Paradigmas de Programación
Un paradigma de programación provee (y determina) la visión y métodos de un programador en la construcción de un programa o subprograma. Existen diferentes paradigmas que resultan con diferentes estilos de programación y en diferentes formas de pensar la solución de problemas (con la solución de múltiples “problemas” se construye una aplicación).
Los lenguajes de programación son basados en uno o más paradigmas.
Por Ejemplo: Smalltalk y Java son lenguajes basados en el paradigma orientado a objetos. El lenguaje de programación Scheme, soporta sólo programación funcional. En cambio Python, soporta múltiples paradigmas.
Clasificación por paradigmas de programación
1. Paradigma Imperativo: Describe la programación como una secuencia de instrucciones
o comandos que cambian el estado de un programa. El código de máquina en general
está basado en el paradigma imperativo.
2. Paradigma Declarativo: No se basa en el cómo se hace algo, sino que describe cómo es algo. En otras palabras, se enfoca en describir las propiedades de la solución buscada, dejando indeterminado el algoritmo que es el conjunto de instrucciones usado para encontrar esa solución. Es más complicado de implementar que el paradigma imperativo, tiene
desventajas en la eficiencia, pero ventajas en la solución de determinados
problemas.
3. Paradigma Estructurado: La programación se divide en dos bloques que son: procedimientos y funciones; que pueden o no comunicarse entre sí. Además la programación se controla con secuencia, selección e iteración. Permite reutilizar un código
programado y otorga una mejor compresión de la programación.
4. Paradigma Orientado a Objetos: Está basado en la idea de encapsular el estado y las operaciones en objetos. En general, la programación se resuelve comunicando
dichos objetos a través de mensajes. Se puede incluir (no formalmente) dentro de este paradigma, el paradigma basado en objetos, que además posee herencia y subtipos entre objetos. Ejemplo: Simula, Smalltalk, C++, Java, Visual Basic, NET, etc.
Su principal ventaja es la reutilización de códigos y su facilidad para pensar
soluciones a determinados problemas.
5. Paradigma Funcional: Este paradigma concibe a la computación como la evaluación
de funciones matemáticas y evita declarar y cambiar datos. En otras palabras, hace hincapié en la aplicación de las funciones y composición entre ellas, más que en los cambios de estados y la ejecución secuencial de comandos (como lo hace el paradigma procedimental). Permite resolver ciertos problemas de forma elegante y los lenguajes puramente funcionales evitan los efectos secundarios comunes en otro tipo de programaciones.
6. Paradigma lógico: Se basa en la definición de reglas lógicas para luego, a
través de un motor de inferencias lógicas, responder preguntas planteadas al
sistema y así resolver los problemas. Ejemplo: prolog.
lunes, 2 de septiembre de 2013
martes, 13 de agosto de 2013
Red de Ethernet
Ethernet (también conocido como estándar IEEE 802.3) es un patrón para la conexión entre dos computadoras, para que puedan compartir todo tipo información.
Cuando una persona desea conectar dos o más computadoras locales, debería de elegir sin duda la red Ethernet. Con este tipo de redes,se puede intercambiar información entre computadoras y se puede manejar completamente una computadora desde la otra. Además se puede compartir el acceso a Internet.
Las especificaciones de Ethernet describen como los datos pueden ser enviados entre computadoras en una proximidad física en lo que es llamado "Local area network" o red de área local: LAN.
Para ser una parte de ésta LAN, cada computadora necesita un interfaz de red que "empaqueta" los datos para que "se trasladen" a través de la red y un punto de conexión, o puerto, para el cableado especial que conecta todas las PCs.
Tipos de Red Ethernet
1. 10Base2: El cable que se usa es un cable coaxial delgado, llamado thin Ethernet.
2. 10Base5: El cable que se usa es un cable coaxial grueso, llamado thick Ethernet.
3. 10Base-T: Se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.
4. 100Base-FX: Permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
Éste puerto, creado en la placa madre (motherboard) o una tarjeta interfaz de red, envía los datos a la red y recibe la información enviada desde otras computadoras a la red.
La forma de enviar datos es segura, ya que se emplea un protocolo especial para Ethernet llamado Carrier Sense Multiple Acces With Collision Detection. La información se envía en forma de paquetes, y es muy seguro, ya que si se pierde algún dato, se vuelven a enviar.
La forma de enviar datos es segura, ya que se emplea un protocolo especial para Ethernet llamado Carrier Sense Multiple Acces With Collision Detection. La información se envía en forma de paquetes, y es muy seguro, ya que si se pierde algún dato, se vuelven a enviar.
1. 10Base2: El cable que se usa es un cable coaxial delgado, llamado thin Ethernet.
2. 10Base5: El cable que se usa es un cable coaxial grueso, llamado thick Ethernet.
3. 10Base-T: Se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.
4. 100Base-FX: Permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
5. 100Base-TX: Es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).
6. 1000Base-T: Utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 Gb por segundo.
7. 1000Base-SX: Se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
8. 1000Base-LX: Se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).
Teoría de la Configuración de cables de Ethernet
Utilizaremos un cable de categoría 5/5e o categoría 6 y lo podremos usar para Fast Ethernet (100Mbps) según el estándar 100BASE-TX del nivel físico Ethernet y para Gigabit Ethernet (1Gbps) según el estándar 1000BASE-T.
Según el estándar TIA/EIA-568-B hay dos posibilidades para hacer corresponder cada cable según su color con cada pin del conector RJ45: Tenemos el cableado T568A y el cableado T568B. Normalmente haremos cables usando la misma correspondencia en ambos extremos, pero si queremos hacer un cable cruzado para Fast Ethernet, tenemos que hacer un cable con T568A en un extremo y con T568B en el otro. Como Fast Ethernet sólo usa dos pares (el de TX y el de RX), lo que estamos haciendo es unir el TX de un sistema con el RX del otro sistema y dejar el resto de pares sin cruzar (marrón, blanco-marrón y azul, blanco-azul).
Cables normales T568A y T568B:
Cables cruzados T568A y T568B (son exactamente iguales):
Hay que tener en cuenta que Gigabit Ethernet usa los cuatro pares, no sólo dos. Por eso, si queremos hacer un cable cruzado para Gigabit tenemos que cruzar todos los pares:
viernes, 17 de mayo de 2013
Virus y su Clasificación
DEFINICIÓN: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Clasificación de Virus
1- Virus Residentes: Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…
2- Virus de Acción directa: Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
3- Virus de Sobre escritura: Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, ésto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.
4- Virus Boot o de Arranque: El término boot hace referencia al sector de arraque de nuestra computadora. Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.
5- Virus de Macro: Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.
6- Virus Multi-partes: Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo.
7- Virus de Fichero: Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
Virus más Importantes a lo largo de la Historia
1- Creeper(1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2- Elk Cloner (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3- El internet Worm (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.
4- Pakistani Brain (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5- Stoned (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".
6- Jerusalem Family (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
7- Dark avenger Mutation Engine (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8- Micheangelo (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9- World Concept (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10- Cih/Chernobyl (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
11- Melissa (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
12- Lovebug (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.
13- Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
14- Nimda (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.
15- Bagel/Netsky (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
16- Botnets (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
17- Zotob (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
18- Rootkits (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.
19- Storm Worm (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20- Italian Job (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.
Antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Antivirus más importantes
1- NOD32: Es un Antivirus muy liviano con un funcionamiento excelente y un fiabilidad insuperable. Es el más ligero y rápido de todos los Antivirus del mercado y por mucho.Tiene actualizaciones diariamente.
2- BitDefender: Muchos lo consideran como el mejor Antivirus. Es muy fácil de usar, extremadamente efectivo y bastante ligero.
3- Kaspersky: Interfaz insuperable y una revisión en tiempo real de bajo impacto es una de las mejores opciones para el usuario avanzado, aunque cabe anotar que tiene un consumo de memoria alto, no recomendable para equipos con bajos recursos.
4- McAfee VirusScan: McAfee es una autoridad indiscutible en la protección antivirus. El ViruScan es bastante bueno en la protección de amenazas comunes.
5- AVG Antivirus: Una muy buena opción para mantener protegido el equipo. Cuenta con más de 70 millones de usuarios a nivel mundial en su versión gratuita de protección básica. La versión completa con Antispyware ofrece la máxima protección para tu Pc.
Declaración de Variables en Visual Basic 6.0
Una variable se declara para especificar su nombre y sus características.
Declarar una Variable es decirle al programa algo de antemano.
Se declara una variable mediante la instrucción Dim, proporcionando un nombre a la variable.
Las variables que se declaran en un procedimiento mediante la sentencia Dim
sólo existen mientras se ejecuta el procedimiento. Cuando termina el procedimiento, desaparece el valor de la variable. Además, el valor de una variable de un procedimiento es local a dicho procedimiento; es decir, no puede tener acceso a una variable de un procedimiento desde otro procedimiento. Estas características le permiten utilizar los mismos nombres de variables en distintos procedimientos sin preocuparse por posibles conflictos o modificaciones accidentales.
El nombre de una variable debe cumplir con los siguientes requisitos:
1- Debe comenzar con una letra.
2- No puede incluir un punto o un carácter de declaración de tipo ($,&,!,%,#,@).
3- No debe exceder de 255 caracteres.
4- Debe ser única en el mismo alcance, que es el intervalo desde el que se puede hacer referencia a la variable: un procedimiento, formulario, etc.
La cláusula opcional As tipo de la sentencia Dim le permite definir el tipo de dato o de objeto de la variable que va a declarar. Los tipos de datos definen el tipo de información que almacena la variable. Algunos ejemplos de tipos de datos son
String, Integer y Currency.
Las variables también pueden contener objetos de Visual Basic u otras aplicaciones.
Algunos ejemplos de tipos de objeto de Visual Basic, o clases, son Object,Form1 y TextBox.
Hay otras formas de declarar variables:
1- Declarar una variable en la sección Declaraciones de un módulo de formulario, estándar o de clase, en vez de un procedimiento, hace que la variable esté disponible para todos los procedimientos del módulo.
2- Declarar una variable mediante la palabra clave Public
hace que esté accesible para toda la aplicación.
Declaración de Condicionantes If
Ejecuta condicionalmente un grupo de instrucciones en función del valor de una expresión.
If es uno solo, su sintaxis es:
if condición que debe cumplirse Then código que se hace si la condición se cumple Else, (caso contrario, opcional) ,código que se hace si la condición no se cumple, si se elige poner esta opción End If.
La condición es boleana, es decir es falsa o verdadera, por eso la condición puede ser la existencia o la presencia de algo !eof no sea fin de archivo o stream !Null no sea nulo y algunas otras formas según el código.
Historia de Programación
La Programación ha pasado a tener un papel importante en la vida diaria, gracias a ella podemos programar los ordenadores, electrodomésticos, robots y otras maquinas. La Programación intenta resolver ciertos problemas que nos surgen todos los días basándose en una metodología.
El conjunto de problemas que son resolubles utilizando un computador es indudablemente, muy extenso. El concepto de algoritmo es fundamental para la actividad de resolver problemas con computadoras, por lo que necesitamos adquirir un conocimiento firme sobre lo que es y no es con objeto de llevar a cabo de forma eficaz la actividad de resolver problemas ya que este es el propósito de escribir algoritmos.
Gottfried Wilheml von Leibniz (1646-1716), quien aprendió matemáticas de forma autodidacta (método no aconsejable en programación) construyó una máquina similar a la de Pascal, aunque algo más compleja, podía dividir, multiplicar y resolver raíces cuadradas.
Pero quien realmente influyó en el diseño de los primeros computadores fue Charles Babbage(1793-1871). Con la colaboración de la hija de Lord Byron, Lady Ada Countess of Lovelace(1815-1852), a la que debe su nombre el lenguaje ADA creado por el DoD (Departamento de defensa de Estados Unidos) en los años 70. Babbage diseñó y construyó la "máquina diferencial" para el cálculo de polinomios. Más tarde diseñó la "máquina analítica de propósito general, capaz de resolver cualquier operación matemática. Murió sin poder terminarla, debido al escepticismo de sus patrocinadores y a que la tecnología de la época no era lo suficientemente avanzada. Un equipo del Museo de las Ciencias de Londres, en 1991, consiguió construir la máquina analítica de Babbage, totalmente funcional, siguiendo sus dibujos y especificaciones.
Un hito importante en la historia de la informática fueron las tarjetas perforadas como medio para "alimentar" los computadores. Lady Ada Lovelace propuso la utilización de las tarjetas perforadas en la máquina de Babbage.
Las computadoras de hoy en día se sustentan en la lógica matemática basada en un sistema binario. Dicho sistema se implementa sobre dispositivos electrónicos que permiten, o no, pasar la corriente, con lo que se consiguen los 2 estados binarios: 0 y 1. A mediados del siglo XX, cuando se empezaron a construir las primeras computadoras digitales, se utilizaban tubos de vacío para implementar los 2 estados binarios, esto apareció por Alan Mathison Turing (1912-1954) diseñó una calculadora universal para resolver cualquier problema, la "máquina de Turing". Tuvo mucha influencia en el desarrollo de la lógica matemática. En 1937 hizo una de sus primeras contribuciones a la lógica matemática y en 1943 plasmó sus ideas en una computadora que utilizaba tubos de vacío. George Boole (1815-1864) también contribuyó al algebra binaria y a los sistemas de circuitos de computadora, de hecho, en su honor fue bautizada el álgebra booleana.
En cuanto a la aparición de los lenguajes de programación, el archiconocido COBOL, que tantos problemas causó con el "efecto 2000", fue el primer lenguaje en el que no había que programar directamente en código binario, y fue Grace Murray Hoper en 1952, una oficial de la Marina de Estados Unidos desarrolló el primer compilador, un programa que puede traducir enunciados parecidos al inglés en un código binario comprensible para la maquina llamado COBOL (COmmon Business-Oriented Languaje).
lunes, 6 de mayo de 2013
Historia de la Computadora
Uno de los primeros dispositivos
mecánicos para contar fue el ábaco, cuya historia se remonta a las
antiguas civilizaciones griega y romana. Este dispositivo es muy sencillo,
consta de cuentas ensartadas en varillas que a su vez están montadas en un marco
rectangular.
Otro de los inventos mecánicos fue la Pascalina
inventada por Blaise Pascal (1623 - 1662) de Francia y la de Gottfried
Wilhelm von Leibniz (1646 - 1716) de Alemania. Con estas máquinas, los datos
se representaban mediante las posiciones de los engranajes, y los datos se
introducían manualmente estableciendo dichas posiciones finales de las ruedas,
de manera similar a como leemos los números en el cuentakilómetros de un
automóvil.
La primera computadora fue la
máquina analítica creada por Charles Babbage, profesor matemático
de la Universidad de Cambridge e Ingeniero Ingles en el siglo XIX. En 1823 el
gobierno Británico lo apoyo para crear el proyecto de una máquina de
diferencias, un dispositivo mecánico para efectuar sumas repetidas. La idea que
tuvo Charles Babbage sobre un computador nació debido a que la elaboración de
las tablas matemáticas era un proceso tedioso y propenso a errores. Las
características de está maquina incluye una memoría que puede almacenar hasta
1000 números de hasta 50 dígitos cada uno. Las operaciones a ejecutar por la
unidad aritmética son almacenados en una tarjeta perforadora. Se estima
que la maquina tardaría un segundo en realizar una suma y un minuto en una
multiplicación.
La maquina de Hollerith. En la década de 1880 , la
oficina del Censo de los Estados Unidos , deseaba agilizar el proceso del censo
de 1890. Para llevar a cabo esta labor , se contrato a Herman Hollerith,
un experto en estadística para que diseñara alguna técnica que pudiera acelerar
el levantamiento y análisis de los datos obtenidos en el censo. Entre muchas
cosas, Hollerith propuso la utilización de tarjetas en las que se perforarían
los datos , según un formato preestablecido. una vez perforadas las tarjetas ,
estas serian tabuladas y clasificadas por maquinas especiales. La idea de las
tarjetas perforadas no fue original de Hollerith. Él se baso en el
trabajo hecho en el telar de Joseph Jacquard que ingenio un sistema donde
la trama de un diseño de una tela así como la información necesaria para
realizar su confección era almacenada en tarjetas perforadas. El telar realizaba
el diseño leyendo la información contenida en las tarjetas. De esta forma , se
podían obtener varios diseños , cambiando solamente las tarjetas.
En 1944 se construyó en la
Universidad de Harvard, la Mark I, diseñada por un equipo
encabezado por Howard H. Aiken. Este computador tomaba seis segundos para
efectuar una multiplicación y doce para una división. Computadora basada en
rieles (tenía aprox. 3000), con 800 kilómetros de cable, con dimensiones de 17
metros de largo, 3 metros de alto y 1 de profundidad. Al Mark I se le hicierón
mejoras sucesivas, obteniendo así el Mark II, Mark III y Mark
IV.
En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator And Calculator) que fue la primera computadora electrónica que funcionaba con tubos al vacío, el equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Este computador superaba ampliamente al Mark I, ya que llego hacer 1500 veces mas potente. En el diseño de este computador fueron incluidas nuevas técnicas de la electrónica que permitían minimizar el uso de partes mecánicas. Esto trajo como consecuencia un incremento significativo en la velocidad de procesamiento. Así , podía efectuar 5000 sumas o 500 multiplicaciones en un segundo y permitía el uso de aplicaciones científicas en astronomía , meteorología, etc.
Durante el desarrollo del proyecto Eniac , el matemático Von Neumann propuso
unas mejoras que ayudaron a llegar a los modelos actuales de computadoras:
Suscribirse a:
Entradas (Atom)