synthroid taking instructions

$.ajax in jQuery

viernes, 7 de septiembre de 2018 2 comentarios

Recientemente una poderosa librería de Javascript, JQuery proporciona la habilidad de llamar XHR dentro de una interface. Hay varias formas de implementar llamadas asincronas. De hecho, puedes llamar a cualquier .load o .post para realizar llamadas personalizadas.

Leer más…

Categories: Programación Web Tags: , ,

Teléfono Windows 7 y aplicaciones “nativas”, ¡el eslabón perdido!

jueves, 6 de septiembre de 2018 1 comentario

Ok, toma una respiración profunda, muy profunda, ¿estás listo?

Lo que descubrí hoy fue un código FUNKY que Samsung había creado para establecer las propiedades de red del auricular de un teléfono de Windows 7. Tomando un vistazo debajo de la falda, me di cuenta de algo irreal. ¡La aplicación tiene DLLs no administradas dentro del archivo XAP!!!
Leer más…

Parallels Mobile lleva Windows a tu dispositivo iOS

jueves, 6 de septiembre de 2018 Sin comentarios

Si Windows se ejecuta en el Mac no es de importancia para ti y ahora tienes acceso a través de tu dispositivo iOS, los fabricantes del software para máquina virtual de Parallels ha publicado Parallels Mobile para el iPhone, iPod touch, y (lo más apropiado) iPad.
Leer más…

Los seres humanos triunfan sobre las supercomputadoras en el estudio de la UW en plegado de proteínas

jueves, 6 de septiembre de 2018 Sin comentarios

Un punto más para los seres humanos – y de los videojuegos.

Un juego de video llamado Pliégalo (“Foldlt”), creado por científicos de la Universidad de Washington, muestra que las personas pueden ser más eficaces que los superordenadores – en algunos casos – cuando se trata de la difícil tarea científica de doblar las moléculas de proteína virtual para una energía interior máxima.

Como se explica en este post de la UW, los resultados del juego, muestran que “los jugadores superaron a las computadoras en los problemas que requieren medidas radicales, riesgos y visión a largo plazo – el tipo de cualidades que no poseen computadoras.”
Leer más…

Log personalizado de una transacción

jueves, 6 de septiembre de 2018 Sin comentarios

Tienes idea!. Las operaciones con variables de tablas no se pueden deshacer. Solo llenando tu log desde la variable de tabla puedes llenar hasta que punto se quedo tu transaccion. Por su puesto, tienes que recordar, que todas las entradas que preceden en el log al error fueron deshechas (rollbak). Si corriges el error de tiempo de ejecucion en la linea 26, la transaccion es confirmada (commit) y la vida continua.
Leer más…

¿Que hay dentro de los archivos de Backup Sql Server?

jueves, 6 de septiembre de 2018 Sin comentarios

A veces te encuentras con archivos de backups SQL Server almacenados en tu sistema de archivos y es difícil determinar lo que contiene el archivo. Del nombre de archivo puedes ser capaz de descifrar que es una copia de seguridad completa, copia de seguridad diferencial o de copia de seguridad del registro de transacciones, pero ¿cómo decir lo que realmente está en el archivo? Afortunadamente SQL Server ofrece algunos comandos adicionales que puedes utilizar con los archivos de copia de seguridad de base de datos para determinar su contenido. Estas opciones incluyen HEADERONLY, FILELISTONLY y LABELONLY.

Junto con funcionalidad de copia de seguridad y restaurar de los comandos BACKUP y RESTORE existen otras opciones de restauración que le permiten determinar lo que se almacena en el archivo de copia de seguridad. Estos comandos son útiles si escribes varias copias de seguridad en el mismo archivo físico o tal vez si tienes copias de seguridad de base de datos de otro sistema y no estás seguro de lo que se almacena en el archivo. Los comandos que puede utilizar para ver el contenido del archivo de copia de seguridad son los siguientes:

  • RESTORE HEADERONLY – contiene una lista de información de encabezado de copia de seguridad para un dispositivo de copia de seguridad
  • RESTORE FILELISTONLY – contiene una lista de los archivos de datos y registro que figuran en la copia de seguridad
  • RESTORE LABELONLY – contiene información acerca del medio de la copia de seguridad

Leer más…

Una pequeña colección de buenos terminales de consola UNIX

miércoles, 5 de septiembre de 2018 Sin comentarios

Sólo una lista de las 20 (ahora 28) herramientas para línea de comandos. Algunas son poco conocidos, algunas son demasiado útiles para perderselas, algunas son pura oscuridad – Espero que encuentres algo útil que no estabas al tanto de todo!. Utiliza el administrador de paquetes de tu sistema operativo para instalar la mayor parte de ellos. (Gracias por los consejos, a todo el mundo!)
Leer más…

Los chipsets de la placa base y el mapeo de memoria

miércoles, 5 de septiembre de 2018 1 comentario

Voy a escribir algunos posts sobre computadoras con el objetivo de explicar cómo funcionan los modernos núcleos. Espero que sean útiles a los entusiastas y programadores que estén interesados ​​en esta materia, pero no tienen experiencia con ella. Mi enfoque se centra en Linux, Windows y los procesadores de Intel. Las computadoras son un hobby para mí, he escrito un poco de código en modo kernel, pero no lo he hecho desde hace tiempo. Este artículo describe en primer lugar el diseño de las modernas tarjetas madre (placas base) basadas en Intel, como la CPU accede a la memoria y el mapa de memoria del sistema.
Leer más…

Microsoft utiliza los servicios de Google

miércoles, 5 de septiembre de 2018 Sin comentarios

Navegando por ahí vi como la empresa multinacional Microsoft se anunciaba en Google Adsense con el siguiente anuncio:

“Windows versus Linux: Comparativa entre Windows y Linux. Infórmate y decide por ti mismo.”
Leer más…

¿Podemos decir no a los requerimientos de los usuarios?

miércoles, 5 de septiembre de 2018 Sin comentarios

No

Quizá sea difícil entender decir no al usuario, cuando sentimos que nuestro trabajo es brindar soluciones y soporte a usuarios o completar proyectos de TI, se torna difícil decir “no” a cualquier requerimiento de un usuario.  Cuando hablo de usuarios, me refiero a todas las personas que usan los recursos de TI (gerentes, usuarios finales, jefes, personal técnico, etc.) El servicio al usuario tiene la misión más difícil, la de ayudar a la gente a resolver sus problemas, y eso implica una aceptación de todos y cada uno de los requerimientos. Pero, los servicios de TI son únicos y particulares dentro del mundo del servicio al cliente.
Leer más…

Pagina 9 de 37« Primero...«7891011»2030...Ultimo »Top Footer