synthroid taking instructions

La asombrosa potencia atlética de los quadricópteros.

Miércoles, 7 de Junio de 2017 Sin comentarios

Así que ¿qué significa para una máquina ser atlética? Demostraremos el concepto de atletismo de la máquina y la investigación para lograrlo con la ayuda de estas máquinas voladoras llamadas quadricópteros, o quads, para abreviar.

Los quads han existido durante mucho tiempo. La razón de que sean tan populares en estos días es porque son mecánicamente simples. Mediante el control de las velocidades de estas cuatro hélices, Estas máquinas pueden virar, balancearse, cabecear y acelerar junto a su orientación común. A bordo también hay una batería, una computadora, varios sensores y radios inalámbricos.

Los quads son muy ágiles, pero esta agilidad tiene un precio. Son inherentemente inestables, y necesitan alguna forma de control automático de retroalimentación para poder volar. Leer más…

Diplomado: Desarrollo de soluciones en la nube con Windows Azure

Martes, 6 de Junio de 2017 2 comentarios

5 lectores RSS para reemplazar Bloglines

Martes, 6 de Junio de 2017 1 comentario

El fin está cerca para Bloglines. Su vida se ha ampliado al 1 de noviembre de 2010, pero en la agonía final y sólo queda un par de semanas para migrar a otro servicio. Sin embargo, a pesar de la pérdida de muchos grandes nombres, y contrariamente a la opinión popular, RSS no está muerto. Hay varios agregadores gratis que podrías considerar como posibilidad para trasladarse.
Leer más…

Usando sp_repldone para marcar todas las transacciones pendientes como si hubieran sido replicadas

Martes, 6 de Junio de 2017 Sin comentarios

Pensé que podría ser útil si público un ejemplo usando sp_repldone para marcar todas las transacciones pendientes como “replicadas”. Hemos utilizado este comando para “saltar” un comando DELETE en lotes que fue ejecutado por error en el publicador. Esto impidió que el DELETE sea empujado a la base de datos de distribución y luego hacia los suscriptores. Ahora nos podría haber permitido el LOG Reader para recoger las filas entonces tienen que saltar el Agente de distribución, pero el DELETE fue de más de 100 millones de filas. Encontramos más fácil saltar ellos en el LOG Reader.
Leer más…

Seguridad de los inicios de sesión en el Sql Server

Martes, 6 de Junio de 2017 4 comentarios

En un anterior post hable acerca como bloquear el inicio de sesión desde IP especificos. En este post voy a detallar más lo que podemos hacer con esta poderosa tecnica. Resulta muy util pues aunque se sepan las credencias (usuario/password) el intento de inicio de sesión se rechazara de no cumplir la condición.
Leer más…

Cómo desinstalar Internet Explorer 9

Martes, 6 de Junio de 2017 4 comentarios

Tal vez has visto lo suficiente de Internet Explorer 9 beta, pero por ahora prefieres no utilizar un navegador beta sobre el día tras día. Tal vez sólo quieres saber cómo desinstalar porque otras personas te van a preguntar cómo lo haces. A diferencia de la mayoría de los otros programas en tu computadora, no encontrarás el icono para desinstalar IE9.
Leer más…

¿Que hay dentro de los archivos de Backup Sql Server?

Martes, 6 de Junio de 2017 Sin comentarios

A veces te encuentras con archivos de backups SQL Server almacenados en tu sistema de archivos y es difícil determinar lo que contiene el archivo. Del nombre de archivo puedes ser capaz de descifrar que es una copia de seguridad completa, copia de seguridad diferencial o de copia de seguridad del registro de transacciones, pero ¿cómo decir lo que realmente está en el archivo? Afortunadamente SQL Server ofrece algunos comandos adicionales que puedes utilizar con los archivos de copia de seguridad de base de datos para determinar su contenido. Estas opciones incluyen HEADERONLY, FILELISTONLY y LABELONLY.

Junto con funcionalidad de copia de seguridad y restaurar de los comandos BACKUP y RESTORE existen otras opciones de restauración que le permiten determinar lo que se almacena en el archivo de copia de seguridad. Estos comandos son útiles si escribes varias copias de seguridad en el mismo archivo físico o tal vez si tienes copias de seguridad de base de datos de otro sistema y no estás seguro de lo que se almacena en el archivo. Los comandos que puede utilizar para ver el contenido del archivo de copia de seguridad son los siguientes:

  • RESTORE HEADERONLY – contiene una lista de información de encabezado de copia de seguridad para un dispositivo de copia de seguridad
  • RESTORE FILELISTONLY – contiene una lista de los archivos de datos y registro que figuran en la copia de seguridad
  • RESTORE LABELONLY – contiene información acerca del medio de la copia de seguridad

Leer más…

Generador PHP sitemap.xml

Lunes, 5 de Junio de 2017 5 comentarios

Cualquier pagina web debe utilizar un sitemap.xml, es realmente muy importante para los robots rastreen tu sitio correctamente.

Pero, ¿cómo hacer que funcione en PHP?
Leer más…

Diferencias entre series KMS y MAK de Microsoft

Lunes, 5 de Junio de 2017 1 comentario

Las series KMS (Key Management Service) y series MAK (Multiple activation Key) parecen un poco complicado pero intentaré hacer un explicación de las diferencias que hay entre ellas.

Primero de todo este tipo de licencias se usa para los productos Microsoft desde que apareció en el mercado Windows Vista, desde ese momento parece ser que a Microsoft le ha dado buenos resultados y está siguiendo con esta política en los demás sistemas, Windows 7, Windows Server 2008,…
Leer más…

Anatomía de una compra de Viagra Spam

Lunes, 5 de Junio de 2017 Sin comentarios

¿Qué sucede si compras algo a través de la de publicidad spam? Este gráfico muestra el flujo del tráfico de Internet y el flujo del dinero tras la compra de Viagra a partir de un mensaje de spam.

Leer más…

Categories: Miscelánea Tags: , , , , ,
Pagina 10 de 37« Primero...«89101112»2030...Ultimo »Top Footer