Paginacion en PEAR Pager
jueves, 30 de octubre de 2008
http://www.alberton.info/pear_pager_tutorial_database_results.html
http://www.alberton.info/pear_pager_tutorials.html
enlaces interesantes de CSS
http://www.webtaller.com/construccion/lenguajes/css/lecciones/modelo-cajas-css.php *interesante
http://www.webtaller.com/construccion/lenguajes/css/lecciones/crear-pagina-centrada-sin-usar-tablas-con-css.php
http://www.webtaller.com/construccion/lenguajes/css/lecciones/imagenes-como-hitos-listas.php
http://www.webtaller.com/construccion/lenguajes/css/lecciones/botones-con-css.php
http://www.webtaller.com/construccion/lenguajes/css/lecciones/menu-imagenes-css.php
http://www.programacion.com/html/articulo/tw_css_rollover/
http://www.webtaller.com/construccion/lenguajes/css/lecciones/tooltip-css-avanzado.php
http://www.webtaller.com/construccion/lenguajes/css/lecciones/puertas-deslizantes-con-css.php
http://www.webtaller.com/construccion/lenguajes/info/lecciones/css/
html
martes, 28 de octubre de 2008
Converting Photoshop Web Template File To HTML/XHTML/CSS Web Page ...(video tutorial)
http://www.frogx3.com/2008/07/23/tutoriales-para-convertir-plantillas-psd-a-xhtml-y-css/
Tag HTML colgroup
How to Create a Scroll Bar using CSS
How to Create a Scroll Bar Using CSS. A frequently asked question is how to create a box with a scroll bar for displaying content. Okay, I'll tell you, ...
http://www.desarrolloweb.com/scripts/javascript/scroll-desplazamiento-texto-javascript.php
Tabla con scroll HTML+CSS- Webmasters, HTML, CSS, PHP, JavaScript ...
After-Hours ~ Ver tema - Degradado y Scroll con CSS
miscelanios
jueves, 23 de octubre de 2008
XMLHttpRequest and AJAX for PHP programmers
http://www.phpbuilder.com/columns/kassemi20050606.php3
Quick E-Commerce with PHP and PayPal
http://www.developertutorials.com/tutorials/php/
Muy buena documentacion
http://www.tutorialized.com/tutorials/PHP/
http://www.phpfreaks.com/
Migrar de ORacle from 6i a 10g
miércoles, 17 de septiembre de 2008
http://64.233.169.104/search?q=cache:Rc-lO5JbQesJ:www.anzustech.com/data/pdirksen/Forms10g_Upgrade.doc+HOW+TO+DEPLOY+ICONIC+IMAGES+VIA+A+JAR+FILE+IN+FORM+10G&hl=es&ct=clnk&cd=2
http://64.233.169.104/search?q=cache:yRds-cvgGhEJ:ligarius.wordpress.com/2008/07/24/forms-9i10g-como-usar-iconos-en-la-web/+FORMS+10g&hl=es&ct=clnk&cd=26
quien olvida la historia esta condenado a repetirla
la política del PPP (a los amigos, plata; a los indecisos, palo; y a los enemigos, plomo).
GANE DINERO CASH, MONEY EN INTERNET MERCADO DE DIVISAS
jueves, 21 de agosto de 2008
No quiero leer tu testimonio quiero sumar, ganar dinero ya!!
Testimonio
No esto que les digo no es herbalife, y no se que otros negocios falsos que requieren de mucho esfuerzo y que benefician a quienes nada tienen que ver con uste

Gane Hasta un 24% De Interés Mensual Por Su Capital
Gane dinero en Forex, Empiece con $50 y gane mucho más. Descubre porque hay muchas personas haciendo grandes fortunas en Internet.
Una Gran Oportunidad Financiera! Regístrese gratis AQUI
Gane dinero en Forex, Empiece con $50 y gane mucho más
Gane Hasta un 24% De Interés Mensual Por Su Capital de forma Segura, Rápida y muy Fácilmente, una extraordinaria oportunidad de ganar Altas Rentabilidades sobre el capital invertido. CLIC AQUI
datitos de oracle developer
miércoles, 6 de agosto de 2008
DML:data manipulation language
DDL:data definition language
DCL:data control language
Al programar pl/sql la es preferible convertir la constante a el tipo de dato del valor almacenado en la tabla, porque al hacer lo contrario y tener un cursor recolectando la data, se puede perder el mismo al realizar la conversion.
No se usa los join como tal sino que se hacen las uniones con la clausula where.
cuando un usuario hace un insert into a una tabla, la insercion de los datos no se realiza en el servidor de la base de datos hasta darle commit
cuando se hace un update ocurre lo mismo solo que si el otro usuario quiere hacer una DML con la tabla no puede hasta que el usuario que hizo el update le de commit.
una transaccion es un conjunto de estatments DML, que realizan un cambio consistente a los datos.
una transaccion es un statement DDL
una transaccion es un statement DCL
si algo sale mal en algunas de las operaciones de la transaccion toda la transaccion debe ser cancelada.
una transaccion comienza cuando se ejecuta la primera sentencia SQL y finaliza con alguno de los siguientes eventos:
Se realiza un COMMIT o un ROLLBACK
sentencias DDL oDCL ejecutan el commit automaticamente
el usuario se sale del sqlplus
FALLA del sistema
SUBQUERIES DE MULTIPLES CONSULTAS
SQL>SELECT ordid, prodid, qty
2 FROM item
3 WHERE (prodid,qty) IN
4 (SELECT prodid, qty
5 FROM item
6 WHERE ordid = 605)
7 AND ordid <> 605;
COPIAR FILAS DESDE OTRA TABLA
SQL>INSERT INTO managers(id, name, salary, hiredate)
2 SELECT empno, ename, sal, hiredate
3 FROM emp
4 WHERE job = 'MANAGER';
CREAR UN SINONIMO
SQL>CREATE [PUBLIC] SYNONYM d_sum
2 FOR dep_sum_vu;
un constraint se puede ADD o DROP pero no modificar.
Definicion de un valor Nulo o Null
viernes, 1 de agosto de 2008
Definicion de un valor Nulo
Un valor null es un valor que no esta disponible, no ha sido asignado, desconocido o que no aplica.
Valor nulo no es lo mismo que cero o que un espacio en blanco.
Por ejemplo si una fila no tiene valor espicificado par auna columna, se dice que el valor es nulo o que contiene nulo.
Columnas de cualquier tipo de dato puede contener valor nulo, a menos que la columna haya sido definida como NOT NULL o como llave primaria PRIMARY KEY cuando se estaba creando dicha columna.
si alguna columna en una expresion aritmetica es null, el resultado de la operacion es null. por ejemplo si intentas dividir por cero, obtienes un error. Sin embargo, si dvides un numero por null, el resultado es null o valor desconocido.
martes, 29 de julio de 2008
Online Storage with Wuala
By Daniel Bartholomew on Reviews
What is Wuala?
At it's most basic level, Wuala is an online storage service. Like other services it aims to allow you to access your files from anywhere, even if your home or office computer is turned off. You can store any file in your Wuala 'drive' and they can be any size (up to your storage limit, of course).
Como programar la publicación de entradas en Drupal
By Ged
Una de las características necesarias para cualquier blog es la posibilidad de programar la publicación de las entradas. Hace poco encontré este módulo y desde entonces se me ha hecho indispensable. Se trata del módulo Scheduler que nos permite programar cuando se publica una entrada, y también si nos interesa la fecha y hora en que debe de retirarse. Para poner el módulo en funcionamiento, primero se debe de instalar desde administrar / modulos y una vez instalado debes de ir a administrar / tipos de contenido y habilitar la opción correspondiente dentro de cada tipo de contenido en el que queremos que aparezca esta opción.
|
Reglas a quienes inician en programación y la informática en general
miércoles, 11 de junio de 2008
- No permitas que programar, te vuelva un ermitaño
- Mantente actualizado y al tanto de las nuevas tecnologías.
- Tienes que leer todo lo que puedas tutoriales, libros, artículos sobre programación y computacion en general.
- Aprende a fondo los lenguajes de programación mas utilizados del momento.
- No pierdas tiempo reinventando la rueda y haciendo programas en viejos lenguajes de programación que ya nadie esta utilizando en el mercado.
- Si vas a crear portales web, no escribas codigo html a pulmón, utiliza herramientas como CMS, Bloggers, Bulleting Boards etc.
- Ve creando tu caja de herramientas, osea creando un repositorio con los códigos y programas que hayas hecho y que te puedan ser utiles en algun trabajo futuro.
- No escribas programas desde cero, a no ser que seas el primero en crear un programa de ese tipo.
- Manten comunicación con otros profesionales sobre temas inovadores, metodologias utilizadas etc. Para que estes actualizado con lo nuevo y lo ultimo en el mercado.
- Programa todo lo que se te ocurra, cualquier idea que satisfaga una necesidad.
- Participa/conoce colegas en foros de internet.
- Participa en todos los cursos relevantes a informatica en los cuales puedas participar.
- No seas conformista con tus avances y nunca pienses que lo sabes todo de un tema ya que eso hace que no mantengas una mejora continua de tus habilidades.
seguridad
lunes, 12 de mayo de 2008
Ventajas de la seguridad informática
Asegura lo mejor posible que los recursos del sistemas de información (material informatico y programas) de una organización sean utilizados de la manera que se definio en la politica de seguridad del negocio y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización..
Integridad: La información sólo puede ser modificada por quien está autorizado. Una ventaja sumanete importante de la implementación de la seguridad informatica, es garantizar que la información de la organización mantega una coerencia de datos, asegurando la integridad de los datos e información, restringuiendo la modificacion de información para que solo los autorizados puedan realizar cambios en el sistema de información.
Confidencialidad: La información sólo debe ser legible para los autorizados. La seguridad informatica, proprociona a la organización un grado de confidencialidad a sus datos e informacion de operación, los cuales pueden ser objeto de intentos de robo por ate de la competencia o de empleados espias.
Disponibilidad: Debe estar disponible cuando se necesita. Garantiza que la información este al alcanze de los usuarios de la organización que la necesiten, asegurando que solo les sea visible lo necesario para desempeñar su labor y no información adicional privada queno sea relevante para dicha persona,, la cual no tendria una justificacion para el acceso a dicha información
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría. Esta ventaja nos habla sobre la valiidez de la autoridad en el sistema de información, reconociendo la autoridad de un usuario dado para realizar alguna acción en los sistemas de información de la organización.
No permitir el robo de su información por parte de entidades externas o internas que pueden representar amenazas para su sistema de información organizacional.
Reducir lo mas posible las vulnerabilidades que pudiese tener su sistema de información con auditorias continuas, estudios internos para detectar fallos o agujeros de seguridad en los sistemas de la organización estando asi varios pasos por delante de los cracker o usuarios mal intencionados que pudiesen estar asediando su información.
Controlar los ataques al sistema de información, manteniendo planes de contigencia, para ejecutar en caso de ser victima de usuarios mal intencionados que desean dañar la integridad de la organización.
Administrar los riesgos de que ocuran daños materiales o de información, gestionado los impactos que puedan tener las amenazas al sistema.
Creación de una politica de calidad en base a lo sig.:
Elaborar reglas y procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Una inversion menor para proteger los datos que de ser robados representarian perdidas mucho mayores para la organización.
Desventajas de la seguridad informática
No hay un sistema 100% seguro.
Es un costo adicional para la organización.
Ningun tipo de seguridad para proteger la informacion de la organización.
Falta de planes de contigencia los cuales ejecutar en caso de ser victimas de un atacante que desea robar nuestra información o dejar a la organización inoperable.
Ninguna entidad que administre y gestione los recursos de información de la organización, garantizando cierto grado de seguridad de los mismos.
En caso de tener seguridad con password no habria nadie que defina una calidad de las mismas cosa que no fuesen facilmente descifadas por crackers.
No se pudese saber en caso de ser victimas de un ataque, que pasos seguir para hacer que se castigue a los delincuentes que perpetraron los hechos.
Se permite que los delitos informaticos sean perpetrados de manera facíl por los delicuentes.
Funciones CallBack en C#
jueves, 17 de enero de 2008
Polimorfismo
viernes, 11 de enero de 2008
El polimorfismo en la POO hasta hace poco para mí era escribir métodos con el mismo nombre pero con diferentes parametros lo que se conoce como sobrecarga(Overloading). Lo cierto, es que esto no abarca en si el concepto de polimorfismo. En parte lo que busca el Polimorfismo es por ejemplo: si tienes una clase padre la cual presenta algunas funcionalidades puedes hacerle una expansion de nuevas funcionalidades sin ningun tipo de problema con la compatibilidad.
Actualmente, en el campo de la ingeniería de software el polimorfismo lo han clasificado en dos grupos: UNIVERSAL y AD-HOC. Se dice que el universal es realmente polimorfismo.
Polimorfismo universal:
se divide en: parametic e inclusion
Polimorfismo Ad-hoc :
se divide en: overloding y coresion.
http://www.ondotnet.com/pub/a/dotnet/2001/11/05/vbnetoop2.html?page=last&x-showcontent=text
Lanzamiento informal de Software iSTMEÑO
martes, 8 de enero de 2008
Hola amig@s este es un pequeño experimiento por parte de mi persona, Diego Avila, un estudiante de la UTP para poner aprueba mis capacidades como estudiante y ver mi potencial en temas de consultoria y otras cosas relacionadas directamente con el campo de la informática.
Proximamente estaré si Dios me lo permite, escribiendo algunos manuales y tutoriales sobre el campo de la programación y compartiendo con uds el poco de mi conocimiento de lo que es informatica y el cual, he ido incrementando en estos años.
Gracais por su visita y espero verles pronto! salu2 desde Panamá.