viernes, 1 de febrero de 2013

GIMP - Editor de imagen gratuito

Gimp.pngGIMP es un programa de manipulación de imágenes del proyecto GNU, sirve para procesar gráficos y fotografías digitales. También se puede utilizar GIMP para crear imágenes animadas sencillas. Remplaza al popular Photoshop.


Descarga:

GIMP / Windows




PDFCreator

pdf-creator.gif
PDFCreator es un programa utilizado para crear ficheros PDF a partir de cualquier documento. Esto es gracias a una impresora virtual: basta con enviar el documento a la impresora virtual, y PDFCreator lo traducirá a PDF.



Descarga:

PDF Creator

jueves, 31 de enero de 2013

Como cambiar de idioma Windows 8.

Posiblemente estés leyendo este articulo, debido a que tu nuevo Windows 8 esta en idioma Ingles, y lo que tu quieres es tenerlo en el idioma Español, pues bien la mejor solución la encuentras aquí, existen distintos tipos de soluciones, pero esta sin duda es la mas eficaz y la que requiere de menos pasos a seguir.


Soluciones y Utilidades

1.- Descarga el idioma, en este caso español

Click para descargar Spanish Language Pack (32-bit)
Click para descargar Spanish Language Pack (64-bit)

Despues de realizar la descarga abrir ejecutar.

2.- Presiona la teclas Windows + R (ejecutar), y escribir LPKsetup.exe


3.- Damos clic en "INSTALAR IDIOMAS PARA MOSTRAR"


4.- Damos clic en "EXAMINAR Y BUSCAMOS NUESTRO ARCHIVO"

5. Seleccionamos el archivo "Idioma" como se muestra en la imagen,  y damos clic en aceptar.



6. Finalmente damos clic en siguiente y comenzara a instalar, nota: " no se asusten, posiblemente se reinicia pero es parte del proceso".



Autor: David Zahid Jimenez Grez

Doce técnicas para buscar mejor en Google


1. Por tipo de archivo
2. Incluyes o ignoras
3. Contenidos similares
4. Por título o dirección
5. En cualquier sitio web
6. Por intervalo
7. Una calculadora
8. Modificadores * y ~
9. Arrastra una imagen

10. Entre unidades
11. En una obra
12. Definiciones precisas

  1. Diez consejos básicos para mejorar tus búsquedas

Apertura Google
Dominar por completo las búsquedas avanzadas del servicio más popular de la Red no está al alcance de todo el mundo. Te mostramos una docena de caminos para lograrlo.

Nivel: Intermedio

Cada día, más de cuatrocientos millones de usuarios escriben lo que necesitan en una caja en blanco y se limitan a pulsar el botón de Buscar con Google, probablemente sin saber el complejísimo sistema que se pone en funcionamiento para devolverles miles de resultados en pocos segundos. El buscador que revolucionó Internet hace más de una década es un auténtico hito tecnológico que, afortunadamente, podemos disfrutar cada día.
En este artículo os descubrimos cómo sacar el máximo partido al corazón de Google, un potente algoritmo de búsqueda capaz de encontrar lo que necesitamos entre millones de sitios web. Aprendiendo las doce técnicas que os mostramos a continuación, podréis dominar lasbúsquedas avanzadas en Google y obtendréis resultados de mayor calidad en menos tiempo.

1. Por tipo de archivo

En ocasiones, necesitamos un documento en un formato concreto, como un artículo en PDF, una tabla de Excel o una presentación realizada en PowerPoint. Gracias al operador de búsqueda filetype es posible restringir la búsqueda de contenido al tipo de archivo en el que estamos interesados.
Google
Para buscar por tipos de archivo, solo tenemos que escribir la secuencia filetype:formato de archivo seguido de una consulta de una o varias palabras. Por ejemplo, con filetype:pdf oposiciones secundaria, obtendremos una lista de archivos en PDF relacionados con la consulta sobre oposiciones a secundaria.

2. Incluyes o ignoras

Gracias a los operadores de búsqueda + y -, podemos incluir o excluir términos en nuestras consultas siguiendo la secuencia búsqueda -palabra a excluir (o +palabra a incluir). Por ejemplo, escribiendo en la casilla de búsquedas titanic -pelicula, excluiremos los resultados que contengan información relacionada con la versión cinematográfica de Titanic.
Google
Podemos refinar los resultados añadiendo más términos o introduciendo en la secuenciaoperadores adicionales, en función de lo que necesitemos, aunque no os recomendamos emplear más de dos o tres por consulta.

3. Contenidos similares

El operador related: es perfecto para encontrar páginas con contenidos similares a la de unsite dado. Así, si estamos interesados en un tema concreto y hemos encontrado una web con información interesante, podemos utilizar la secuencia related:dirección web para que Google nos muestre una lista con páginas similares.
Google
Utilizaremos un ejemplo sencillo para ilustrar cómo funciona este operador: si tecleamos related: www.nasa.gov en la caja de búsqueda de Google, veremos una lista de páginas web que muestran contenido relacionado con el que podemos encontrar en la web de la NASA ordenadas en función de su relevancia.

4. Por título o dirección

Si necesitamos realizar una pregunta muy específica, puede ser interesante mostrar resultados solo de páginas que incluyan el término que nos interesa en su título o en la cadena de palabras y caracteres alfanuméricos que forman su dirección web (URL).
Utilizando intitle: seguido de una palabra podemos restringir una pesquisa en Google a resultados de páginas que contengan ese término en su título. Si escribimos Albert Einstein intitle:relatividad, el motor nos mostrará enlaces relacionados con Albert Einstein de páginas web que incluyan el término relatividad en su título.
Google
Realizar la misma operación con una URL es muy similar, basta escribir la consulta seguidainurl:dirección web. En el ejemplo Samsung Galaxy S3 inurl:analisis, encontramos páginas web que han publicado análisis de ese modelo de smartphone. Otras opciones interesantes son los operadores allintitle: y allinurl:, que brindan la oportunidad de añadir más de un término al filtro por título o dirección web, respectivamente.
Google

5. En cualquier sitio web

Muchas páginas web ofrecen un buscador integrado; pero, en la mayoría de ocasiones, su rendimiento suele ser muy inferior al del motor de Google. Gracias al comando site:, podemos utilizar su potente algoritmo para indagar en los contenidos de cualquier página web que haya sido indexada por los rastreadores del popular servicio.
Google
Utilizarlo es tan sencillo como escribir el término deseado seguido de site:dirección web. Por ejemplo, con la consulta Barack Obama site:elpais.com, obtendremos una lista con todos los artículos publicados en http://elpais.com relacionados con el actual presidente de los Estados Unidos de América.

6. Por intervalo

Cuando una consulta nos ofrece demasiados resultados, puede resultar práctico restringirlos a un intervalo determinado, como un periodo de tiempo o un rango de precios concreto. Para conseguirlo, basta añadir a nuestra consulta una secuencia de dos puntos (..) entre las cantidades que limitarán la búsqueda.
Google
Así, buscando el texto Premios Nobel 1973..1974, conseguiremos una lista de resultados sobre los premios Nobel que se otorgaron durante esos dos años, descartando toda la información no necesaria y mejorando considerablemente la calidad del resultado.

7. Una calculadora

Google no solo sirve para buscar, sino que podemos escribir cualquier operación matemática y obtener el resultado en solo unos segundos. Además, su utilidad va mucho más allá que la de resolver cálculos sencillos, ofreciendo la posibilidad de introducir también ecuaciones, operaciones con números complejos, trigonometría o ver una representación gráfica interactiva de las funciones.
Si, por ejemplo, anotamos en la caja de búsquedas de Google cos(x), veremos como primer resultado una representación gráfica de la función, que podemos mover, ampliar y que nos ofrece el valor de las variables en cada punto con solo desplazar el puntero del ratón.
Google
Un último apunte: accediendo a la versión EE UU de Google (http://google.com/ncr) e introduciendo cualquier operación matemática, veréis que aparece una calculadora justo encima de la lista de resultados. Seguro que muy pronto esta opción también estará disponible en el resto de versiones del buscador.

8. Modificadores * y ~

Gracias al operador asterisco (*), podemos realizar búsquedas cuando desconocemos una o varias palabras de una consulta. Para obtener mejores resultados, es recomendable restringir la búsqueda a palabras exactas utilizando comillas. Por ejemplo, introduciendo en Google la consulta “Federico Garcia *”, veremos cómo la búsqueda se completa automáticamente con los términos más relevantes, comenzando por Lorca.
Google
Otro modificador que es útil dominar es ~ (este símbolo se escribe pulsando la tecla Alt y el número 126), que añade los sinónimos de una palabra a la búsqueda que estemos realizando. Escribiendo novelas ~misterio, Google también buscará obras de intriga o policíacas, por ejemplo.

9. Arrastra una imagen

El potente motor de búsqueda de Google no solo es capaz de trabajar con palabras. Utilizando su rastreador de imágenes (http://images.google.es), basta arrastrar una captura a la caja de búsqueda para que muestre resultados relacionados con la misma. Otra opción es hacer clic sobre el icono de la cámara a que encontraréis en la barra de consulta y subir una imagen desde vuestro equipo o indicar su dirección web para lanzar la pesquisa.
Google
En el ejemplo b, hemos arrastrado con el ratón la portada de un disco de Bruce Springsteen a la barra de búsqueda de Google Imágenes para, tras unos segundos de espera, obtener resultados relacionados, diferentes versiones de la imagen (muy práctico si queremos descargar una de distinto tamaño) y muchas más fotografías del artista.

10. Entre unidades

Google es capaz de efectuar la conversión entre divisas, unidades de longitud, de masa o de velocidad, entre otras. El funcionamiento de esta característica es muy intuitivo y basta con poner la letra a entre las dos unidades que queremos convertir.
Google
Algunos ejemplos para ilustrar esta función podrían ser 100 euros a dólares20 kilos a gramos7 m/s a km/h o 2 horas a minutos. Una recomendación para los usuarios avanzados del conversor de moneda: podéis utilizar cualquiera de los códigos ISO 4217 que aparecen en la webhttp://es.wikipedia.org/wiki/ISO_4217.

11. En una obra

Google Académico (http://scholar.google.es) y Google Books (http://books.google.es)son dos servicios que ofrecen una ingente cantidad de información fiable y de gran calidad. Gracias al operador autor: es posible localizar de manera muy sencilla todos los recursos disponibles de un autor determinado, ya sean libros, artículos, citas o incluso material multimedia.
Google
En el ejemplo que podéis ver en la imagen, hemos escrito en Google Académico la secuenciaautor:immanuel kant para localizar libros y citas del gran filósofo prusiano. Por supuesto, es posible combinar este operador con otras búsquedas para afinar todavía más, escribiendo por ejemplo metafísica autor:immanuel kant.

12. Definiciones precisas

Utilizar el operador define: es la mejor forma de hallar la definición exacta de un término de manera rápida y sencilla. Google recurre a la Wikipedia como fuente primaria para proporcionar las respuestas, pero podemos acceder a resultados de otras fuentes pulsando el enlace Más información.
Google
En el ejemplo, podéis ver cómo, escribiendo en la caja de búsquedas define: microprocesador, el buscador nos muestra como primer resultado la definición de la página de Wikipedia, aportando un enlace directo a la misma por si queremos ampliar la información.

Diez consejos básicos para mejorar tus búsquedas

A continuación, incluimos diez consejos básicos para mejorar las búsquedas en Google en general y con los operadores que repasamos en el práctico en particular:
Lupa Google
  1. Otra forma de utilizar algunos de los operadores que comentamos en este artículo es usar el buscador avanzadode Google (http://www.google.com/advanced_search).
  2. No introduzcas más de dos operadores al mismo tiempo en tus pesquisas.
  3. Google no tiene en cuenta los signos de puntuación ni lasmayúsculas.
  4. Utiliza solo palabras clave, eliminando artículos y preposiciones de las consultas que realices.
  5. Los resultados de Google varían en función de cada país, en determinadas búsquedas puede ser una buena idea cambiar de versión.
  6. Asegúrate de verificar la ortografía de las palabras de la búsqueda para obtener los mejores resultados.
  7. Si combinas varios de los operadores disponibles, comprueba que los resultados no se anulan entre ellos.
  8. Revisa las búsquedas relacionadas que te ofrece Google tras cada consulta.
  9. El orden en el que pones las palabras influye en la lista de resultados que obtienes. Si no te convencen, prueba a cambiarlos.
  10. Para ampliar conocimientos sobre el tema, te recomendamos el curso gratuito que ofrece Google en la dirección web www.powersearchingwithgoogle.com.

Autor: Tomás Cabacas

Pon bajo llave tus contenidos con tres programas de cifrado


  1. Paso 1. Primeros pasos

  1. Paso 2. El asistente de creación

  1. Paso 3. El tipo de volumen

  1. Paso 4. Ahora, ubícalo

  1. Paso 5. Las opciones de encriptación

  1. Paso 6. Elige el tamaño
  2. Paso

  1.  7. Busca tu clave
  2. Paso 

  1. 8. Nos ponemos manos a la obra
  2. Paso 

  1. 9. Configuración del disco cifrado 

  1. Paso 10. Accede al contenido protegido

  1. Paso 11. Define la clave maestra
  2. Paso 

  1. 12. No dejes tus ficheros a la vista

  1. Paso 13. Iniciamos la encriptación

Comparativa herramientas cifrado
Aunque deberíamos tener nuestro PC protegido ante cualquier intrusión del exterior, siempre podemos necesitar un nivel de seguridad adicional, especialmente si lo compartimos con otros usuarios.
Para ello, podemos proteger nuestros archivos más sensibles con unas sencillas herramientas que, en pocos pasos y con paciencia, cifran y nos ofrecen diferentes niveles de seguridad.Windows 7 incorpora en sus versiones Professional y Enterprise una utilidad llamada BitLo­cker, que sirve, precisamente, para estas tareas. Sin embargo, son versiones que no suelen tener la mayoría de los usuarios domésticos. Por ello, hemos buscado otras herramientas que nos permitan proteger nuestros datos: TrueCryptRohos Mini Drive y Folder Lock 7. Las dos primeras son gratuitas, mientras que la última lo es solo durante 5 días o 25 usos.
La instalación de TrueCrypt es sencilla. Simplemente cabe reseñar que podemos instalarla de forma tradicional o bien descomprimir el contenido del ejecutable. Esta última opción es muy útil para, por ejemplo, incluir el programa en una llave USB. Por su parte, Rohos Mini Drive es también igual de sencillo de instalar, si bien la opción de descomprimir no está presente en el propio programa. Hay una versión diseñada a tal efecto llamada Rohos Mini Drive Portable.Folder Lock 7 también es sencillo, sin muchos problemas ni opciones extrañas que nos compliquen demasiado la existencia.

Crea una unidad cifrada a tu medida

Paso 1. Primeros pasos

Primero, descargad TrueCrypt e instaladlo. Desde la ventana del programa, escogemos la opción Create Volume para iniciar el asistente que nos guiará durante el proceso. Desde esta ventana inicial podremos manejar las unidades virtuales a nuestro antojo.
Bajo llave tus contenidos cifrado 1
Conviene destacar algunas opciones importantes: dentro del recuadro Volume encontramos la casilla Never save history, que sirve para que el programa no guarde un historial de las unidades creadas, de modo que un intruso no pueda saber fácilmente dónde las tenemos guardadas. Desde esta zona podemos montar las unidades virtuales que tengamos en el sistema. Para aumentar la seguridad, además de no guardar el historial, es importante que el programa nomonte automáticamente las unidades. Hacerlo es más cómodo, pero también reducimos la seguridad del sistema operativo.

Paso 2. El asistente de creación

Desde esta ventana podemos elegir qué tipo de encriptación vamos a llevar a cabo. En esta ocasión nos decantamos por la primera opción, Create an encrypted file container. Las otras dos opciones son las que nos permiten encriptar unidades completas, tanto las que no son del sistema (discos USB) como las que albergan el sistema operativo.
Bajo llave tus contenidos cifrado 2

Paso 3. El tipo de volumen

La siguiente opción requiere escoger entre un volumen estándar o uno oculto. La diferencia principal está en el nivel de seguridad, puesto que con un volumen oculto lo que realmente hacemos es crear dos volúmenes, uno dentro de otro, con dos contraseñas diferentes. Uno es el que podemos llamar volumen cifrado público, al que podemos acceder en caso de urgencia, en el que incluiremos algunos ficheros pero sin que sean los que realmente deseamos proteger.
Bajo llave tus contenidos cifrado 3
Y en el otro, el que estará dentro del primero, es donde realmente estarán los ficheros que queramos proteger. Desde fuera es imposible saber que hay otro volumen oculto y, de este modo, tenemos nuestros datos más delicados a salvo, si bien los otros datos guardados sí que estarán más visibles. Esta opción nos llevará por un camino ligeramente diferente, en el que podemos crear ambos volúmenes en un paso o bien usar un volumen ya existente para crear dentro de él la unidad oculta.

Paso 4. Ahora, ubícalo

La unidad TrueCrypt que creamos puede tener cualquier nombre de fichero y estar alojada en cualquier parte del disco duro. Incluso puede estar también en una unidad USB. El fichero es como cualquier otro; se puede borrar y mover y, por tanto, podemos cambiarlo de ubicación. Lo suyo es elegir un nombre común que no levante sospechas y una localización conocida, para no perdernos. Sobre todo, si no activamos el historial, tal y como os hemos recomendado anteriormente.
Bajo llave tus contenidos cifrado 4

Paso 5. Las opciones de encriptación

La siguiente pantalla nos permite elegir el algoritmo de encriptación y el tipo de cifrado. Encontramos tres algoritmos (AES, Serpent y Twofish) que podemos usar por separado o en determinadas combinaciones, así como tres diferentes codificaciones (RIPEMD-160SHA-512 yWhirlpool). La diferencia estriba en la potencia de la encriptación, lo que inevitablemente redunda en la velocidad del proceso. Cuanto más potente sea la encriptación, más tardará el sistema en descifrarlo y, por tanto, nosotros en acceder a los archivos. Podemos ver unBenchmark gracias al botón que hay en esta pantalla para ver cómo se comporta nuestro sistema con cada uno de ellos.
Bajo llave tus contenidos cifrado 5

Paso 6. Elige el tamaño

El penúltimo paso requiere elegir el tamaño de la unidad virtual encriptada. En función del formato de los archivos, existe un tamaño mínimo (292 Kbytes para FAT y 3.792 Kbytes para NTFS). En función de los ficheros que vayamos a guardar, así deberá ser nuestra unidad virtual, teniendo en cuenta que siempre podemos crear más discos virtuales encriptados.
Bajo llave tus contenidos cifrado 6

Paso 7. Busca tu clave

El momento más delicado. TrueCrypt nos recomienda lo que todos los programas de seguridad:elegir una buena contraseña, evitando palabras comunes e información personal. Todo ello, en un número no menor de 20 caracteres en total. Para solucionar este asunto podemos recurrir al uso de keyfiles. Puede ser cualquier fichero del PC, pero no podremos ni borrarlo ni cambiarlo de lugar.
Bajo llave tus contenidos cifrado 7

Garantiza la seguridad de tus memorias USB

Paso 8. Nos ponemos manos a la obra

Una vez que hayamos descargado desde su página web e instalado Rohos Mini Drive, en la ventana principal veremos tres opciones. La primera es Cifrar la unidad USB, que es la que usamos para crear una partición protegida en nuestro pendrive. Si el programa no detecta ninguno conectado, nos avisará de ello.
Bajo llave tus contenidos cifrado 8
Una vez que tengamos la unidad lista, en la ventana principal se muestra la información relativa a dicha unidad. Podemos cambiar la ubicación de la llave USB (útil si tenemos conectadas varias unidades) y las características del fichero de partición que vamos a llevar a cabo (mirad el Paso 9). Por último, debemos establecer la contraseña para acceder a la parte cifrada. Recordad usar contraseñas potentes; cuantos más caracteres tengan, mejor, y que sea una combinación de letras, números y símbolos a ser posible.

Paso 9. Configuración del disco cifrado

Las opciones de la partición son pocas, pero útiles. Básicamente se trata de escoger la letra del discoel tamaño del mismo expresado en Mbytesel sistema de archivos (en llaves USB solo podremos usar FAT32, pero en discos duros externos podremos elegir NTFS) y el algoritmo de cifrado. Por último, determinaremos dónde guardamos los datos cifrados. En este último punto lo mejor es no tocar la configuración por defecto, pero puede ser necesario si es una llave USB de gran tamaño y queremos organizar de forma personal la estructura de la misma.
Bajo llave tus contenidos cifrado 9

Paso 10. Accede al contenido protegido

Tras unos instantes (dependiendo del tamaño de la unidad y la velocidad del pendrive) se habrá creado nuestra partición cifrada. Para abrirla, necesitamos ejecutar el fichero RohosMini.exe (con un icono naranja y una en el interior) que encontraremos en el directorio raíz de la llave USB, independientemente de que la insertemos en el PC de origen o cualquier otro.
Bajo llave tus contenidos cifrado 10
Se abrirá una ventana en la que debemos introducir la contraseña utilizada (podemos usar un teclado virtual pulsando en el icono identificado como Aa, a la derecha, para evitar el registro de las pulsaciones del teclado). Además, podemos seleccionar algunas opciones, como abrirlo en formato de solo lectura o cambiar la unidad lógica en el sistema. Si todo es correcto, se abrirá una ventana con los contenidos que permanecen ocultos y cifrados para que trabajemos con ellos como si de una unidad convencional se tratara.


Paso 11. Define la clave maestra

Después de la sencilla instalación de Folder Lock 7 (podéis descargarlo desde su web), lo primero que nos pide el programa es que establezcamos una contraseña maestra que utilizaremos para controlar el acceso a la aplicación. Como curiosidad, hay un dibujo de un teclado al lado de cada casilla que sirve para visualizar un teclado virtual con el que establecer dicha contraseña como medida de seguridad adicional, y, así, evitar que con un keyloggerregistre nuestras pulsaciones del teclado. En la parte inferior, un medidor nos indica lo segura que es nuestra contraseña. Nosotros hemos usado una de 16 caracteres, con números y letras tanto mayúsculas como minúsculas.
Bajo llave tus contenidos cifrado 11

Paso 12. No dejes tus ficheros a la vista

La primera opción del programa, Lock Files, sirve para ocultar ficheros y carpetas de cualquiera de las unidades que tengamos conectadas al PC. La forma más sencilla de hacerlo consiste enarrastrarlos sobre la ventana del programa, momento en el que «desaparecerán» del directorio donde los tengamos, y aparecerán en la lista de ficheros.
Bajo llave tus contenidos cifrado 12
A partir de este momento, para verlos hay que ir a esta ventana y desbloquearlos (para que vuelvan a estar visibles), bien con el botón Unlock, que está en la parte superior, o bien tras pulsar sobre ellos con el botón derecho y seleccionando la opción del mismo nombre. También podemos quitar estos archivos de la lista de ocultos mediante la opción Remove.

Paso 13. Iniciamos la encriptación

Si queremos un nivel de seguridad mayor podemos encriptar los ficheros sensibles que tengamos con una codificación AES de 256 bits. Para ello, debemos crear un locker (contenedor). Tras pulsar en el botón Create Locker, nos aparece una ventana donde indicaremos su nombre y ubicación. A continuación, establecemos contraseñas para el contenedor de la misma forma que en el primer paso establecimos la contraseña maestra.
Lo siguiente es elegir el tipo de contenedor: Portable o Basic. El primero solo admite archivos FAT32, con un límite de 2 Tbytes de tamaño total y 4 Gbytes de límite de tamaño de fichero. El segundo no tiene límite de capacidad, pero, a cambio, no tiene soporte para copia de seguridad y no podemos llevarlo en una llave USB.
Bajo llave tus contenidos cifrado 13
Por último, elegimos el tamaño máximo que tendrá el contenedor. Al momento aparecerá en la ventana principal con las características escogidas. Con los iconos de la parte superior podemos abrirlo (pudiendo elegir la unidad lógica y si queremos que sea de solo lectura para no modificar nada), editarlo para cambiar la contraseña o el nombre del contenedor, copiarlo o moverlo a otra ubicación, cerrarlo y hacer una copia de seguridad on-line tras crear una cuenta de usuario en la web.



Autor: Óscar Santos García.

martes, 29 de enero de 2013

Como programar en Java, 7ma Ed.


Descripción 
"Como programar en Java" es un libro muy conocido escrito por los hermanos Deitel.
Así como es un libro muy conocido y recomendado por la comunidad de programadores en Java.

Los autores hacen hincapié en los principios de la ingeniería de Software, claridad de los programas. Esta obra contiene una vasta colección de ejemplos, ejercicios y proyectos que proporcionan la oportunidad de resolver problemas reales.

Contenido
Capítulo 1: Introducción las computadoras, Internet y Web.
Capítulo 2: Introducción a las aplicaciones en Java.
Capítulo 3: Introducción a las clases y los objetos.
Capítulo 4: Instrucciones de control: parte 1.
Capítulo 5: Instrucciones de control: parte 2.
Capítulo 6: Métodos: un análisis más detallado.
Capítulo 7: Arreglos.
Capítulo 8: Clases y objetos: un análisis más detallado.
Capítulo 9: Programación orienta a objetos: herencia.
Capítulo 10: Programación orientada a objetos: poliformismo.
Capítulo 11: Componentes la GUI: parte 1.
Capítulo 12: Gráficos Java 2D.
Capítulo 13: Manejo de excepciones.
Capítulo 14: Archivos y flujos.
Capítulo 15: Recursividad.
Capítulo 16: Búsqueda ordenamiento.
Capítulo 17: Estructuras de datos.
Capítulo 18: Genéricos.
Capítulo 19: Colecciones.
Capítulo 20: Introducción a los applets de Java.
Capítulo 21: Multimedia: applets y aplicaciones.
Capítulo 22: Componenetes de la GUI: parte 2.
Capítulo 23: Subprocesamiento múltiple.
Capítulo 24: Redes.
Capítulo 25: Acceso a bases datos con JDBC.
Capítulo 26: Aplicaciones Web: parte 1.
Capítulo 27: Aplicaciones Web: parte 2.
Capítulo 28: Servicios Web JAX-WS, Web 2.0 y Mash-ups.
Capítulo 29: Salida con formato.
Capítulo 30: Cadenas, caracteres y expresiones regulares.
Apéndice A: Tabla de precedencia de los operadores.
Apéndice B: Conjunto de caracteres ASCII.
Apéndice C: Palabras clave y palabras reservadas.
Apéndice D: Tipos primitivos.
Apéndice E: Sistemas numéricos.
Apéndice F: Group Layou.
Apéndice G: Componentes e integración Java Desktop (JDIC).
Apéndice H: Masus Índice.
 1432 Páginas | Español | PDF
Peso: 11 Mb.
Descargar: Mediafire | Dropbox | Box | Mega

lunes, 28 de enero de 2013

Vista Shutdown Timer 1.6.5



Descripcion
 Vista Shutdown Timer es un programa que te permitirá apagar la pc de forma automática (o bien suspender, hibernar, reiniciar o cerrar sesión) en un tiempo predeterminado.


Requisitos

Funciona excelente en Windows Vista, Windows 7 o hasta en el mismo Windows 8.

Peso: 184 KB
Descarga: Dropbox | Mediafire | Mega

Personalmente ésta pequeña utilidad me ha venido de maravilla cuando dejo descargando algúna cosa y yo tengo que salir. Con la función de forzar apagado que el programa integra, es 100% seguro que tu PC se apagará a la hora que haz indicado.

¡Lo recomiendo ampliamente!


Reemplaza tu bloc de notas

Dejemos en el pasado al antiguo bloc de notas e instalemos NOTEPAD++ en nuestros PCs, sin duda una de los mejores editores de texto ademas es gratis "IT'S FREE!".
 Notepad++ es un editor de texto y de código fuente libre con soporte para varios lenguajes de programación. 



Características de Notepad++:

  • Coloreado de código para más de 40 lenguajes de programación diferentes, entre los que se incluyen todos los que un desarrollador del web podría tocar, como HTML, Javascript, ASP, SQL, PHP, CSS, Pitón, Ruby, etc.
  • Impresión a color de los códigos
  • Permite definir el resaltado de sintaxis para nuevos lenguajes de programación que necesite el usuario.
  • Autocompletado de código, también configurable por el usuario o extensible por medio de descargas bajo demanda del programador.
  • Multi-Documento
  • Multi-Vista, lo que significa que puedes tener más de una vista de un mismo código, con por ejemplo dos versiones del mismo documento.
  • Permite realizar acciones de Buscar / Reemplazar utilizando incluso expresiones regulares para definir los patrones a reemplazar.
  • Deteción automática del estado del documento, que puede ayudarnos en caso que queramos guardar un archivo que había sido modificado por otro usuario o programa.
  • Otras utilidades como Zoom, soporte para varios idiomas, puntos de marca, resaltado de paréntesis u sangría, creación de macros, etc.

Requisitos:
Solo funciona en Microsoft Windows.

Descarga:

Notepad++

Despliega varios escritorios a la vez

Si eres un usuario de Windows, probablemente te preguntas si existe una Software para trabajar con varios escritorios simultaneamente, como permiten otros Sistemas Operativos como Linux.

Bien siendo la primera publicación de Kabudul, traigo para ustedes MultiTabber.


MultiTabber es una aplicación para la gestión de Escritorios virtuales con soporte hasta para diez Escritorios. El panel de control de MultiTabber consta de unas bolitas de colores (personalizables) que marcan con un número el Escritorio en el que te encuentras. Bastará con hacer clic sobre las bolitas para cambiar rápidamente de Escritorio.






Requisitos Minimos:

  * Espacio en Disco 2 MB


  * ​​64 MB de Ram 


  * NET Framework 4.0 


  * Procesador mínimo 800 MHz 




MultiTabber es una aplicacion Open Source para disfrutar de escritorios multiples en Windows.


Link de descarga:

MultiTabber