Reparando tu compu!

Contáctanos

Telefónos: 4421193047-4423239841 Mailito: Mafic e-mail Guillo e-mail

sábado, 16 de noviembre de 2019

Assets para Unity

Para condensar paisajes con un transductor, tal vez...

https://assetstore.unity.com/detail/2d/

viernes, 11 de octubre de 2019

sábado, 7 de septiembre de 2019

jueves, 18 de julio de 2019

Software para que los niñ@s aprendan



https://codespark.com/   Trial por 7 días.

Gratis para profesores....


http://www.micromundos.com/

domingo, 30 de junio de 2019

Diseño CSS de mi GaiaOnline

Voy a diseñar un CSS para mi página web, en gaiaonline.

https://www.gaiaonline.com/profiles/rairame-mizuhi/17191598/

Aquí voy a ir poniéndo el update.


<!DOCTYPE html>
<html lang ="en">
<head>
<meta charset="utf-8"/>
<title> Rairame Mizuhi Yveh~</title>
<style>

p {font-size:10 px;}

body { color: aqua;
background: ;
}

.izquierda {
text-align:justify;
text-align-last: left;
}

.centrado{
text-align:justify;
text-align-last: center;
}

.parpadeante{text-decoration:blink;}

</style>
</head>
<body>

<p class ="izquierda">

</p>

<p class ="centrado">

</p>


<span class="parpadeante">Gracias por la visita. </span>

</body>

</html>

jueves, 6 de junio de 2019

Endless Os .iso

Es un sistema operativo gratuito. 

Descarga de archivos ".iso" (“International Organization for Standardization”; archivo de imágen de sistema de archivos.):
https://support.endlessm.com/hc/en-us/articles/209063006-Where-can-I-download-the-Endless-OS-ISO-image-files-directly-?mobile_site=true

https://support.endlessm.com/hc/es/articles/209063006-Onde-posso-baixar-diretamente-os-arquivos-de-imagem-ISO-do-Endless-OS-

Bittorrent para descargar iso: https://www.bittorrent.com/downloads/complete/track/stable/os/win


jueves, 23 de mayo de 2019

Cifrado

Data Encryption Standard

Triple Data Encryption Standard

Advanced Encryption Standard

jueves, 9 de mayo de 2019

Puertos

47  Generic Routing Encapsulation  GRE

 Enrutamiento CISCO y acceso remoto.


50 Encapsulating Security Payload  ESP

  Enrutamiento CISCO y acceso remoto.


51 Protocolo de Control de Transmisión  AH TCP

 Enrutamiento CISCO y acceso remoto.


1 TCP

Multiplexor TCP.


5 TCP Entrada de Trabajo Remota RJE

Entrada de trabajo remota.


7 Echo TCP

Hace eco en llamadas remotas.


9 TCP Dischard

Elimina cualquier entrada que recibe, sirve para evaluar conexiones.


11 TCP Systat

Servicio del sistema para listar los datos conectados.


13 TCP Daytime

Da fecha y hora actuales.


17 TCP Qotd Quote of the Day.

Da la cita del día.


18 TCP Msp

Da mensajes.


19 TCP chargen

Da generación o carga de caracteres.


20 TCP FTP

Da Transferencia de ficheros o datos.


21 TCP FTP

Da Transferencia de ficheros o control.


22 TCP SSH

Usa Secure Shell,  Secure Copy Protocol o Simple Communication Protocol y SSH File Transfer Protocol.


23 TCP Telnet 

Inseguro, telnet. 


25 TCP SMTP

Simple Mail Transfer Protocol.


37 TCP Time

 Time protocol.


39 TCP RLP

Radio Link Protocol...


42 TCP nameserver

Servicio de nombres de internet.


43 TCP nickname

Servicio de directorio WHOIS.


49 TCP Tacacs

Terminal Access Controller Access Control System.


50 TCP re-mail-ck

Protocolo de verificación de correo remoto.


53 TCP y UDP

Domain Name System.


53 UDP

Facetime.


63 TCP Whois

Servicios extendidos whois+++.


66 TCP y UDP

Para base de datos Oracle y programas.


67 Bootstrap

Bootstrap Protocol. Servidor.


68 Bootstrap

Bootstrap Protocol. Cliente.


69 UDP TFTP

Trivial File Transfer Protocol.


70 TCP

Gopher. Servicio de internet por menús.


79 Finger

 Información de usuarios de una red.


80 TCP

HyperText Transfer Protocol.


88 Kerberos

Agente de autenticación.


95

Extensión de telnet.


101

Hostname.


107 rTelnet

Telnet remoto.


109 POP 2

Post Office Protocol 2.


110  POP 3

Post Office Protocol 3.


111 sunRPC

Sun RPC.


113 ident

Identificación TCP.


115 SFTP

Secure File Transfer Protocol.


117 Unix-to-Unix Copy Protocol (UUCP)

Unix-to-Unix Copy Protocol (UUCP)


119 NNTP

Network News Transfer Protocol.


123 UDP

Network Time Protocol.


135 TCP

Endmap (Endpoint Mapper).


137 UDP

Network Basic Input Output System.  De nombres.


138 UDP

Network Basic Input Output System. De datagramas.


139 UDP

Network Basic Input Output System. De sesiones.


143 IMAP4

Protocolo de Acceso a Mensajes de Internet.


161 UDP

Simple Network Management Protocol.


162 UDP

Simple Network Management Protocol  Trap.


174 TCP

Cola de transporte MAILQ.


177

Protocolo de gestión de displays.


178

Servidor de ventanas NextStep.


179

Border Gateway Protocol.


194

Internet Relay Chat.


199

Protocolo simple de administración de red UNIX Multiplexer.


201 Real Time Messaging Protocol.

Enrutamiento AppleTalk.


202

Enlace de nombres Apple Talk.


204

Echo AppleTalk.


206

Zona de información AppleTalk.


209

Protocolo de transferencia rápida de correo.


210

Base de datos NISO Z39.5.


 213


El protocolo de intercambio de paquetes entre redes.


220 IMAP

Protocolo de Acceso a Mensajes de Internet.


245

Servicio Link.


347

Servicio de administración de cintas y archivos FATMEN .


363 TCP RSVP


Répondez S'il Vous Plait


369

Portmapper del sistema de archivos Cod.


370

Servicios de autenticación del sistema de archivos Coda.


372 TCP

UNIX LISTSER.


389

Protocolo de acceso ligero a Bases de Datos.


427

Protocolo de ubicación de servicios.


434

Agente móvil del Protocolo Internet.


435

Gestor móvil del Protocolo Internet.


443

Usado para la transferencia segura de páginas web.


444

Protocolo simple de Network Pagging.


445 TCP

Microsoft-D, compartición de ficheros en Active Directory.


 465

Secure Mail Transfer Protocol sobre Transport Layer Security o Secure Sockets Layer.


500 UDP

IP Secure, Internet Security Association and Key Management Protocol.


512 TCP exec

Corre un archivo ejecutable, sobre otro.


513 rlogin

Remote Login.


514 UDP syslog

Usado para logs del sistema.


515

Usado para impresión en windows.


520 UDP

Routing Information Protocol.


521 UDP

Routing Information Protocol IPV6.


587 TCP

Simple Mail Transfer Protocol sobre Transport Layer Security.


591 TCP

Filemaker.


 631 TCP

Common Unix Printing System.


666 TCP

Identificación de doom para jugar sobre TCP.


690 TCP

Protocolo de comunicaciones de Velneo.


993 TCP

Internet Message Access Protocol, sobre Secure Sockets Layer


995 TCP

Post Office Protocol.


1080 TCP

SOCKetS proxy.


1337 TCP

Se usa en máquinas infectadas. 


1352 TCP

IBM Lotus Notes/Domino RCP (Red Command Protocol). 


1433 TCP

Microsoft SQL Server. 


1434 TCP

Microsoft SQL Monitor. 


1494 TCP

Citrix Metaframe, cliente ICA(una aplicación UNIX que proporciona acceso a una sesión bajo Windows que se ejecute en un servidor de alto rendimiento Citrix)


 1512 TCP

Windows Internet Naming Service.


1521 TCP

Puerto de escucha Oracle, por defecto. 


1701 TCP

Enrutamiento y Acceso Remoto para VPN con Layer 2 Tunneling Protocol. 


1720 UDP

Protocolo H.323 o de sesiones de comunicación audiovisual sobre paquetes de red. 


1723 TCP

Enrutamiento y Acceso Remoto para VPN con Point to Point Tunneling Protocol.


 1761 TCP

Novel Zenworks Remote Control utility.


1863 TCP

MSN Messenger.


 1935

Flash Media Server.


2049

Network File System.


2082

CPanel o Panel de Control para administrar servidores de alojamiento web.


2083

Puerto por defecto sobre Transport Layer Security.


2086

Web Host Manager, puerto por defecto.


2427 UDP

Media Gateway Controller CISCO.


3030

Netpanzer.


3074

XBox Live.


3128 TCP

Protocolo de Transferencia de Hipertexto o HTTP usado por web cachés.


NDL AAS .......?


3306

MySQL.


3389

Remote Desktop Protocol.


3396

Agente de impresión NDPS.


3690

Sistema de control de versiones.


4443

AOL Instant Messenger.


4662 TCP

Emule.


4672 UDP

Emule.


4899

Remote Administrator.


5000

Universal Plug and Play.


5001

Agente v6 Datadog. https://www.datadoghq.com/


5060

Sesion Initiation Protocol (SIP).


5190

AOL Instant Messenger. 


5222

Jabber https://www.jabber.org/


5223

Jabber.


5269

Jabber.


 5432

PostgressSQL.


5517

Setiqueue.


5631 TCP

Protocolo de escritorio remoto.


5632 TCP

Protocolo de escritorio remoto.


5400

Virtual Network Computing usado sobre Hypertext Transfer Protocol.


5500

Virtual Network Computing usado sobre Hypertext Transfer Protocol.


5600

Virtual Network Computing usado sobre Hypertext Transfer Protocol.


5700

 Virtual Network Computing usado sobre Hypertext Transfer Protocol.


5800

  Virtual Network Computing usado sobre Hypertext Transfer Protocol.


5900

Virtual Network Computing usado en conexión normal.


6000

X11 usado para Windows.


6112 UDP

Blizzard (empresa que desarrolla videojuegos).


6129 TCP

Dameware (remote access software https://www.dameware.com/)


 6346 TCP

Gnutella (compartición de archivos.)


6347

Gnutella (compartición de archivos.)


6349

Gnutella (compartición de archivos.)


6350

 Gnutella (compartición de archivos.)


6355

 Gnutella (compartición de archivos.)


6667


Internet Relay Chat.


6881

BitTorrent puerto por defecto. 


6969

 BitTorrent puerto por defecto. 


7100

Servidor de fuentes X11.


8000

Intel Remote Desktop Management Interface. 


8080

Hypertext Transfer Protocol. 


8118

privoxy.


9009

Peer to peer chat server.


9898

Gusano Dabber. 


10000 TCP

Administración remota web. 


19226

Puerto de comunicaciones de Panda Agent. 


12345

Troyano/virus. 

 
25565

Minecraft.


31337

Back Orifice. Herramienta de administración remota.


41121

Protocolo de transferencia usado por Pandora FMS.


42000

Utilizado por Percona Monitoring Management.


42002

Utilizado por Percona Monitoring Management .


42003

Utilizado por Percona Monitoring Management .


42004

Utilizado por Percona Monitoring Management.


45003

Calivent. https://mxtoolbox.com/problem/blacklist/calivent (lista negra). Herramienta de administración remota SSH con análisis de paquetes.

 
Ref: wikipedia.org; https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puertos_de_red; fpsalmon.usc.es/manuales/ica/ctx00004.htm

martes, 7 de mayo de 2019

Repaso de redes y seguridad informática

Dispositivos de red LAN

Repetidores, concentradores o hub

Opera o trabaja en la capa física del modelo OSI, o en la capa de acceso al medio del modelo TCP/IP. Recibe y repite una señal por sus puertos.


Puentes

Opera en la capa de enlace de datos del modelo OSI; permite interconectar segmentos de red, con base a la dirección física de destino de cada paquete. Forma una sola subred.


Conmutadores o switch

Opera en la capa de enlace de datos en OSI. Conecta dos o más host.


Enrutadores, router

Interconecta computadoras dentro de una red.


Básico WAN

Es una tecnología de redes de ordenadores que conectan largas distancias y entre las diferentes redes "LAN (Red de Área Local)" y "MAN (Red de Área Metropólitana, colección de LANs y CANs[Red de Área de Campus])".


Modelo OSI y TCP/IP


Sistemas operativos Windows y Linux


Son conjuntos de programas que administran recursos en una computadora.

Linux o GNU/Linux es parecido a UNIX, de código abierto, multiplataforma, multiusuario y multitarea.

Windows muestra el contenido de la pantalla en diferentes ventanas. Las primeras versiones de windows surgieron como complementos gráficos al sistema operativo DOS.




Comandos Linux

ls

Muestra los ficheros y directorios.


cd

Nos movemos entre directorios.


mkdir

Crear un directorio.


rmdir

Remover un directorio.


rm

Borra ficheros, en vez de directorios.


mv

Mover un fichero o directorio.


rename

Cambiar el nombre de un fichero o directorio.


man

Consulta de manual.


info

Es parecido a man.


whatis

Busca el contenido de la palabra indicada.


clear

Borra la pantalla.


sudo

Super usuario; siempre que se pueda.


history

Muestra un historial de todos los comandos que se han utilizado.


pwd

Nombre del directorio actual. "Print Working Directory".


cat

"Catenate". Muestra el contenido de un fichero. Si se usa con varios, muestra en manera secuencial.


chmod

"Change Mod". Cambia los permisos de acceso a los ficheros.


chown

"Change Owner". Cambia el usuario y grupo propietarios de ficheros.


find

Busca un directorio o fichero en un sistema de ficheros.


locate

Es como "find", pero tiene una "base de datos de consulta". Busca en los ficheros "que tiene permiso".


wget

Descarga el fichero o página web dada.


grep

Busca una "cadena de texto".


tail

Imprime las diez últimas líneas de un fichero.


head

Nos muestra las diez primeras líneas.


dbpkg

"Debian Package". Es el gestor de paquetes Debian, permite instalar, compilar, eliminar y manipular los paquetes de Debian.


rpm

"Red Hat Package Manager".


 free

Muestra la memoria libre en el sistema, incluyendo la "swap"(espacio de intercambio, archivo de paginación o memoria virtual, RAM).


df

"Disk Free". Nos informa de la utilización del disco en un sistema de ficheros.


du

"Disk Usage". Muestra el espacio estimado ocupado por un sistema de directorios y ficheros.


lsblk

"List Block Device". Muestra información de los dispositivos de bloques, como discos dúros, volúmenes y grupos de volúmenes.

lsblk -fm  muestra información ampliada, de propietario y permisos de lectura.


fdisk

"Fixed Disk o Format Disk". Muestra información de los discos duros y lógicos llamados particiones(disco lógico o particiones).


top

Muestra una lista de procesos principales, y su uso de CPU, etc.


ps

Informa el estado de los procesos.


kill

Líquida un proceso dado.

"kill -9"  elimina el proceso y sus procesos hijos. "killall" también.


mount

Se usa para montar.


unmount

Se usa para desmontar un dispositivo sobre un sistema de ficheros.


uname

Imprime información del sistema, incluyendo versión del kernel o núcleo y sistema operativo.

De manera ampliada "uname -a".


uptime

Índica el tiempo desde que se encendió el equipo.


who

Nos muestra quién está conectad@ al sistema.


whereis

Nos indica la ubicación de los binarios de un comando.


sort

Ordena el resultado de un modo dado.


more

Se encarga de paginar texto, mostrando una pantalla cada vez.


less

Es como "more" pero permite consultar páginas hacia adelante y hacia atrás.


Tipos de ataques informáticos

Virus, gusanos, troyanos, spyware, adware, ransomware.




Referencia: https://es.wikipedia.org/, www.google.com.mx , https://www.ochobitshacenunbyte.com/2018/12/04/los-42-comandos-mas-importantes-en-gnu-linux/

P.d.

La telepatía es imposible, por medios "fisiológicos"...

Por ejemplo, en el cerebro de un ave, no es posible..

De manera humana, tampoco, pues, la "úvula" no transmite señales a "otras úvulas" sino es que a lo mejor por 15 cm podría ser... 

miércoles, 17 de abril de 2019

Códigos de Alt...

Esta es la lista de códigos de "Alt" que usaba en la preparatoria:

Alt 15 ¤
Alt 20 ¶
Alt 21 §
Alt 33 !
Alt 34 "
Alt 35 #
Alt 36 $
Alt 37 %
Alt 38 &
Alt 39 '
Alt 40 (
Alt 41 )
Alt 42 *
Alt 43
Alt 44 ,
Alt 45 -
Alt 46 .
Alt 47
/
Alt 48 0
Alt 49 1
Alt 50 2
Alt 51 3
Alt 52 4
Alt 53 5
Alt 54 6
Alt 55 7
Alt 56 8
Alt 57 9
Alt 58 :
Alt 59 ;
Alt 60 < Alt 61 = Alt 62 >
Alt 63 ?
Alt 64 @
Alt 65 A
Alt 66 B
Alt 67 C
Alt 68 D
Alt 69 E
Alt 70 F
Alt 71 G
Alt 72 H
Alt 73 I
Alt 74 J
Alt 75 K
Alt 76 L
Alt 77 M
Alt 78 N
Alt 80 O
Alt 81 Q
Alt 82 R
Alt 83 S
Alt 84 T
Alt 85 U
Alt 86 V
Alt 87 W
Alt 88 X
Alt 89 Y
Alt 90 Z
Alt 91 [
Alt 92
\
Alt 93 ]
Alt 94 ^
Alt 95 _
Alt 96 `
Alt 97 a
Alt 98 b
Alt 90 Z
Alt 91 [ Alt 92 \ Alt 93 ] Alt 94 ^
Alt 95 _
Alt 96 `
Alt 97 a
Alt 98 b
Alt 99 c
Alt 100 d
Alt 101 e
Alt 102 f
Alt 103 g
Alt 104 h
Alt 105 i
Alt 106 j
Alt 107 k
Alt 108 l
Alt 109 m
Alt 110 n
Alt 111 o
Alt 112 p
Alt 113 q
Alt 114 r
Alt 115 s
Alt 116 t
Alt 117 u
Alt 118 v
Alt 119 w
Alt 120 x
Alt 121 y
Alt 122 z
Alt 123 {
Alt 124 |
Alt 125 }
Alt 126 ~
Alt 128 Ç
Alt 129 ü
Alt 130 é
Alt 131 â
Alt 132 ä
Alt 133 à
Alt 134 å
Alt 135 ç
Alt 136 ê
Alt 137 ë
Alt 138 è
Alt 139 ï
Alt 140 î
Alt 141 ì
Alt 142 Ä
Alt 143
Å
Alt 144 É
Alt 145 æ
Alt 146 Æ
Alt 147
ô
Alt 148 ö
Alt 149
ò
Alt 150
û
Alt 151
ù
Alt 152 ÿ
Alt 153 Ö
Alt 154 Ü
Alt 155
¢
Alt 156
£
Alt 157
¥
Alt 158 P
Alt 159
Alt 160 á
Alt 161 í
Alt 162 ó
Alt 163 ú
Alt 164 ñ
Alt 165 Ñ
Alt 166 ª
Alt 167 º
Alt 168 ¿
Alt 169 _
Alt 170 ¬
Alt 171
Alt 172
Alt 173 ¡
Alt 174 «
Alt 175 »
Alt 179 |
Alt 225 ß
Alt 227 ¶
Alt 230
µ
Alt 241 ±
Alt 246 ÷
Alt 248 °
Alt 249 •
Alt 250 ·
Alt 252 n
Alt 253 2
Alt 800
Alt 02222 ®
Alt 05555 3
Alt 08888 ¸
Alt 01234567 ‡
Alt 098745 
 
Referencia: www.google.com.mx 

lunes, 1 de abril de 2019

Estoy haciéndo un letrero de LEDS para mi hermanito

Me tienen que encender en "secuencia": https://electrosome.com/led-chaser-ic-4017-ic-555/



Aquí hay un ejemplo de un "astable" o de "dos estados": https://circuitdigest.com/electronic-circuits/555-timer-astable-multivibrator-circuit-diagram


Me quedó muy simple.... ójala les sirva..
https://www.instagram.com/p/BxLKNhEhVwyxJdN6NqiynqTCyrZz0TPtnfonMw0/?hl=es-la

miércoles, 20 de marzo de 2019

Borrar carpetas de menú inicio


Están en la ruta oculta y del sistema: 

C:\ProgramData\Microsoft\Windows\Start Menu\Programs

Ref answers.microsoft.com (LuisGr.ter)

domingo, 10 de marzo de 2019

HSFX

Es un tipo de formateo.

Repasando MAC

AppCleaner borra bien los programas.

Timemachine respalda.

Vista previa es selección de archivo y espacio.

Spotlight se abre con “Cmd” y “espacio”.

“Cmd + Q” es cómo “Alt+F4”. 

Apps Spaces 

Slide Over permite ver otra aplicación, mientras se está usando una.

Slide view permite ver dos aplicaciones.

Picture in picture

Permite ver un video mientras se trabaja  con otra aplicación.

Formatear y restaurar MAC

1.”Desactivar iCloud”.
2. Desactivar filevault(encripta los datos).
3. Retirar la autorización de iTunes.
4. Formatear con DVD, Pendrive, o Partición de recuperación.

Entramos a Cmd+R(Disk Recovery o Disk Utility) y vemos nuestra partición con el viejo sistema operativo y otra con una partición recovery HD.

Se puede recuperar o reparar un disco. Si hay copia de seguridad en Time Machine, se puede recuperar un disco.

Apple File System o APFS

Sistema de archivos apple.

Hierarchical File System o HFS

Otro sistema de archivos de Apple.

Macintosh File System o MFS

Sistema de archivos de apple.

Shift+Alt+Cmd+R para instalar MAC OS desde la nube.

AirPlay

Sirve para ver lo de la MAC en una TV.

Mission Control

Nos permite ver múltiples escritorios, o ver las ventanas abiertas.

Ad-hoc

Solución a un problema específico. Conexión inalámbrica por medio de tarjeta inalámbrica, usa SSID. Una red ad-hoc no tiene un modo central.

En preferencias del sistema y pantallas se pueden configurar las pantallas. 


DiskMaker sirve para instalar un MAC OS desde un pendrive o USB. 

Cmd+S permite que se entre al modo Single User si se escribe /sbin/fsck -fy se hace un chequeo de disco.

Chown cambia de propietarios.
Chmod cambia permisos.
 
Safe Boot

Chequea y limita los procesos inecesarios para arrancar la MAC, haciendo un diagnóstico, en ocasiones es suficiente para recuperar un sistema.  Se presiona la tecla shift, también se puede entrar por Shift+Cmd+V.

Algunos sistemas operativos de MAC, pueden actualizarse si se apaga la red, es necesario apagar el router y el MAC, desactivar IPV6, encender el MAC y actualizar por USB.

Resetear PRAM

Cmd+Alt+P+R al inicio, se pulsa hasta que la MAC se reinicia.

Modo seguro

Se presiona shift después del tono de inicio. Cuando se presiona antes es porque vamos a entrar a modo seguro con un disco encriptado en FileVault.

Verbose

Cmd+V , es una forma diferente de iniciar el sistema, el sistema te dice verbalmente todo lo que hace.

Para configurar en la terminal:
sudo nvram boot-args="-v"
Para darlo de baja: 
sudo nvram boot-args=""



jueves, 7 de marzo de 2019

POO 4

Clase

Todas las acciones se colocan dentro del bloque de una clase o un objeto.

Arreglos 

Una variable que contiene una lista de elementos del mismo tipo de datos simples. 

POO 3

Las variables pueden ser primitivas o de referencia. 

Su papel es como miembros de una clase. Fuera de cualquier método.

O dentro de un método o después de cualquier bloque de llaves {}. Se crean en el interior del bloque y se destruyen al finalizar el bloque.

Tienen un ámbito o alcance o scope.

POO

Tipos de datos

Primitivos o números, carácteres, valores booleanos.

Por referencia o datos compuestos; clases, arreglos e interfaces. 

Arreglo 

Es un conjunto de variables que determinan un grupo de localidades en la memoria y permiten almacenar un grupo de datos por columnas, filas o tablas. Pueden ser:

De una dimensión (vectores o listas). Son unidimensionales.
De dos dimensiones (matrices o tablas).Son bidimensionales.
De tres o más dimensiones. 

parse

En programación cambia un número a dato numérico. 

Ref startingprogram.blogspot.com


Depurando errores

Javac, en java

Muestra el nombre del programa, la línea del error(número), tipo de error.

Java Development Kit JDK

Compilador de java javac.exe
Generador de archivos de cabecera javah.exe
Programa decompilador de bytecode a código fuente java javap.exe
Interpréte de java java.exe
El visor de applets de Java appleviewer.exe
Generador de documentación API en java javadoc.exe
Programa depurador para clases de java jdb.exe
java prof es un profiler para aplicaciones java de un solo thread, etc.

https://www.oracle.com/technetwork/java/javase/downloads/index.html

En algunos casos es necesario modificar el "path".

Programación Orientada a Objetos (POO)

Encapsula datos (atributos), y funciones (comportamientos), en paquetes llamados objetos.

Los objetos están agrupados en clases, que son grupos de programas diseñados para estos objetos, se pueden reutilizar. Una clase es una agrupación lógica de objetos que comparten los mismos atributos(rasgos o variables, propiedades) y comportamientos(métodos, habilidades, funciones, modo de operación, procedimientos); puede tener subclases, con relación a cada subclase la clase es una superclase. La estructura de una clase y superclase se llama jerarquía de la clase.

Primero se debe hacer una identificación y definición; o modelado de datos.

Se define la clase de datos que contiene y la secuencia lógica para manipularlo; cada secuencia lógica es conocida como un método(muestra comportamiento o modo de operación).

El caso o instancia de clase u objeto es lo que se dirige a la computadora. Cada objeto es una instancia, miembro de una clase, envía mensajes trata y recibe mensajes a otros objetos(enlace dinámico).

Cada objeto tiene:
Estado (atributos...)
Comportamiento(como actúa y reacciona un objeto)
Identidad (Cada objeto es único.)
Operación: Una función o servicio proporcionado por una clase. Acción o transformación que se lleva a cabo o se aplica al objeto.
Encapsulación: La técnica para esconder detalles de realización internos de un objeto de la vista externa. Los objetos encapsulan datos y su implementación. El empaquetaje de las variables de un objeto dentro de sus métodos se llama encapsulación.
Clasificación: Cada objeto es parte de una clase.
Polimorfismo: Permite que el mismo código, función, tipo de dato, etc. sea usado con diferentes tipos de objetos, causando más realizaciones generales y abstractas.
Reutilización: Los objetos pueden utilizarse en otros dominios.
Herencia: Arreglo jerárquico de clases que permite a subclases heredar propiedades de superclases(árboles de herencia).Se crean nuevas clases en base a otras ya existentes.
Abstracción: Los objetos se examinan en términos abstractos tomando en cuenta sólo lo m,ás importante.

Los objetos presentan:

Modularidad: el código fuente para un objeto  puede ser escrito y mantenido independientemente del código fuente para otros objetos.

Posibilidad para esconder información: Puede mantener información privada y métodos que pueden ser cambiados en cualquier momento sin afectar a los otros objetos que dependen de ello.

Modelado orientado a objetos

Describe la estructura estática de los objetos del sistema y también sus relaciones. Contiene diagramas de objetos que es un gráfico con nodos(clases de objetos) y flechas y líneas.

La clase objeto está por encima de la jerarquía de clases.  Una variable de la clase objeto puede sostener una referencia a cualquier objeto.

Las superclases son clases abstractas que definen comportamientos comunes.

El paquete es una agrupación de clases.

Relaciones entre objetos

Relaciones de asociación. Las asociaciones unen clases, los enlaces unen objetos.

Relaciones de Todo/parte. La composición dura toda la vida del objeto componedor, el objeto compuesto cuenta entre sus atributos con otros distintos objetos; la agregación es una relación en la cual los objetos que representan parte de un conjunto se asocian con el mismo conjunto u objeto. Varios objetos componentes constituyen un solo objeto compuesto.

Relaciones de generalización/especialización.

Relaciones de multiplicidad. Especifica el número de instancias de una clase que puedan ser relacionadas con una única instancia de una clase asociada.

Interfaz

Es un protocolo de comportamiento de una clase u objeto. Es un dispositivo o un sistema que las entidades sin relaciones usan para relacionarse; determina una colecciónd e definiciones de métodos y valores constantes relacionados con un objeto; define que pedidos se pueden hacer al objeto.

Un método moderno para diseñar software orientado a objetos es el Unified Modeling Language o UML.

Lenguaje de programación

Es un conjunto de instrucciones que proporcionan la posibilidad de realizar operaciones con la computadora.

Un código se debe compilar o traducir al lenguaje máquina, o ser interpretado para que pueda ser ejecutado por la computadora.

Bibliografía
Programación en lenguaje Java; Jane Collins;2006.

martes, 26 de febrero de 2019

Interfaces

Command Line Interface

Interfaz de línea de comandos.

Graphic User Interface

Interfaz gráfica.

Natural User Interface

Interfaz por naturalidad (sensores que leen manos, etc.) 

Ref Wikipedia.

Ortodoxe File Manager

OFM

Es n administrador de archivos tradicional, de los primeros que salieron, no muy gráficos. 

Ref Wikipedia.org