contenido del mensaje para que sólo el destinatario final pueda leerlo. Para que todo el proceso funcione cada usuario debe disponer de un par de claves, similar a tener dos llaves, una que daremos a la gente (clave pública) y otra que no daremos a nadie (clave privada). Clave pública: Esta clave permitirá a la gente verificar nuestra firma y crear mensajes cifrados para nosotros. Clave privada: no se la daremos...
1164 Palabras | 5 Páginas
Leer documento completoCODIGO FUENTE LATIN CHAT <!DOCTYPE HTML PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"><head> <title>Latin Chat - El Chat en Espa&ntilde;ol - LatinChat</title> <script language="JavaScript" src="http://ads.yaia.com/ext/yaia-rosup.php"><!-- //--></script> <script...
5182 Palabras | 21 Páginas
Leer documento completouna noches 1. Obra: contexto y origen de la obra. “Las mil y una noches” es una obra representativa y reconocida de la literatura oriental, ya que ha influenciado enormemente en las literaturas del mundo occidental pues cuenta con una gama de fuentes de cuentos, historias fantásticas y leyendas, sacándole así provecho para la literatura infantil http://www.bibliotecasvirtuales.com/biblioteca/literaturaasiatica/lasmilyunanoches/index.asp.) Esta obra no tiene un autor específico pues es una colección...
871 Palabras | 4 Páginas
Leer documento completoCODIGO FUENTE DE BURO DE CREDITO <html xmlns="http://www.w3.org/1999/xhtml"> <head> <title>Reporte de Cr&eacute;dito Especial de Personas F&iacute;sicas</title> <link class="component" href="/RceOnline/a4j/s/3_3_3.Finalorg/richfaces/renderkit/html/css/basic_classes.xcss/DATB/eAELXT5DOhSIAQ!sA18_.faces" rel="stylesheet"...
4536 Palabras | 19 Páginas
Leer documento completo"" & vbCrLf & "" & vbCrLf & "DISEÑO" & _ "" & vbCrLf & "" & vbCrLf & "Diseño es el proceso de especificar una descripción de un artefacto que satisface varias características desde un número de fuentes de conocimiento." & _ "" & vbCrLf & "" & vbCrLf & "El diseño se concibe de distintas formas:" & _ "" & vbCrLf & "" & vbCrLf & "El diseño en ingeniería es el uso de principios...
16090 Palabras | 65 Páginas
Leer documento completoCUENTAS CIFRADAS Definición La legislación de Panamá, con el ánimo de ajustarse a los requerimientos de los inversionistas internacionales, ha establecido estrictas leyes en cuanto al secreto bancario se refiere, en las cuales se establecen normas para regular productos como la cuenta cifrada. Esta cuenta corriente en dólares se basa en un contrato que obliga a los bancos a guardar estricto secreto en cuanto a la existencia de la cuenta, su saldo y la identidad del depositante, en forma más...
845 Palabras | 4 Páginas
Leer documento completofsdffsdfsfd bfddbfbdfbdfbfbfdbfdbdfb fbfdbfdbfdbfkbnmfd f fbfd dflkfkl vfdljkfklgjflkgjfdlkgjlfk gl kgdflvf kvklfvc xvldkvjdlv dlkjlsdfds ffdfgdsj fdkfsjflf kdjfd;vlfgfjsdopgj ;g g gvfkldjldfj dslkfsldf slf sd jfdhfdklfdslfkklfjdkljflkjdlkfjdlkfjsdlkfjdlkfjdlkf;fd dfsfsd;f fdkfsjflf kdjfd;vlfgfjsdopgj ;g g gvfkldjldfj dslkfsldf slf sd ...
1123 Palabras | 5 Páginas
Leer documento completoDefinición de las series de Fourier Una serie de Fourier es una serie infinita que converge puntualmente a una función periódica y continua a trozos (o por partes). Las series de Fourier constituyen la herramienta matemática básica del análisis de Fourier empleado para analizar funciones periódicas a través de la descomposición de dicha función en una suma infinita de funciones sinusoidales mucho más simples (como combinación de senos y cosenos con frecuencias enteras). El nombre se debe al matemático...
673 Palabras | 3 Páginas
Leer documento completoFuentes DECRETO 351 DEL 14/02/2014 del ministerio de salud y protección social. Art. 7 Obligaciones del transportador de desechos o residuos peligrosos. Son obligaciones de las empresas que transporten desechos o residuos peligrosos generados en la atención en salud y otras actividades Resolución No. 0001223 de 14/05/2014 del ministerio de trasporte república de Colombia. Por la cual se establecen los requisitos del curso básico obligatorio de capacitación para los conductores de vehículos...
1260 Palabras | 6 Páginas
Leer documento completode código fuente abierto 8 de Julio de 2014 Introducción Quiero Comenzar aclarando algunas diferencias de términos que nos podrían llegar a confundir. El software libre y de código abierto (también conocido como FOSS o FLOSS, siglas de free/libre and open source software, en inglés) es el software que está licenciado de tal manera que los usuarios pueden estudiar, modificar y mejorar su diseño mediante la disponibilidad de su código fuente. El término "software libre y de código abierto"...
1964 Palabras | 8 Páginas
Leer documento completoUniversidad Autónoma de México E.N.P 5 “José Vasconcelos” Orientación “Al encuentro del mañana” Carreras Afines Ingeniería Civil: La ingeniería civil es una rama de la Ingeniería, que aplica los conocimientos de física, química, cálculo, geografía y geología a la elaboración de infraestructuras, obras hidráulicas y de transporte. La denominación "civil" se debe a su origen diferenciado de la ingeniería militar. Tiene también un fuerte componente organizativo que logra su aplicación...
1409 Palabras | 6 Páginas
Leer documento completoOPERACIONES UNITARIAS I Aplicación de las leyes de afinidad RESUMEN (4 Descriptores) 1. OBJETIVOS 1.1. Determinar experimentalmente las curvas de una bomba centrífuga 1.2 Calcular el impacto del cambio de velocidad de la bomba a la capacidad, carga y potencia al freno usando las Leyes de Afinidad. 1.3. Obtener la eficiencia de la bomba 2. TEORÍA 2.2. Bombas centrífugas 2.2.1. Leyes de Afinidad 2.2.1. Capacidad Neta Positiva de Succión (CNPA-...
1288 Palabras | 6 Páginas
Leer documento completoAfino del acero Hornos de afino LD Historia Las siglas LD significan Linz-Donawitz; es un proceso de refinación de acero que utiliza oxígeno puro. El uso de estas siglas se popularizó porque este proceso se desarrolló en 1948 en las proximidades de estas dos ciudades austríacas. Es equivalente al proceso HOB, que significa “horno de oxígeno básico”. (6) Horno El recipiente está constituido por una carcasa de acero, revestido en su interior con ladrillos refractarios básicos (magnesita o dolomita)...
1180 Palabras | 5 Páginas
Leer documento completoCÓDIGO CÓDIGO Una comunicación utiliza un código, es decir, un conjunto de elementos que se combinan siguiendo ciertas reglas para dar a conocer algo. En este contexto, las sociedades humanas se caracterizan principalmente porque, valiéndose de unidades sonoras significativas, logran comunicarse a través del código más complejo: las lenguas humanas o códigos lingüísticos. El emisor y el receptor deben utilizar el mismo código para que la comunicación sea posible. Aunque todos los otros elementos...
554 Palabras | 3 Páginas
Leer documento completoEn algún lugar… El ritual de las afinidades En algún lugar del corazón se inscribe el nombre de su propietario, la fugacidad o la consistencia de la letra es uno de los secretos encriptados del amor… San Valentín es el patrono de los enamorados que obra un milagro en la posmodernidad cuando delimita el territorio del éxito emocional: el paisaje urbano se endulza con rosas rojas, corazones flotantes y chocolates, miles de velas iluminan los rincones donde se reúnen los enamorados en un ritual...
835 Palabras | 4 Páginas
Leer documento completouso. Está desarrollado en su mayor parte en ANSI C. Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual, MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código. Esto es lo que posibilita el esquema de licenciamiento anteriormente mencionado. Además de la venta de licencias privativas, la compañía ofrece soporte y servicios. Para sus operaciones...
1381 Palabras | 6 Páginas
Leer documento completoAfinidad electrónica 2 Tendencias periódicas de la afinidad electrónica La afinidad electrónica (AE) o electroafinidad se define como la energía liberada cuando un átomo gaseoso neutro en su estado fundamental (de mínima energía) captura un electrón y forma un ion mononegativo: La electroafinidad aumenta cuando el tamaño del átomo disminuye, el efecto pantalla no es potente o cuando crece el número atómico. Visto de otra manera: la electroafi− − X (p) + e → X (p) + AE nidad aumenta de izquierda a derecha...
1021 Palabras | 5 Páginas
Leer documento completoMinistros aprobó ayer la modificación de varios artículos del Código Civil para extender a los nietos de emigrantes españoles nacidos en el extranjero la posibilidad de adquirir la nacionalidad española. Las modificaciones del Código Civil han sido incluidas en el anteproyecto de Ley de Adopción Internacional. Según explicó el ministro de Justicia, Juan Fernando López Aguilar, en la rueda de prensa posterior al Consejo, aunque no se puede cifrar el número de personas que pueden acogerse a la medida, serán...
733 Palabras | 3 Páginas
Leer documento completoDescripción del cifrado En la fase de SubBytes, cada byte en el state es reemplazado con su entrada en una tabla de búsqueda fija de 8 bits, S; bij = S(aij). En el paso ShiftRows, los bytes en cada fila del state son rotados de manera cíclica hacia la izquierda. El número de lugares que cada byte es rotado difiere para cada fila. En el paso MixColumns, cada columna del state es multiplicada por un polinomio constante c(x). En el paso AddRoundKey...
811 Palabras | 4 Páginas
Leer documento completoLas cifras significativas Las cifras significativas (o dígitos significativos) representan el uso de una escala de incertidumbre en determinadas aproximaciones. Se dice que 2,7 tiene 2 cifras significativas, mientras que 2,70 tiene 3. Para distinguir los ceros que son significativos de los que no son, estos últimos suelen indicarse como potencias de 10. El uso de éstas considera que el último dígito de aproximación es incierto, por ejemplo, al determinar el volumen de un líquido con una probeta cuya...
1107 Palabras | 5 Páginas
Leer documento completoAlgunos Métodos de Cifrado Cifrado Cesar: El cifrado César es uno de los primeros métodos de cifrado conocidos históricamente. Julio César lo usó para enviar órdenes a sus generales en los campos de batalla. Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el sistema quedaría así: |Alfabeto: |A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z ...
782 Palabras | 4 Páginas
Leer documento completoTécnicas de cifrado Conceptos Cifrado sustitución El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes. Cifrado de cesar Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más precisamente, a su código ASCII. Cifrado ROT 13 El caso específico del...
938 Palabras | 4 Páginas
Leer documento completodisposiciones en relación con las cuentas bancarias cifradas. La Asamblea Nacional de Panamá, Decreta: Artículo 1. Las empresas bancarias y demás instituciones de crédito legalmente establecidas en el territorio de la República podrán operar cuentas corrientes o de depósitos cifradas, las cuales se regirán por las disposiciones pertinentes del Código de Comercio con las modificaciones que establece la presente Ley. Artículo 2. La cuenta bancaria cifrada es un contrato en virtud del cual una persona...
806 Palabras | 4 Páginas
Leer documento completoEn criptografía, el cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada...
1646 Palabras | 7 Páginas
Leer documento completoPractica 2 Cifras significativas Metrología Ingeniería industrial Horario 5- 6 Profesor: Enrique Montiel Piña Fecha de realización de la práctica: 10 de octubre 2013 Integrantes: Elias tellez franco Uriel Alberto fuentes ahuatzi Daniel Introducción Las cifras significativas representan el uso de una o más escala de incertidumbre en determinadas aproximaciones. Se dice que 2,7 tiene 2 cifras significativas, mientras que 2,70 tiene 3. Para distinguir...
708 Palabras | 3 Páginas
Leer documento completoCifras Significativas. Las cifras significativas son los dígitos de un número que consideramos no nulos. Reglas de las cifras significativas: -Son significativos todos los dígitos distintos de cero. -Los ceros situados entre dos cifras significativas son significativos. -Los ceros a la izquierda de la primera cifra significativa no lo son. -Para números mayores que 1, los ceros a la derecha de la coma son significativos. -Para números sin coma decimal, los ceros posteriores a la última...
1381 Palabras | 6 Páginas
Leer documento completoEl nuevo MERCOSUR en cifras 1 Territorio Después del ingreso de Venezuela, el MERCOSUR representa el 71,8% (12.789.558 k.m²) del territorio de América del Sur. Posee alrededor del triple de la extensión territorial de la Unión Europea. ESTADOS PARTES EXTENSIÓN TERRITORIAL ARGENTINA 2.791.810 km² BRASIL 8.502.728 km² PARAGUAY 406.750 km² URUGUAY 176.220 km² VENEZUELA 912.050 km² TOTAL 12.789.558 km² Fuente: IBGE países (http://www.ibge.gov.br/paisesat/main.php) 2 Población ...
1384 Palabras | 6 Páginas
Leer documento completoresistencia mediante el código de colores, o, el código de marcas. El valor de potencia nominal solamente suele ir indicado en algunos tipos de resistencias bobinadas y variables. Para su determinación tendríamos que fijarnos en el tamaño del componente. Para determinar otros parámetros como pueden ser el coeficiente de temperatura, ruido, tensión máxima aplicable, etc., tenemos que recurrir a las hojas de características que nos suministra el fabricante. CÓDIGO DE COLORES Es el código con el que se regula...
912 Palabras | 4 Páginas
Leer documento completoCIFRAS SIGNIFICATIVAS Se considera que las cifras significativas de un número son aquellas que tienen significado real o aportan alguna información. Las cifras no significativas aparecen como resultado de los cálculos y no tienen significado alguno. Las cifras significativas de un número vienen determinadas por su error. Son cifras significativas aquellas que ocupan una posición igual o superior al orden o posición del error. Por ejemplo, consideremos una medida de longitud que arroja un valor...
612 Palabras | 3 Páginas
Leer documento completoFuentes del Código Civil Argentino A) Derecho romano: Entre los años 530 y 533 d.C. el emperador bizantino Justiniano nombra una comisión dirigida por Triboniano y conformada por dieciséis miembros para realizar una recopilación de las sentencias o fallos y opiniones de unos apróximadamente dos mil libros de finales de la época de la “República” hasta la del “Bajo Imperio” o “Dominado”. Estaba conformado por 9000 fragmentos de 40 juristas, de los cuales 35 eran clásicos (a destacar Ulpiano...
1940 Palabras | 8 Páginas
Leer documento completo