Entradas

liga: http://www.15dejuniomnr.com.ar/blog/apunteca/Ciclo%20Superior/ECA/Digital%202/Teoria/Conceptos%20Basicos%20Sobre%20la%20Programacion%20en%20Assembler.pdf
Imagen
Practicas Lectura desde el teclado y conversión a mayúsculas: Capturar dos cadenas, mostrarlas y convertir a mayúsculas la segunda: Despliega los numeros hexadecimales: Pide una cadena y la reescribe en diagonal: Presionando teclas cambia el color de Pantalla: Posiciona una letra en una coordenada: Pide una letra y pide coordenadas para posicionar la letra: Muestra algunas letras y numeros binarios: Muestra un mensaje y da opcion de salir del programa:
Imagen
Practicas de Macros Ejemplo de macro: Ejemplo de resta macro: Hola mundo: Convertir cadena de letraes minusculas en mayusculas: Mostrar mensaje: Pide dos cadenas y la segunda la convierte en mayusculas: Pide una cadena y muestra 2 mensajes: Pide una cadena y la reescribe: Pide cadena y muestra un menú: Pide una cadena y da opción de seguir o salir del programa:
Imagen
Practica de Triggers
Imagen
Practicas Cambio de color de Pantalla: Cambiar Fondo Precionando Teclas Posicionar carácter en ciertas coordenadas de la pantalla Posicionar cadena indicada por el usuario en coordenadas  indicadas por el usuario Link de Tutorial https://www.youtube.com/watch?v=uUBneGLeh_I&feature=share&fbclid=IwAR0zF9WHYzps_flR2k24RrKI932Vv66a7UG2oXzomjWP7S7Oii6f5l61UEY Limpia Pantalla Posicionamiento de mensaje nombre Borra pantalla y posiciona el cursor
Imagen
Unidad II: Arquitectura del Gestor 2.1. Características del DBMS CONTROL DE REDUNDANCIA.  En la creación tradicional de programas de archivos, cada grupo de usuarios mantiene sus propios archivos para manejar sus aplicaciones de procesamiento de datos. Supongamos la situación para una base de datos de un supermercado. Los grupos involucrados serían, entre otros, el de finanzas y el de reposición. Con el enfoque tradicional, cada sector mantendría archivos independientes para los proveedores, cada uno con un objetivo distinto. Buena parte de los datos se almacenarían dos veces. RESTRICCIÓN DE LOS ACCESOS NO AUTORIZADOS.  Cuando muchos usuarios comparten una misma base de datos, es probable que no todos tengan la autorización para tener acceso a toda la información que contiene. El SGBD debe contar con un subsistema de seguridad y autorización que permita al DBA crear cuentas y especificar restricciones para ellas. CUMPLIMIENTO DE LAS RESTRICCIONES DE INTEGRIDAD.  
Imagen
PRACTICAS IMPRESION DE PALABRA PILA HOLA MUNDO CON FUNCION Conjunto  de  líneas  en  pantalla  con  procedimiento Limpiar  la  pantalla