miércoles, 27 de julio de 2011

Flujos basicos Tarea II





Operaciones Tarea II


Operaciones:

1)      7 + 5 – 6 =
 7 + 5
12 – 6
6
Respuesta = 6.

2)      9 + 7(8 – 36) / 5 =
 9 + 7-28 /5
9 +  1/7(28/5)
9 + 1/5//728
9 + 1/54019.31
9 + 0.000017
9.000017
Respuesta = 9.000017.

3)      7 * 53 / 4 div 3 =
7 * 4//53 div 3
7 * 4//125 div 3
7 * 3.34 div 3
23.38 div 3
7.76
Repuesta = 7.76.

4)      7 * 8 (160 mod 33) div 5 * 13 - 28 =
7 * 8 (160 mod 27)div 5 * 13 – 28
7 * 8 * 125 div 5 * 13 – 28
7 * 8 * 25 * 13 – 28
56 * 25 * 13 – 28
1400 * 13 – 28
18200 – 28
18172
Respuesta = 18172.

5)      15 / 2 * (68 – 15 * 33 + (452 / 16) / 3) / 15 + 19 =
15 / 2 * (68 – 15 * 33 + (2025 / 16) / 3) / 15 + 19
15 / 2 * (68 – 15 * 33 + 126.56 / 3) 15 + 19
15 / 2 * (68 – 495 + 42.19) 15 + 19
15 / 2 * -384.81 * 15 + 19
-43291.13 + 19
-43272.13
Respuesta = -43272.13

Nota:
// = Raiz

Ingreso de alumnos

Devolucion de vueltos

sábado, 23 de julio de 2011

Investigacion


Que tipos de algoritmo existen
Algoritmo cualitativo: son todos aquellos pasos o instrucciones descritos por medio de palabras que sirven para llegar a la obtención de una respuesta o solución de un problema cualquiera.
Algoritmo Cuantitativo: son aquellos pasos o instrucciones que involucran cálculos numéricos para llegar a un resultado satisfactorio.
Algoritmo de Ordenamiento:  algoritmo de ordenamiento recursivo es un algoritmo que pone elementos de una lista o un vector en una secuencia dada por una relaciones de órdenes, es decir, el resultado de salida ha de ser una permutación  o reordenamiento de la entrada que satisfaga la relación de orden dada.
Algoritmo de búsqueda:  algoritmo de búsqueda es aquel que está diseñado para localizar un elemento con ciertas propiedades dentro de una estructura de datos; por ejemplo, ubicar el registro correspondiente a cierta persona en una base de datos, o el mejor movimiento en una partida de ajedrez. La variante más simple del problema es la búsqueda de un número en un vector.

En que otras ciencias se apoyan la algoritmia para producir soluciones ingeniosas
 En ciencias de la computación
 Matemáticas
Química
Física
Ciencias sociales
Ciencias políticas

Como podemos determinar la complejidad de un algoritmo  
Es posible realizar el estudio de la complejidad de un algoritmo solo en base a un conjunto reducido de sentencias, aquellas que caracterizan que el algoritmo sea lento o rápido en el sentido que nos interesa. También es posible distinguir entre los tiempos de ejecución de las diferentes operaciones elementales, lo cual es necesario a veces por las características específicas del ordenador.
Órdenes de Complejidad
Se dice que O(f(n)) define un orden de complejidad. Escogeremos como representante de este orden a la función f(n) más sencilla del mismo. Así tendremos
O(1)
orden constante
O(log n)
orden logarítmico
O(n)
orden lineal
O(n log n)

O(n2)
orden cuadrático
O(na)
orden polinomial (a > 2)
O(an)
orden exponencial (a > 2)
O(n!)
orden factorial
Es más, se puede identificar una jerarquía de órdenes de complejidad que coincide con el orden de la tabla anterior; jerarquía en el sentido de que cada orden de complejidad superior tiene a los inferiores como subconjuntos. Si un algoritmo A se puede demostrar de un cierto orden O1, es cierto que también pertenece a todos los órdenes superiores (la relación de orden çota superior de es transitiva) pero en la práctica lo útil es encontrar la menor cota superior es decir el menor orden de complejidad que lo cubra.

viernes, 22 de julio de 2011

algoritmos resueltos

Tarea de algoritmos

Preparar huevos fritos en algoritmos:
Inicio
Poner a calentar un sartén con aceite
Agregar los huevos al sartén
Si los huevos están listos
Entonces puede moverlos
De lo contrario
Si los huevos están listos
Entonces puede dejarlos enteros
Fin

Como realizar una llamada a nivel nacional y al extragero utilizando el servicio de telgua
Inicio
Agarre un teléfono
Si quiere realizar una llama al extranjero
Entonces si conoce el No. De código, No de area, No de teléfono
Entonces se realiza la llamada al extranjero
De lo contrario
Entonces marque 147100 para que lo comuniquen automáticamente a donde desee
De lo contrario
Entonces marque el numero al q desea llamar
Hable y listo
Fin

Como realizar una multiplicación inglesa

Inicio
Dadas dos cantidades
Tome el numero del extremo izquiero y multiplíquelo por los números de arriba empezando por el extremo derecho
Luego tome el segundo numero y realice la mismo operación
Las repuestas de cada multiplicación colocarlas en forma escalonada o corriendo siempre una fila al lado de que se multiplica
Luego sume las cantidades para recibir su respuesta
Fin

Como realizar una multiplicación usando el algoritmo con el método  divide y vencerás y a la rusa

Multiplicación Rusa
Inicio
Dados dos valores
Tome el multiplicando y divida entre de 2
Coloque el número debajo del mismo
Tome el multiplicador y multiplíquelo por 2
Coloque el resultado abajo del mismo número
Luego sume los valores que dio el multiplicador  incluyéndolo y tendrá su respuesta
Fin

Multiplicacion divide y venceras
Inicio
Dados los valores
Primero tome la primera mitad del primer valor y multiplíquelo por mitades del segundo valor
Luego tome la segunda mitad del primer valor y multiplíquelo por las mitades del segundo valor
Con forme valla multiplicando desplace las respuestas de cada multiplicación dejando un espacio y al realizar la otra operacion lo coloca un espacio antes del primer resultado
Por último sume las cantidades dadas y tendrá su respuesta
Fin

Como realizar transacciones en un cajero automático tomando en cuenta las opciones de retiro de cuentas de ahorros y monetarias, consulta de saldos y salida e imprimir comprobante.

Inicio
Si  carga una tarjeta de ahorros
Entonces introduzca la tarjeta en el cajero automático
Ingrese su número de PIN
Si desea realizar un retiro
Entonces en el menú seleccione retiro de ahorro
Seleccione la cantidad que desea retirar
Si desea imprimir seleccione si
De lo contrario no
Si desea consultar saldos
Seleccione en el menú principal consulta de saldos
De lo contrario se carga tarjeta monetaria
Entonces introduzca la tarjeta en el cajero automático
Ingrese su número de PIN
Si desea realizar un retiro
Realice la opción 5 , 6 , 7 y 8
De lo contrario
Realice la opción 9 y 10
Fin

jueves, 9 de junio de 2011

Malware

Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

Propósitos: El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan.

Malware infeccioso: Virus y Gusanos:

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular. 

virus informático: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

gusano: A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

 

Malware oculto: Troyanos, Rootkits y Puertas traseras

 

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.  

 

Troyanos:A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

Rootkits: Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.

 

Puertas traseras o Backdoors: Una puerta trasera o backdoor es un método para eludir los procedimientos normales de autenticación a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma) una puerta trasera puede ser instalada para permitir un acceso remoto más fácil en el futuro.

 

Mostrar publicidad: Spyware, Adware y Hijacking 

 

Spyware: Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e_mail, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web.

 

Adware: los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa.

asi mismo hay muchos mas que hacen falta aqui dejo un video sobre el malware y si desean mayor informacion revisen en la columna de  link de apollo alli encontraran todo sobre los malware alli sabran lo que es un malware como defenderse ante un malware y como afecta cada uno