Este documento presenta una guía sobre la sintaxis de PSeInt, un software que interpreta pseudocódigo. Explica las similitudes y diferencias entre la sintaxis del Lenguaje de Diseño visto en clase y la sintaxis de PSeInt. Cubre temas como tipos de datos, variables, expresiones, estructuras de control como condicionales y repeticiones, arreglos y subalgoritmos.
This document discusses integrating RabbitMQ with PostgreSQL by using RabbitMQ as a messaging system to publish notifications from PostgreSQL. It describes pg_amqp, a PostgreSQL extension that allows publishing messages via AMQP from user-defined functions. It also describes a PostgreSQL Listen Exchange in RabbitMQ that issues LISTEN commands and publishes received notifications to queues based on routing keys matching the notification channel.
La seguridad informática protege los equipos y redes de daños accidentales o intencionales mediante métodos y herramientas que protegen la información de amenazas. Esto incluye la interrupción del hardware, pérdida de datos y acceso no autorizado a bases de datos. La seguridad informática también establece controles para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos e información.
This document discusses wireless cracking techniques using Kali Linux. It covers setting wireless interfaces to monitor mode, capturing traffic using airodump-ng to crack hidden SSIDs, bypassing MAC filtering, cracking WEP security using aircrack-ng, capturing the 4-way handshake to crack WPA/WPA2 pre-shared keys either through brute force or using pre-computed PMK files to speed up the cracking process. Generating password files with crunch and tools like pyrit, cowpatty and aircrack-ng are also summarized.
Introduction to actor model with examples on Akka.NETArthur Shvetsov
This document provides an introduction to the actor model and Akka.NET framework. It defines key concepts of the actor model such as actors communicating asynchronously via message passing and containing private state. Akka.NET is a toolkit that allows building highly concurrent, distributed, and fault tolerant applications using the actor model. All entities in Akka.NET are actors that process one message at a time in isolation through immutable message passing.
Definiciones de control de flujo y mecanismos para el control de flujoJosé Alexis Cruz Solar
El documento define el control de flujo y los mecanismos para el control de flujo. Explica que el control de flujo es el proceso de gestionar la tasa de transmisión de datos entre dos nodos para prevenir la saturación. Los mecanismos para el control de flujo incluyen la ventana deslizante y el control de flujo de hardware y software. La ventana deslizante es un mecanismo dirigido al control de flujo de datos entre un emisor y receptor.
El documento describe el uso del analizador de paquetes Wireshark. Explica qué es Wireshark, cómo capturar paquetes de red como HTTP, ping y FTP, y analizar los protocolos, direcciones IP, mensajes y características de cada protocolo como la conexión recurrente en TCP.
Este documento describe cómo aprender sobre controladores de dominio en Windows Server, incluyendo cómo manejar diferentes versiones de Windows Server, iniciar y detener equipos Windows Server, entender el concepto de dominio y su estructura, instalar y desinstalar controladores de dominio, y utilizar herramientas de administración de controladores de dominio. También cubre características de sistemas en red como Windows Server y el procedimiento para iniciar y detener sesión, así como el concepto de dominio y procedimientos relacionados con controladores de dominio.
SSH es un protocolo que permite conexiones seguras remotas al encriptar todo el tráfico de datos. Proporciona autenticación del cliente y servidor, encriptación de datos de hasta 128 bits y reenvío seguro de aplicaciones X11 y puertos TCP. Requiere las bibliotecas OpenSSL y es implementado por paquetes como OpenSSH que permiten conexiones seguras por SSH.
This document discusses integrating RabbitMQ with PostgreSQL by using RabbitMQ as a messaging system to publish notifications from PostgreSQL. It describes pg_amqp, a PostgreSQL extension that allows publishing messages via AMQP from user-defined functions. It also describes a PostgreSQL Listen Exchange in RabbitMQ that issues LISTEN commands and publishes received notifications to queues based on routing keys matching the notification channel.
La seguridad informática protege los equipos y redes de daños accidentales o intencionales mediante métodos y herramientas que protegen la información de amenazas. Esto incluye la interrupción del hardware, pérdida de datos y acceso no autorizado a bases de datos. La seguridad informática también establece controles para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos e información.
This document discusses wireless cracking techniques using Kali Linux. It covers setting wireless interfaces to monitor mode, capturing traffic using airodump-ng to crack hidden SSIDs, bypassing MAC filtering, cracking WEP security using aircrack-ng, capturing the 4-way handshake to crack WPA/WPA2 pre-shared keys either through brute force or using pre-computed PMK files to speed up the cracking process. Generating password files with crunch and tools like pyrit, cowpatty and aircrack-ng are also summarized.
Introduction to actor model with examples on Akka.NETArthur Shvetsov
This document provides an introduction to the actor model and Akka.NET framework. It defines key concepts of the actor model such as actors communicating asynchronously via message passing and containing private state. Akka.NET is a toolkit that allows building highly concurrent, distributed, and fault tolerant applications using the actor model. All entities in Akka.NET are actors that process one message at a time in isolation through immutable message passing.
Definiciones de control de flujo y mecanismos para el control de flujoJosé Alexis Cruz Solar
El documento define el control de flujo y los mecanismos para el control de flujo. Explica que el control de flujo es el proceso de gestionar la tasa de transmisión de datos entre dos nodos para prevenir la saturación. Los mecanismos para el control de flujo incluyen la ventana deslizante y el control de flujo de hardware y software. La ventana deslizante es un mecanismo dirigido al control de flujo de datos entre un emisor y receptor.
El documento describe el uso del analizador de paquetes Wireshark. Explica qué es Wireshark, cómo capturar paquetes de red como HTTP, ping y FTP, y analizar los protocolos, direcciones IP, mensajes y características de cada protocolo como la conexión recurrente en TCP.
Este documento describe cómo aprender sobre controladores de dominio en Windows Server, incluyendo cómo manejar diferentes versiones de Windows Server, iniciar y detener equipos Windows Server, entender el concepto de dominio y su estructura, instalar y desinstalar controladores de dominio, y utilizar herramientas de administración de controladores de dominio. También cubre características de sistemas en red como Windows Server y el procedimiento para iniciar y detener sesión, así como el concepto de dominio y procedimientos relacionados con controladores de dominio.
SSH es un protocolo que permite conexiones seguras remotas al encriptar todo el tráfico de datos. Proporciona autenticación del cliente y servidor, encriptación de datos de hasta 128 bits y reenvío seguro de aplicaciones X11 y puertos TCP. Requiere las bibliotecas OpenSSL y es implementado por paquetes como OpenSSH que permiten conexiones seguras por SSH.
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Using Apache Pulsar as a Modern, Scalable, High Performing JMS Platform - Pus...StreamNative
JMS, as the first widely-supported enterprise messaging API, has been in the market for close to 20 years and still plays critical roles in many enterprises nowadays. Many mission-critical business applications are still running in production that follows JMS (2.0) specification on various JMS platforms like ActiveMQ, TibcoEMS, and etc.
However, modern business activities have raised new challenges that JMS can't answer very well such as cross-region message replication, real-time complex event processing, seamless horizontal scalability, and etc. In order to address these challenges, newer enterprise messaging/streaming technologies like Apache Pulsar is needed.
In this presentation, I will do a deep dive investigation on how Apache Pulsar can be used as the next generation unified enterprise messaging/streaming platform that can serve existing JMS applications with very minimum code changes. I will also demonstrate JMS to Pulsar migration with several concrete use cases and examples.
Este documento describe la implementación de redes neuronales perceptron utilizando el toolbox de Matlab. Explica los conceptos básicos del perceptron, cómo inicializar y entrenar una red perceptron para resolver problemas de clasificación binaria, y cómo validar que la red haya aprendido correctamente. También incluye ejemplos y tareas propuestas para que el estudiante practique con diferentes problemas.
Configuring Wired 802.1x Authentication on Windows Server 2012.pdfdjameleddine2015
802.1x authentication adds an additional layer of security by requiring devices to authenticate before accessing the network. The document discusses how 802.1x uses RADIUS authentication and EAP protocols to authenticate supplicants, describes the components involved and their roles, and provides instructions for configuring 802.1x on a switch including enabling periodic reauthentication, setting timeout values, and assigning VLANs.
Session hijacking involves an attacker stealing a valid user session ID to gain access to a system and retrieve data. There are several types of session hijacking such as predictable session tokens, session sniffing, and man-in-the-middle attacks. To perform session hijacking, an attacker places themselves between the victim and target server, monitors packet flows, and predicts sequence numbers to take over the user's session and inject packets to the target server. Mitigations include using HTTPS, a VPN, limiting exposure to untrusted networks, and educating employees. Tools that can be used for session hijacking include Firesheep and other programs.
802.1x es un protocolo de autenticación y control de acceso que restringe el acceso no autorizado a redes alámbricas e inalámbricas. Utiliza un cliente, servidor de autenticación y autenticador para autenticar dispositivos antes de permitir el acceso a la red. 802.1x emplea EAP y EAPoL para autenticar mediante métodos como contraseñas, certificados u otras tarjetas inteligentes.
This document provides an overview of server-side request forgery (SSRF) vulnerabilities, including what SSRF is, its impact, common attacks, bypassing filters, and mitigations. SSRF allows an attacker to induce the application to make requests to internal or external servers from the server side, bypassing access controls. This can enable attacks on the server itself or other backend systems and escalate privileges. The document discusses techniques for exploiting trust relationships and bypassing blacklists/whitelists to perform SSRF attacks. It also covers blind SSRF and ways to detect them using out-of-band techniques. Mitigations include avoiding user input that can trigger server requests, sanitizing input, whitelist
This gives an overall idea about wireshark design and how to capture packets using wireshark, tcpdump and tshark. It also covers basics behind measuring network performance and tools to use such as bmon and iperf.
This document discusses server-side request forgery (SSRF) exploitation. It provides examples of how SSRF can be used to access internal networks and bypass authentication by forging requests from the vulnerable server. Specific cases described include exploiting OAuth token hijacking, memcached exploitation using protocol smuggling, and exploiting vulnerabilities in libraries like TCPDF, LWP, and Postgres that enable SSRF. The document encourages finding creative ways to leverage SSRF and related vulnerabilities like open redirects, XML external entities, and SQL injection to compromise hosts and internal services.
El documento habla sobre conceptos básicos relacionados con sistemas operativos. Define información, informática, computación y algoritmo. Describe dispositivos de almacenamiento como discos duros y unidades CD-ROM y su función de guardar y recuperar información. También cubre la seguridad de la información y el uso de contraseñas de acceso para protegerla.
The document provides an overview of different network scanning techniques that can be performed using tools like Nmap, Wireshark, and Hping3 on Kali Linux. It discusses passive scanning techniques like sniffing network traffic with Wireshark and viewing ARP tables. It also covers various active scanning techniques using tools like Nmap for port scanning, service/OS detection and using scripts. Tips are provided for bypassing IPS/IDS devices and optimizing scans for stealth.
El protocolo HTTP se utiliza para la transferencia de hipertexto y permite que los clientes se comuniquen con los servidores web. Cuando se escribe una dirección URL, el explorador establece una conexión HTTP con el servidor correspondiente. Una transacción típica implica una solicitud del cliente, una respuesta del servidor y el cierre de la conexión. HTTPS proporciona una capa de seguridad adicional mediante el cifrado de las comunicaciones HTTP.
Este documento trata sobre las técnicas de subnetting y VLSM, las cuales permiten dividir una red en subredes más pequeñas con el fin de optimizar el direccionamiento IP y el desempeño de la red. Explica conceptos básicos como números binarios, bits, bytes, direcciones IP y máscaras de red, y cómo estas técnicas hacen uso de operaciones lógicas booleanas como AND y OR.
El servicio FTP permite la transferencia de archivos entre sistemas de forma estándar. Su objetivo es compartir archivos de forma remota de manera independiente al sistema de archivos utilizado. Usa los puertos 20 y 21, el modo activo inicia la conexión de datos desde el servidor mientras que el modo pasivo lo hace desde el cliente. Admite usuarios FTP con cuenta en el servidor y usuarios anónimos con acceso limitado.
Flink SQL & TableAPI in Large Scale Production at AlibabaDataWorks Summit
Search and recommendation system for Alibaba’s e-commerce platform use batch and streaming processing heavily. Flink SQL and Table API (which is a SQL-like DSL) provide simple, flexible, and powerful language to express the data processing logic. More importantly, it opens the door to unify the semantics of batch and streaming jobs.
Blink is a project at Alibaba which improves Apache Flink to make it ready for large scale production use. To support our products, we made lots of improvements to Flink SQL & TableAPI in Alibaba's Blink project. We added the support for User-Defined Table function (UDTF), User-Defined Aggregates (UDAGG), Window Aggregate, and retraction, etc. We are actively working with the Flink community to contribute these improvements back. In this talk, we will present the rationale, semantics, design and implementation of these improvements. We will also share the experience of running large scale Flink SQL and TableAPI jobs at Alibaba.
Drupal Camp Atlanta 2011 - Drupal SecurityMediacurrent
Introduction to security on Drupal and introduces some testing tools, common problems and solutions.
We also introduce the concept of a response team and best practices to get you started.
Slides for my talk event-sourced architectures with Akka. Discusses Akka Persistence as mechanism to do event-sourcing. Presented at Javaone 2014 and Jfokus 2015.
Para iniciar sesión en el sistema, se debe escribir la dirección localhost:10000 en un navegador, luego ingresar el nombre de usuario root y la contraseña correspondiente, y finalmente hacer clic en el botón Login.
Este documento proporciona una introducción a R, un software libre para análisis estadístico de datos. Explica la estructura de R, incluyendo la consola de órdenes y la interfaz gráfica Rcommander. También cubre temas como la obtención y manejo de datos, análisis descriptivo con una variable, y diferentes tipos de gráficos. El objetivo final es que los estudiantes aprendan a utilizar R para realizar diferentes tipos de análisis estadísticos.
Este documento presenta una introducción al lenguaje de programación C. Explica que C fue creado en los años 1970 y se ha convertido en un lenguaje muy popular y portable. El documento contiene varias secciones que cubren conceptos como tipos de datos, operadores, control de flujo, funciones, punteros, cadenas, entrada/salida y archivos. El objetivo es servir como una guía para aprender los fundamentos del lenguaje C.
Este documento trata sobre el diseño estructurado de algoritmos. Explica conceptos básicos como lenguaje, algoritmo y metodología para la solución de problemas por computadora. Incluye capítulos sobre entidades primitivas, técnicas para la formulación de algoritmos, estructuras algorítmicas como secuenciales y condicionales, y manejo de módulos y arreglos. El objetivo es servir de apoyo a estudiantes y profesores para el desarrollo de capacidades analíticas y de programación.
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Using Apache Pulsar as a Modern, Scalable, High Performing JMS Platform - Pus...StreamNative
JMS, as the first widely-supported enterprise messaging API, has been in the market for close to 20 years and still plays critical roles in many enterprises nowadays. Many mission-critical business applications are still running in production that follows JMS (2.0) specification on various JMS platforms like ActiveMQ, TibcoEMS, and etc.
However, modern business activities have raised new challenges that JMS can't answer very well such as cross-region message replication, real-time complex event processing, seamless horizontal scalability, and etc. In order to address these challenges, newer enterprise messaging/streaming technologies like Apache Pulsar is needed.
In this presentation, I will do a deep dive investigation on how Apache Pulsar can be used as the next generation unified enterprise messaging/streaming platform that can serve existing JMS applications with very minimum code changes. I will also demonstrate JMS to Pulsar migration with several concrete use cases and examples.
Este documento describe la implementación de redes neuronales perceptron utilizando el toolbox de Matlab. Explica los conceptos básicos del perceptron, cómo inicializar y entrenar una red perceptron para resolver problemas de clasificación binaria, y cómo validar que la red haya aprendido correctamente. También incluye ejemplos y tareas propuestas para que el estudiante practique con diferentes problemas.
Configuring Wired 802.1x Authentication on Windows Server 2012.pdfdjameleddine2015
802.1x authentication adds an additional layer of security by requiring devices to authenticate before accessing the network. The document discusses how 802.1x uses RADIUS authentication and EAP protocols to authenticate supplicants, describes the components involved and their roles, and provides instructions for configuring 802.1x on a switch including enabling periodic reauthentication, setting timeout values, and assigning VLANs.
Session hijacking involves an attacker stealing a valid user session ID to gain access to a system and retrieve data. There are several types of session hijacking such as predictable session tokens, session sniffing, and man-in-the-middle attacks. To perform session hijacking, an attacker places themselves between the victim and target server, monitors packet flows, and predicts sequence numbers to take over the user's session and inject packets to the target server. Mitigations include using HTTPS, a VPN, limiting exposure to untrusted networks, and educating employees. Tools that can be used for session hijacking include Firesheep and other programs.
802.1x es un protocolo de autenticación y control de acceso que restringe el acceso no autorizado a redes alámbricas e inalámbricas. Utiliza un cliente, servidor de autenticación y autenticador para autenticar dispositivos antes de permitir el acceso a la red. 802.1x emplea EAP y EAPoL para autenticar mediante métodos como contraseñas, certificados u otras tarjetas inteligentes.
This document provides an overview of server-side request forgery (SSRF) vulnerabilities, including what SSRF is, its impact, common attacks, bypassing filters, and mitigations. SSRF allows an attacker to induce the application to make requests to internal or external servers from the server side, bypassing access controls. This can enable attacks on the server itself or other backend systems and escalate privileges. The document discusses techniques for exploiting trust relationships and bypassing blacklists/whitelists to perform SSRF attacks. It also covers blind SSRF and ways to detect them using out-of-band techniques. Mitigations include avoiding user input that can trigger server requests, sanitizing input, whitelist
This gives an overall idea about wireshark design and how to capture packets using wireshark, tcpdump and tshark. It also covers basics behind measuring network performance and tools to use such as bmon and iperf.
This document discusses server-side request forgery (SSRF) exploitation. It provides examples of how SSRF can be used to access internal networks and bypass authentication by forging requests from the vulnerable server. Specific cases described include exploiting OAuth token hijacking, memcached exploitation using protocol smuggling, and exploiting vulnerabilities in libraries like TCPDF, LWP, and Postgres that enable SSRF. The document encourages finding creative ways to leverage SSRF and related vulnerabilities like open redirects, XML external entities, and SQL injection to compromise hosts and internal services.
El documento habla sobre conceptos básicos relacionados con sistemas operativos. Define información, informática, computación y algoritmo. Describe dispositivos de almacenamiento como discos duros y unidades CD-ROM y su función de guardar y recuperar información. También cubre la seguridad de la información y el uso de contraseñas de acceso para protegerla.
The document provides an overview of different network scanning techniques that can be performed using tools like Nmap, Wireshark, and Hping3 on Kali Linux. It discusses passive scanning techniques like sniffing network traffic with Wireshark and viewing ARP tables. It also covers various active scanning techniques using tools like Nmap for port scanning, service/OS detection and using scripts. Tips are provided for bypassing IPS/IDS devices and optimizing scans for stealth.
El protocolo HTTP se utiliza para la transferencia de hipertexto y permite que los clientes se comuniquen con los servidores web. Cuando se escribe una dirección URL, el explorador establece una conexión HTTP con el servidor correspondiente. Una transacción típica implica una solicitud del cliente, una respuesta del servidor y el cierre de la conexión. HTTPS proporciona una capa de seguridad adicional mediante el cifrado de las comunicaciones HTTP.
Este documento trata sobre las técnicas de subnetting y VLSM, las cuales permiten dividir una red en subredes más pequeñas con el fin de optimizar el direccionamiento IP y el desempeño de la red. Explica conceptos básicos como números binarios, bits, bytes, direcciones IP y máscaras de red, y cómo estas técnicas hacen uso de operaciones lógicas booleanas como AND y OR.
El servicio FTP permite la transferencia de archivos entre sistemas de forma estándar. Su objetivo es compartir archivos de forma remota de manera independiente al sistema de archivos utilizado. Usa los puertos 20 y 21, el modo activo inicia la conexión de datos desde el servidor mientras que el modo pasivo lo hace desde el cliente. Admite usuarios FTP con cuenta en el servidor y usuarios anónimos con acceso limitado.
Flink SQL & TableAPI in Large Scale Production at AlibabaDataWorks Summit
Search and recommendation system for Alibaba’s e-commerce platform use batch and streaming processing heavily. Flink SQL and Table API (which is a SQL-like DSL) provide simple, flexible, and powerful language to express the data processing logic. More importantly, it opens the door to unify the semantics of batch and streaming jobs.
Blink is a project at Alibaba which improves Apache Flink to make it ready for large scale production use. To support our products, we made lots of improvements to Flink SQL & TableAPI in Alibaba's Blink project. We added the support for User-Defined Table function (UDTF), User-Defined Aggregates (UDAGG), Window Aggregate, and retraction, etc. We are actively working with the Flink community to contribute these improvements back. In this talk, we will present the rationale, semantics, design and implementation of these improvements. We will also share the experience of running large scale Flink SQL and TableAPI jobs at Alibaba.
Drupal Camp Atlanta 2011 - Drupal SecurityMediacurrent
Introduction to security on Drupal and introduces some testing tools, common problems and solutions.
We also introduce the concept of a response team and best practices to get you started.
Slides for my talk event-sourced architectures with Akka. Discusses Akka Persistence as mechanism to do event-sourcing. Presented at Javaone 2014 and Jfokus 2015.
Para iniciar sesión en el sistema, se debe escribir la dirección localhost:10000 en un navegador, luego ingresar el nombre de usuario root y la contraseña correspondiente, y finalmente hacer clic en el botón Login.
Este documento proporciona una introducción a R, un software libre para análisis estadístico de datos. Explica la estructura de R, incluyendo la consola de órdenes y la interfaz gráfica Rcommander. También cubre temas como la obtención y manejo de datos, análisis descriptivo con una variable, y diferentes tipos de gráficos. El objetivo final es que los estudiantes aprendan a utilizar R para realizar diferentes tipos de análisis estadísticos.
Este documento presenta una introducción al lenguaje de programación C. Explica que C fue creado en los años 1970 y se ha convertido en un lenguaje muy popular y portable. El documento contiene varias secciones que cubren conceptos como tipos de datos, operadores, control de flujo, funciones, punteros, cadenas, entrada/salida y archivos. El objetivo es servir como una guía para aprender los fundamentos del lenguaje C.
Este documento trata sobre el diseño estructurado de algoritmos. Explica conceptos básicos como lenguaje, algoritmo y metodología para la solución de problemas por computadora. Incluye capítulos sobre entidades primitivas, técnicas para la formulación de algoritmos, estructuras algorítmicas como secuenciales y condicionales, y manejo de módulos y arreglos. El objetivo es servir de apoyo a estudiantes y profesores para el desarrollo de capacidades analíticas y de programación.
Este documento presenta una guía introductoria para LaTeX. Explica la estructura básica de los documentos LaTeX, incluyendo la clase del documento y los paquetes requeridos. También cubre la entrada de texto, fórmulas matemáticas, encabezados, márgenes y diagramas. El objetivo es proporcionar una introducción inicial al uso de LaTeX para la creación de documentos.
Este documento presenta un libro introductorio sobre programación en C. El libro explica conceptos básicos como variables, constantes, operadores aritméticos y lógicos, y estructuras de control como if/else y bucles while y for. El libro está dirigido a estudiantes que deseen aprender el lenguaje de programación C.
Este documento presenta los fundamentos básicos de programación en C++. Explica conceptos como tipos de datos, variables, entrada y salida, expresiones, estructuras condicionales e iterativas, funciones y tipos de datos estructurados. El objetivo es enseñar a utilizar estos conceptos básicos de programación en el lenguaje C++.
El documento describe las estructuras básicas de programación como diagramas de flujo y PSeInt. Explica que los diagramas de flujo son representaciones gráficas de algoritmos que usan símbolos y flechas, y que PSeInt es un software educativo open-source para aprender programación usando pseudocódigo de manera intuitiva. También detalla los principales comandos de PSeInt como Escribir, Leer, Si/Entonces, Para y Mientras.
Este documento presenta conceptos básicos de programación y fundamentos de PseInt. Explica estructuras como diagramas de flujo, constantes, variables, acumuladores, contadores e identificadores. Define a PseInt como un software educativo para aprender programación a través de pseudocódigo y diagramas de flujo de forma sencilla. Finalmente, concluye que la tecnología ofrece herramientas útiles para la programación como PseInt.
Practicas estructuras de datos y algoritmosChucho E. Peña
Este documento presenta una introducción al lenguaje de programación C, describiendo sus aspectos básicos como la estructura de un programa, tipos de datos, variables, operadores, estructuras de control, funciones, punteros, cadenas de caracteres, manejo de archivos y diseño modular. Incluye ejemplos de código y propone ejercicios de programación para practicar los conceptos explicados.
Es un estudio de excel estudio para el uso de los macros y las herramientas de visual basic nos funciona para aprender acerca de programacion en excel realizar macros y hacer botenes que faciliten el uso de la excel que estoy seguro que con esta video podran aprender hacer el uso de excel avanzado
PFC: Análisis de Lenguajes Específicos de Dominio para Sistemas Embebidosazubi
Este documento presenta un proyecto de fin de carrera sobre el análisis de lenguajes específicos de dominio para sistemas embebidos. El proyecto analizará el estado del arte de los lenguajes específicos de dominio y las herramientas disponibles para trabajar con ellos, a través de casos de estudio. También mostrará cómo puede introducirse la variabilidad en el desarrollo dirigido por modelos para sistemas embebidos.
Estructuras básicas_ conceptos básicos de programación.docxRazeThefox
1) El documento presenta conceptos básicos de programación como constantes, variables, acumuladores, contadores e identificadores. Explica la diferencia entre contadores y acumuladores y cómo declarar variables en PSeInt. También describe los lenguajes de programación Java, Python y C++.
Este documento introduce el lenguaje de programación C. Explica las herramientas y software necesarios para programar en C en GNU/Linux, como el compilador gcc, depuradores gdb y ddd, make, man y cvs. También describe la sintaxis básica de C, incluyendo tipos de datos, operadores, estructuras de control y funciones.
Este documento presenta conceptos básicos de programación como constantes, variables, acumuladores, contadores e identificadores. Explica la diferencia entre contadores y acumuladores y cómo declarar variables en Pseint. También describe lenguajes de programación como Java, Python y C++. Finalmente, presenta 7 ejercicios resueltos en Pseint y conclusiones sobre el taller.
Estructuras básicas_ conceptos básicos de programación.docxEmmanuelEcheverry1
Este documento presenta conceptos básicos de programación como constantes, variables, acumuladores, contadores e identificadores. Explica la diferencia entre contadores y acumuladores y cómo declarar variables en Pseint. También describe lenguajes de programación como Java, Python y C++. Finalmente, presenta 7 ejercicios resueltos en Pseint y conclusiones sobre el taller.
Este documento describe conceptos estadísticos y métodos estadísticos, incluidos términos como distribución de frecuencias, variables, datos y población. También incluye ejemplos de cómo declarar variables y escribir programas en Pseint para calcular promedios, áreas de triángulos y tablas de multiplicar. El documento concluye que el aprendizaje de estos temas estadísticos es útil para la vida cotidiana.
R, tambi´en conocido como ”GNU S”, es un entorno y un lenguaje para
el c´alculo estad´ıstico y la generaci´on de gr´aficos. R implementa un
dialecto del premiado lenguaje S, desarrollado en los Laboratorios Bell
por John Chambers et al.
Para los no iniciados diremos que R provee un acceso relativamente
sencillo a una amplia variedad de t´ecnicas estad´ısticas y gr´aficas.
Para los usuarios avanzados se ofrece un lenguaje de programaci´on
completo con el que a˜nadir nuevas t´ecnicas mediante la definici´on de
funciones.
Este documento presenta Octave, un lenguaje de programación de código abierto orientado al cálculo numérico y la manipulación de matrices que es altamente compatible con MATLAB. Explica cómo instalar Octave, su interfaz básica, y describe brevemente las características clave del lenguaje común de Octave y MATLAB como variables, funciones, estructuras de control y E/S. También cubre la biblioteca de funciones de Octave y su capacidad para extenderse dinámicamente.
Este documento trata sobre la programación concurrente. Explica que la programación concurrente permite la ejecución simultánea de procesos para aprovechar mejor los recursos del hardware. También describe los beneficios de la programación concurrente como la velocidad de ejecución y la solución de problemas inherentemente concurrentes como sistemas de control, aplicaciones web y simulaciones. Finalmente, analiza conceptos como concurrencia, procesos, comunicación y sincronización que son fundamentales en la programación concurrente.
Similaire à Sintaxis de PSeInt el da a entender todos los comandos del programa tambien a a conocer el orden de programacion (20)
S13.s1 - ANALISIS DE COSTOS INDIRECTOS DISTRIBUCIÓN Y REDISTRIBUCIÓN - COSTOS...BerlyMachaca
El documento describe cómo distribuir dos costos indirectos, depreciación y consumo de energía, entre los departamentos de producción y servicios de una empresa. Explica que la depreciación se distribuye en función del costo de los activos fijos en cada departamento, mientras que el consumo de energía se distribuye en función del consumo de cada maquinaria. Proporciona ejemplos numéricos del cálculo del factor de distribución y la asignación de cada costo a los departamentos. El objetivo es que los alumnos aprendan a distribuir correctamente los costos
S01.s1- CONCEPTOS Y DEFINICIONES GENERALES.pdfBerlyMachaca
Este documento define conceptos básicos de costos y presupuestos para empresas. Explica que los costos son sacrificios necesarios para obtener beneficios y deben ser controlados y equilibrados. También clasifica los costos de acuerdo a su naturaleza, aplicación, cálculo y uso, para facilitar la toma de decisiones empresariales. El objetivo es que los alumnos identifiquen los diferentes tipos de costos y gastos que se presentan en una empresa.
El objetivo del proyecto es el diseño de una grúa puente de 5 toneladas con una altura de 6 metros y longitud de 15 metros para manipular materiales en un taller metalúrgico. Se detalla el cálculo y selección de los componentes principales como el sistema de elevación, la estructura, y el mecanismo de traslación. El resultado es un diseño funcional que cumple con las especificaciones requeridas y la normativa aplicable.
Este documento presenta el proyecto de titulación de Geovanny Jaramillo para la obtención del título de Ingeniero Mecánico. El proyecto consiste en el diseño de un puente grúa y un sistema de guias para mejorar el transporte de bobinas de papel en la empresa Cartopel. El diseño busca optimizar el proceso de producción eliminando problemas de acumulación. Se realizará un análisis matemático y una simulación para verificar la integridad estructural y funcionalidad del diseño. Al final se presentarán
Este documento presenta un plan de mantenimiento centrado en la confiabilidad para la grúa puente marca Stahl modelo 16T-98 de la Industria del Orinoco C.A. El plan tiene como objetivo mejorar la disponibilidad y confiabilidad de la grúa a través de la aplicación de técnicas de mantenimiento preventivo. Se realizó un diagnóstico de la situación actual identificando fallas funcionales en sistemas críticos. Adicionalmente, se desarrolló un análisis causa-efecto de las
Este documento presenta una introducción a las turbomáquinas. Explica las definiciones básicas, la clasificación de las máquinas de fluidos y describe el funcionamiento de bombas, ventiladores y turbinas. También introduce la ecuación de Euler, que es fundamental para entender el funcionamiento de las turbomáquinas.
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las importaciones de productos rusos de alta tecnología y a las exportaciones de bienes de lujo a Rusia. Además, se congelarán los activos de varios oligarcas rusos y se prohibirá el acceso de los bancos rusos a los mercados financieros de la UE.
El documento presenta información sobre procesos de fundición en moldes de arena. Explica el proceso de moldeo por cascara, donde se calienta un modelo y se recubre con arena y aglutinante para formar una cáscara que luego se cura en un horno. También describe el proceso de fundición a presión, donde el metal fundido se inyecta a alta presión en un molde preformado. El objetivo es que los estudiantes conozcan estas técnicas y logren diseñar un molde de arena.
Aletas de Transferencia de Calor o Superficies Extendidas.pdfJuanAlbertoLugoMadri
Se hablara de las aletas de transferencia de calor y superficies extendidas ya que son muy importantes debido a que son estructuras diseñadas para aumentar el calor entre un fluido, un sólido y en qué sitio son utilizados estos materiales en la vida cotidiana
1. Introduccion a las excavaciones subterraneas (1).pdfraulnilton2018
Cuando las excavaciones subterráneas son desarrolladas de manera artesanal, se conceptúa a la excavación como el “ que es una labor efectuada con la mínima sección posible de excavación, para permitir el tránsito del hombre o de
cémilas para realizar la extracción del material desde el
frontón hasta la superficie
Cuando las excavaciones se ejecutan controlando la sección de excavación, de manera que se disturbe lo menos posible la
roca circundante considerando la vida útil que se debe dar a la roca, es cuando aparece el
concepto de “ que abarca,
globalmente, al proceso de excavación, control de la periferia, sostenimiento, revestimiento y consolidación de la excavación
Sintaxis de PSeInt el da a entender todos los comandos del programa tambien a a conocer el orden de programacion
1. Sintaxis de PSeInt
Tutorial
Introducción a la Programación (T.U.M - T.U.G. - T.U.E. - T.U.T. - Prof)
Introducción a la Computación (T.U.R. - T.U.W.)
Fundamentos de la Informática (Ing. en Minas - Ing. Electr.)
Área de Servicios
Departamento de Informática
Universidad Nacional de San Luis
3. PSeInt
INTRODUCCION
PSeInt es un software que interpreta pseudocódigo. Pseudocódigo es un tipo de lenguaje de diseño que permite expre-
sar algoritmos acercándose a los lenguajes de programación con elementos del lenguaje de problema.
El objetivo de este manual es brindar al alumno una guı́a rápida de diferencias y similitudes entre la sintaxis de
Lenguaje de Diseño vista en clase y la sintaxis usada por el software PSeInt.
Entre las caracterı́sticas generales del pseudocódigo se encuentra una sintaxis sencilla y un manejo de estructuras
básicas de control, entre ellas: secuencial, condicional y repetición.
1. Sintaxis general
1.1. Formalización de Algoritmos
Lenguaje de Diseño PSeInt
ALGORITMO ”Nombre de Algoritmo” PROCESO SinTitulo
COMENZAR Acción 1;
Declaraciones de variables ...
Acciones Acción n
FIN FINPROCESO
1.2. Tipos de datos
Lenguaje de Diseño PSeInt
Numéricos: enteros y reales. Numéricos: enteros y reales, los reales se
separan con un punto.
Lógico: solo puede tomar dos valores Ver-
dadero o Falso.
Lógico: solo puede tomar dos valores Ver-
dadero o Falso.
Caracter Un carácter es una letra, un
número o un signo de puntuación, encerra-
do entre comillas simples.
Caracter Un carácter es una letra, un
número o un signo de puntuación, encerra-
do entre comillas simples o dobles.
1.3. Declaración de variable
Lenguaje de Diseño PSeInt
<variable>: [Real/Entero/Logico/Caracter] DEFINIR <variable >COMO
[Real/Entero/Logico/Caracter];
Ejemplo: Ejemplo:
Contador : Entero DEFINIR Contador COMO Entero;
X, Y : Real DEFINIR X, Y COMO Real;
Importante: En PseInt los tipos de datos simples pueden determinarse automáticamente no solo en el momento de
creación de la variable sino en el momento en que se referencia dicha variable. A pesar de esta particularidad que ofrece
PseInt, los ejercicios deben realizarse definiendo el tipo de dato simple en el momento de creación de la variable.
1.4. Nombre de una variable
Para definir una variable:
Área de Servicios - Departamento de Informática - Universidad Nacional de San Luis 2
4. PSeInt
1. Debe comenzar con una letra (A a Z, mayúsculas o minúsculas) y no deben contener espacios en blanco ni opera-
dores.
2. Después del primer caracter se permiten: letras, dı́gitos y el guión bajo ( ).
3. La longitud de identificadores puede ser de varios caracteres. Pero es recomendable una longitud promedio de 8
caracteres.
4. El nombre de la variable debe dar una idea del valor que contiene.
2. Expresiones
2.1. Expresiones relacionales
Expresión Lenguaje de Diseño PSeInt
Mayor > >
Menor < <
Igual = =
Menor o Igual <= <=
Mayor o Igual >= >=
Distinto >< ><
2.2. Expresiones lógicas
Expresión Lenguaje de Diseño PSeInt
Conjunción (y) ∧ & ó Y
Disyunción (o) ∨ | ó O
Negación (no) ¬ ∼ ó NO
2.3. Expresiones aritméticas
Expresión Lenguaje de Diseño PSeInt
Suma + +
Resta - -
Multiplicación * *
División / /
Potenciación ↑ ˆ
Módulo (Resto de la división entera) // % ó MOD
3. Entrada Salida
3.1. Entrada - Lectura
Lenguaje de Diseño PSeInt
LEER <variable > LEER <variable >;
LEER <vble1 >, ..., <vbleN > LEER <vble1 >, ..., <vbleN >;
Área de Servicios - Departamento de Informática - Universidad Nacional de San Luis 3
5. PSeInt
3.2. Salida - Escritura
Lenguaje de Diseño PSeInt
ESCRIBIR ”Mensaje” ESCRIBIR ”Mensaje”;
ESCRIBIR <vble1 >, ..., <vbleN > ESCRIBIR <vble1 >, ..., <vbleN >;
ESCRIBIR”El valor de la variable es:”,<variable> ESCRIBIR”El valor de la variable es:”<variable>;
4. Estructuras de Control
4.1. Secuencial
En PseInt, igual que en lenguaje de diseño las acciones se escriben una debajo de otra, y pueden ir separadas o no por
un punto y coma.
4.1.1. Asignación
Lenguaje de Diseño PSeInt
<variable><- <expresión > <variable><- <expresión >;
Ejemplo: Ejemplo:
A <- 156; A <- 156;
B<- ’X’; B<- ’X’;
C<- 157- A; C<- 157- A;
4.2. Condicional
Lenguaje de Diseño PSeInt
SI <condición >ENTONCES SI <condición >ENTONCES
<instrucciones > <instrucciones >
SINO SINO
<instrucciones > <instrucciones >
FINSI FINSI
Ejemplo: Ejemplo:
SI X >Y ENTONCES SI X >Y ENTONCES
Escribir X Escribir X;
SINO SINO
Escribir Z Escribir Z;
FINSI FINSI
4.3. Repeticion
4.3.1. Mientras
Área de Servicios - Departamento de Informática - Universidad Nacional de San Luis 4
6. PSeInt
Lenguaje de Diseño PSeInt
MIENTRAS <condición >HACER MIENTRAS <condición >HACER
<instrucciones > <instrucciones >
FINMIENTRAS FINMIENTRAS
Ejemplo: Ejemplo:
MIENTRAS X >1 HACER MIENTRAS X >1 HACER
X <- X-1; X <- X-1;
ESCRIBIR X; ESCRIBIR X;
FINMIENTRAS FINMIENTRAS
4.3.2. Para
Lenguaje de Diseño PSeInt
PARA <variable >DESDE <inicial >HASTA
<final >CON PASO <paso >HACER
PARA <variable ><- <inicial >HASTA <final
>CON PASO <paso >HACER
<instrucciones > <instrucciones >
FINPARA FINPARA
Ejemplo: Ejemplo:
PARA i DESDE 1 HASTA 5 CON PASO 1 HA-
CER
PARA i<- 1 HASTA 5 CON PASO 1 HACER
ESCRIBIR i; ESCRIBIR i;
FINPARA FINPARA
5. Arreglos
5.0.1. Definición de Arreglo
Lenguaje de Diseño PSeInt
<identificador >: arreglo [1 ... <máximo >] de
<tipo >
Definir <identificador >Como <tipo;
>Dimension <identificador >[<max1 >, ... ,
<maxN >];
Ejemplo: Ejemplo:
A: arreglo [1...10] de Real Definir A Como Real;
Dimension A [10];
Se pueden declarar mas de un arreglo en una misma instrucción separándolos con una coma.
Para declarar el tipo de elemento del arreglo, se puede definir una variable de tipo especı́fico y luego utilizarla para
asignale valores. O se puede asignarle directamente por medio de la instrucción Leer, y el tipo del arreglo va a depender
de lo ingresado.
Ejemplo:
Definir A como Entero;
Definir B como Caracter;
Dimension A[5];
Dimension B[5];
Definir x como Caracter;
Área de Servicios - Departamento de Informática - Universidad Nacional de San Luis 5
7. PSeInt
Leer A[1]; // Suponer que se ingresa un 8
Escribir A[1];// Muestra por pantalla 8
x <- ’p’;
B[1] <- x; //B[1] tiene el caracter ’p’
B[2] <- 58; // ERROR DE TIPO porque tenı́a asignado un valor de tipo caracter y 58 es un valor entero
Para acceder a un elemento del arreglo se utiliza el siguiente comando:
<identificador >[posición];
Ejemplo:
Escribir A[3]; //Muestra por pantalla el contenido del arreglo A en la posición 3
i <- 3;
Escribir A[i]; //Muestra por pantalla el contenido del arreglo A en la posición 3
Área de Servicios - Departamento de Informática - Universidad Nacional de San Luis 6
8. PSeInt
6. Subalgoritmos
6.1. Definición de Subalgoritmo
Lenguaje de Diseño PSeInt
SUBALGORITMO ”Nombre”(<clase parámetro> SUBPROCESO <variable tipo Out><-
<Nombre parámetro>:<Tipo>,...) <Nombre función>(<Nombre parámetro 1>,
COMENZAR <Nombre parámetro 2>,...)
<Secuencia de acciones> acción 1;
FIN ...
acción N;
FINSUBPROCESO
En PseInt un Subalgoritmo comienza con la palabra clave Subproceso, seguida de la Variable de tipo Out, el signo de
asignación, el Nombre del Subproceso, y finalmente, la Lista de argumentos (o Parámetros).
Existen variantes para esta estructura, si el Subproceso no devuelve ningún valor, pueden omitirse el identificador <va-
riable tipo Out> y el signo de asignación, es decir, colocar directamente el nombre y los parámetros a continuación de
la palabra clave Subproceso. Si el Subproceso no recibe ningún valor pueden colocarse los parétesis vacı́os u omitirse,
finalmente la primer lı́nea con el nombre del Subproceso.
Además, opcionalmente pueden agregarse las palabras claves Por Valor o Por Referencia para indicar el tipo de pasaje en
cada argumento, en donde un argumento Por Valor es equivalente a un argumento de tipo In en lenguaje de diseño y un
argumento Por Referencia es equivalente a un argumento de tipo In Out en lenguaje de diseño. Si no se indica, los arreglos
se pasan Por Referencia (In Out),y el resto de los argumentos Por Valor (In).
6.2. Invocación de Subalgoritmo
Igual que en lenguaje de diseño, para invocar a un Subproceso se debe utilizar su Nombre (Parámetros). Debe res-
petarse la cantidad de Parámetros formales, que debe coincidir con la cantidad de parámetros actuales. Además, deben
coincidir los tipos utilizados en la invocación con los tipos declarados en la definición de Subproceso.
Cada vez que un Subproceso es invocado desde un Algortimo o Subalgoritmo (Proceso o Subproceso) se establece, au-
tomáticamente una correspondencia entre los parámetros formales y los actuales. Esta correspondencia está definida por
la posición que los parámetros ocupan dentro de la lista de parámetros.
Para los parámetros formales que fueron definidos como:
In/ Por Valor los parámetros actuales pueden ser constantes, variables (definidas en el ambiente del Algoritmo invocante),
expresiones o valores de funciones.
Out o In Out/ Por Referencia, los parámetros actuales deben ser variables definidas en el ambiente del algoritmo invocan-
te, pues allı́ el subalgoritmo devuelve sus resultados.
Ejemplo: El siguiente programa calcula el promedio de una lista de N datos utilizando un SubProceso o Subalgoritmo.
Área de Servicios - Departamento de Informática - Universidad Nacional de San Luis 7
9. PSeInt
6.2.1. Lenguaje de Diseño:
SUBALGORTIMO ”Ingresar”( IN OUT arr : entero, IN tam: entero, OUT cant: entero)
COMENZAR
i ,n, a: entero
Escribir ”Ingrese la cantidad de datos:”
LEER n
MIENTRAS (n < 0 v n > tam) HACER
ESCRIBIR ”Ingrese nuevamente la cantidad de datos”
LEER n
FINMIENTRAS
PARA i DESDE 1 HASTA n CON PASO 1 HACER
ESCRIBIR ”Ingrese el dato ”
LEER a
arr[i] <- a
FINPARA
cant<-n
FIN
SUBALGORITMO ”Promedio” ( IN arreglo: entero , IN cantidad: entero, OUT prom: real )
suma: entero
suma <- 0
PARA i DESDE 1 HASTA cantidad CON PASO 1 HACER
suma <- suma + arreglo[i]
FINPARA
prom <- suma/cantidad
FIN
ALGORITMO ”Principal”
datos: arreglo [1..100] de entero
num :entero
prom: real
Ingresar(datos,100, num)
ESCRIBIR ” La cantidad de datos ingresados es”: num
ESCRIBIR ”El promedio es: ”, Promedio(datos ,num, prom)
FIN
Área de Servicios - Departamento de Informática - Universidad Nacional de San Luis 8
10. PSeInt
6.2.2. PSeInt
SubProceso cant <-Ingresar( arr ,tam)
Definir i, n, a como entero
Escribir ”Ingrese la cantidad de datos:”
Leer n
Mientras (n < 0|n > tam)
Escribir ”Ingrese nuevamente la cantidad de datos”
Leer n
FinMientras
Para i<-1 Hasta n con paso 1 Hacer
Escribir ”Ingrese el dato ”
Leer a
arr[i]<- a
Finpara
cant <- n
FinSubProceso
SubProceso prom <- Promedio ( arreglo , cantidad )
Definir suma como entero
suma <- 0
Para i<-1 Hasta cantidad con paso 1 Hacer
suma <- suma + arreglo[i]
FinPara
prom <- suma/cantidad
FinSubProceso
Proceso Principal
Definir datos como entero
Dimension datos[100]
Definir num como entero
num <-Ingresar(datos,100)
Escribir ”La cantidad de datos ingresados es ”: num
Escribir ”El promedio es: ”, Promedio(datos,num)
FinProceso
6.3. Funciones primitivas o predefinidas
Lenguaje de Diseño PSeInt
ABS(X) Valor Absoluto ABS(X) Valor Absoluto
RC(X) Raı́z Cuadrada de X RC(X) o RAIZ(X) Raı́z Cuadrada de X
Área de Servicios - Departamento de Informática - Universidad Nacional de San Luis 9
11. PSeInt
7. Resumen
7.1. Tabla Comparativa
Operación Lenguaje de Diseño PSeInt
Declaración <variable>: [Real/Entero/Logico/Caracter] DEFINIR<variable>COMO
[Real/Entero/Logico/Caracter] ;
Asignación <variable><- <expresión > <variable><- <expresión >;
Expresión Relacional
Mayor > >
Menor < <
Igual = =
Menor o Igual <= <=
Mayor o Igual >= >=
Distinto >< ><
Expresión Lógica
Conjunción (y) ∧ & ó Y
Disyunción (o) ∨ | ó O
Negación (no) ¬ ∼ ó NO
Expresión aritmética
Suma + +
Resta - -
Multiplicación * *
División / /
Potenciación ↑ ˆ
Módulo (Resto de la di-
visión entera)
// % ó MOD
Entrada-Lectura
LEER <variable > LEER <variable >;
LEER <vble1 >, ..., <vbleN > LEER <vble1 >, ..., <vbleN >;
Salida-Escritura
ESCRIBIR ”Mensaje” ESCRIBIR ”Mensaje”;
ESCRIBIR <vble1 >, ..., <vbleN > ESCRIBIR <vble1 >, ..., <vbleN >;
ESCRIBIR”El valor de la variable
es:”,<variable>
ESCRIBIR”El valor de la variable
es:”<variable>;
Arreglo <identificador >: arreglo [1 ... <máximo >] de
<tipo >
Definir <identificador >Como <tipo; >Dimen-
sion <identificador >[<max1>, ... ,<maxN >];
Área de Servicios - Departamento de Informática - Universidad Nacional de San Luis 10