martes, 27 de mayo de 2014

Baterias de todos los modelos nuevas y usadas, baratas solo aqui!


Para mas info. Julio Reyes 809-534-8068 Ext.24

DESCRIPCION REFERENCIA  CANTIDAD     PRECIO
bateria  6 cell toshiba satellite a660d a655 new original 1 RD$2,800
bateria hacer aspire one (Mini) ZA3 ZG5 reemplazo 1 RD$1,800
bateria asus A8 A8F A8I A8JS A8M A8S 6 cell new  1 RD$1,600
BATERIA 6 CELL COMPAC CQ56 CQ62 CQ72 G62 G72 REFURBISH 2 RD$1,200
BATERIA DELL 6000 9300 9400 E1705 NEW 1 RD$2,800
BATERIA DELL D800 8500 8600 D800 CON RALLITAS NEW 5 RD$1,000
BATERIA DELL MINI 1012 ORIGINAL BLANCA NEW 1 RD$2,200
BATERIA GATEWAY 450SZ4 400VTX  reemplazo 1 RD$2,800
BATERIA HP TOUCHSPART TX2 NEW 1 RD$1,900
BATERIA LENOVO 3000 N500 G450 reemplazo 1 RD$2,800
BATERIA DELL INSPIRON M5030 REFURBISH 1 RD$1,000
BATERIA HP DV1000 M2000 V5000 DV4000 C300 C500 reemplazo 1 RD$2,600
BATERIA HACER ASPIRE 5315 REFURBISH 1 RD$800
BATERIA HP DV4 REFURBISH 1 RD$1,000
BATERIA HP G42 G62 REFURBISH 3 RD$800
BATERIA PACKARD BELL MZ45 REFURBISH 1 RD$800
BATERIA TOSHIBA L755 L755D REEMPLAZO 1 RD$1,800
BATERIA MAC IBOOK G4 REFURBISH 6 RD$800
BATERIA ACER ASPIRE 3829 4820 5820 6CELL NEW 1 RD$1,900
BATERIA DELL XPS 16 1645 1640 1647 reemplazo 1 RD$1,900
BATERIA HP DV4, DV6, DV7, M4, M6, DM6T NEW 1 RD$1,800
BATERIA ACER 3000 1410 1680 1690 3500 reemplazo 3 RD$2,800
BATERIA HP 510 530 NEW 4CELL reemplazo 1 RD$2,500
BATERIA HP COMPAQ NX7400 NX7300 NX8200 NEW 1 RD$1,900
BATERIA TOSHIBA M300 M305 M500 NEW 1 RD$1,800
BATERIA TOSHIBA SATELLITE A135 6 CELL NEW 1 RD$1,800
BATERIA RF SONY VPC-BS22 VPC-EA VPC-EA26 REFURBISH 1 RD$800
BATERIA SONY VGP-BPS13B/B  reemplazo 1 RD$2,800
BATERIA SONY VAIO VGN-T150 REFURBISH 1 RD$1,000
BATERIA TOSHIBA A20 A25 A40 A45 12 CELL RF CLASE A 1 RD$1,800
BATERIA ACER  ASPIRE 5542 REFURBISH 1 RD$800
BATERIA DELL 1535 1536 1537 1555 1557 REFURBISH 1 RD$800
BATERIA ACER TRAVELMATE 2430 4070 REFURBISH 1 RD$800
BATERIA AVERATEC 4200 REFURBISH 1 RD$800
BATERIA COMPAQ NX9010 REFURBISH 1 RD$800
BATERIA GATEWAY 400 450 SERIES REFURBISH 1 RD$800
BATERIA ACER 3020 3040 3610 5020 REFURBISH 1 RD$800
BATERIA ACER D260-D255 REFURBISH 1 RD$800
BATERIA ACER ZG5 D150 KAV60 REFURBISH 1 RD$800
BATERIA COMPAQ CM2031 REFURBISH 1 RD$800
BATERIA COMPAQ E500 V300 REFURBISH 1 RD$800
BATERIA DELL 1501 E1501 REFURBISH 2 RD$800
BATERIA DELL C500 C600 C640 C510 REFURBISH 2 RD$800
BATERIA DELL 5318 E1705 REFURBISH 1 RD$800
BATERIA DELL INSPIRON E1505 REFURBISH 1 RD$800
BATERIA DELL LATITUDE 4460 REFURBISH 1 RD$800
BATERIA DELL LATITUDE D400 REFURBISH 2 RD$800
BATERIA DELL LATITUDE D420 REFURBISH 1 RD$800
BATERIA DELL LATITUDE L400 REFURBISH 1 RD$800
BATERIA DELL VOSTRO 1000 REFURBISH 1 RD$800
BATERIA GATEWAY M675 REFURBISH 1 RD$800
BATERIA HP DM4 CQ42 G62 G72 REFURBISH 1 RD$800
BATERIA HP N8450 NW8200 NW8250 REFURBISH 1 RD$800
BATERIA HP PAVILION DV2000 REFURBISH 9 RD$800
BATERIA HP PAVILION DV8000 REFURBISH 1 RD$800
BATERIA HP PAVILION DV9000 REFURBISH 4 RD$800
BATERIA HP TX1000 TX2000 REFURBISH 5 RD$800
BATERIA MACBOOK A1012 REFURBISH 1 RD$800
BATERIA MACBOOK A1182 REFURBISH 1 RD$800
BATERIA SAMSUNG NP-X06 X05 X10 REFURBISH 1 RD$800
BATERIA SONY VAIO PCG-700 REFURBISH 1 RD$800
BATERIA SONY VGP-BPS2B PCG-6D1L REFURBISH 2 RD$800
BATERIA TOSHIBA 1115-5103 REFURBISH 3 RD$800
BATERIA TOSHIBA 5205 5200 REFURBISH 2 RD$800
BATERIA TOSHIBA A20 A25 A40 A45  REFURBISH 1 RD$800
BATERIA TOSHIBA A60 A65 REFURBISH 4 RD$800
BATERIA TOSHIBA C655 L455 L645 REFURBISH 1 RD$800
BATERIA TOSHIBA TECRA 8100 REFURBISH 1 RD$800
BATERIA TOSHIBA TECRA M1 REFURBISH 1 RD$800
BATERIA TOSHIBA TECRA S1 REFURBISH 1 RD$800
BATERIA DELL INSPIRON 500M 600M REFURBISH 1 RD$800
BATERIA ACER ASPIRE 3100 3690 5100 REFURBISH 5 RD$800
BATERIA ACER MINI ZA3 REFURBISH 1 RD$800
BATERIA AVERATEC AV3715 3700 3800 REFURBISH 1 RD$800
BATERIA COMPAQ 2700 REFURBISH 1 RD$800
BATERIA COMPAQ 700 1400 REFURBISH 1 RD$800
BATERIA COMPAQ NC6000 REFURBISH 1 RD$800
BATERIA DELL 2500 3100 4000 3800 REFURBISH 3 RD$800
BATERIA DELL 1100 1150 5100 REFURBISH 7 RD$800
BATERIA DELL 1520 1720 1521 REFURBISH 1 RD$800
BATERIA DELL LATITUDE D600 REFURBISH 1 RD$800
BATERIA DELL LATITUDE D820 D830 REFURBISH 1 RD$800
BATERIA DELL M1530 E725 REFURBISH 2 RD$800
BATERIA DELL VOSTRO 1500 REFURBISH 2 RD$800
BATERIA GATEWAY M7315 M6320 M6305 REFURBISH 2 RD$800
BATERIA GATEWAY MA1 MA2 MA3 MA7 REFURBISH 10 RD$800
BATERIA HANSPREE SN10E2 REFURBISH 1 RD$800
BATERIA LAPTOP HP 530 REFURBISH 1 RD$800
BATERIA HP COMPAQ NZT300 NX7000 REFURBISH 3 RD$800
BATERIA HP MINI 2133 2140 REFURBISH 4 RD$800
BATERIA HP NX6120 NX6325 NX6230 REFURBISH 1 RD$800
BATERIA HP OMNIBOOK XE3 REFURBISH 1 RD$800
BATERIA HP PAVILION ZV5000 ZX5000 REFURBISH 7 RD$800
BATERIA IBM A20 A21 A22 REFURBISH 7 RD$800
BATERIA IBM T30 REFURBISH 5 RD$800
BATERIA IBM T40 REFURBISH 3 RD$800
BATERIA IBM T40 T41 T42 R50 R51 REFURBISH 3 RD$800
BATERIA MACBOOK A1280 REFURBISH 1 RD$800
BATERIA SONY PCG NV100 GRX500 VGNK REFURBISH 6 RD$800
BATERIA SONY PCG-FX250 PCG-983L REFURBISH 1 RD$800
BATERIA SONY VAIO PCGA BP2E REFURBISH 1 RD$800
BATERIA SONY VGN-TX250P REFURBISH 1 RD$800
BATERIA TOSHIBA 2400 4000 2600 REFURBISH 1 RD$800
BATERIA TOSHIBA A50 A55 U200 U205 REFURBISH 1 RD$800
BATERIA TOSHIBA P100 P105 REFURBISH 2 RD$800
BATERIA TOSHIBA P500 P505 P505D REFURBISH 1 RD$800
BATERIA TOSHIBA PORTEGE A100 REFURBISH 1 RD$800
BATERIA TOSHIBA SATELITE A200 A205 REFURBISH 1 RD$800
BATERIA TOSHIBA SATELITE M35X REFURBISH 6 RD$800
BATERIA TOSHIBA SATELLITE L10 REFURBISH 1 RD$800
BATERIA TOSHIBA U505 REFURBISH 1 RD$800

Para mas info. Julio Reyes 809-534-8068 Ext.24
Share:

viernes, 2 de mayo de 2014

Cómo chatear cuando no hay Internet

¿Se imaginan poder chatear desde el metro, el campo o cualquier otro lugar aislado donde no hay señal de celular ni internet?
Por más populares y sofisticadas que se hayan vuelto las aplicaciones para chatear, todas tienen el mismo defecto: en cuanto uno se sube al metro o sale de la ciudad, nos dejan incomunicados. Y mucho más grave es el problema en sitios de catástrofes o en países donde las autoridades bloquean el acceso a internet.
Pero ahora una nueva tecnología promete dejar que los usuarios de teléfonos inteligentes puedan chatear fuera de la red.
Es nueva y aún no es masiva, pero algunos expertos dicen que tiene todo el potencial de desencadenar nada menos que una segunda revolución móvil.
Su potencial es enorme y va desde la comunicación durante tareas de rescate en desastres hasta la defensa de la democracia en lugares donde las autoridades bloquean internet.
Las redes de malla –mesh networking en inglés- parecen complicadas de enteder, pero seguramente lo oiremos cada vez más. Y hay dos razones: primero, la ansiedad que provoca la vigilancia de internet por parte de las empresas y los gobiernos. Segundo, la incorporación de esta tecnología en la última versión del software móvil de Apple, iOS 7.
En resumen, la tecnología permite potencialmente comunicarse fuera de internet. A riesgo de simplificar, podemos pensar que una red tradicional es como una rueda de bicicleta donde todos los rayos se conectan al eje central, ya sea un servidor de red de telefonía móvil, el proveedor de servicios de internet o una computadora.
Por el contrario, una red de malla no tiene un punto de conexión central sino que cada punto de la red actúa como un “nodo” en una especie de malla reticulada capaz de encaminar el tráfico a cualquier otro nodo cercano.
Eso significa que los mensajes pueden pasar de un punto a otro sin la necesidad de que haya señal de internet, algo muy útil en sitios de desastres donde las comunicaciones tradicionales a menudo son limitadas o cercenadas por completo.
Con que haya un solo nodo conectado a internet es suficiente para que el tráfico pueda ser compartido con todos los demás nodos y así dar acceso a internet a todos los miembros.
Un solo aparato conectado a internet puede nutrir a toda la red de malla.

Mensajes secretos

La red de malla también puede ser una herramienta muy útil para quienes no quieren ser vigilados.
Como no hay una autoridad central, es más difícil de cerrar que una red tradicional e imposible de controlar a menos que uno está conectado directamente a esa red.
Las redes de malla no son nuevas. Fueron pensadas primero para usos militares y hoy en día se están usando en proyectos en aldeas, pueblos y ciudades de todo el mundo donde no hay acceso a internet.
Sin embargo, una característica poco publicitado del sistema iOS 7 llamada “conectividad multipar” permite que los desarrolladores de aplicaciones puedan poner fácilmente la tecnología de malla en las manos de todos nosotros y convertir nuestros teléfonos en routers improvisados,- sin necesitar conocimientos de configuración o hardware.
La aplicación Firechat ya está dando que hablar. Fue lanzada en marzo y ya fue descargada por millones de personas en todo el mundo.
En esencia, permite a los usuarios intercambiar mensajes, fotos y vídeos siempre y cuando haya dispositivos intermediarios cerca para retransmitir la señal a lo largo de la cadena.
La aplicación acaba de ser lanzada también en Android, aunque en ese caso compite con otra llamada Serval Mesh, más antigua pero también más difícil de usar.

Usos

El fundador de Firechat, Micha Benoliel, dice que su aplicación está dirigida principalmente al entretenimiento, pero reconoce que tiene otros usos.
Algunos ya se están aplicando. Cuando hubo restricciones de internet y cobertura celular limitada, los estudiantes en Taiwán que intentaban ocupar el Parlamento usaron Firechat para organizarse.
Si ese tipo usos prevalece, es probable que aplicaciones como Firechat atraigan la atención de los gobiernos y las agencias del orden público que quieran bloquear o monitorear estas comunicaciones.
Pero en este momento el principal desafío es hacer crecer su base de usuarios.
Después de todo, la tecnología de Firechat es esencialmente a “todo o nada”.
Sin una masa crítica de usuarios, la promesa de mantenerlos conectados dondequiera que estén no podrá cumplirse.
Y que se hable de “una segunda revolución móvil” en última instancia puede resultar una exageración.
Share:

viernes, 14 de febrero de 2014

Quitar contraseña del BIOS en una laptop Toshiba.

No me hago responsable del mal uso que se de a la información presentada, las instrucciones son expecíficamente como una forma de recuperar una Laptop en caso de haber olvidado o puesto accidentalmente contraseña al BIOS.


Es muy común para aquellos que nos dedicamos a la reparación de equipos de cómputo móvil como lo son las Laptops, que un cliente llegue con su máquina a pedir que quites la contraseña de Windows ya que la olvidó y tiene información importante en esta.

Usando herramientas como SAM, Trinity Kit o Hiren´s puedes hacerlo en menos de 3 minutos sin ningún problema.

El problema es cuando el cliente (como por lo general lo hace) confunde la contraseña de Windows, con la contraseña del BIOS ( Basic Input/oputput System), la cual es totalmente diferente a la del sistema operativo que instales en tu computadora. El BIOS controla todo el hardware en tu máquina, detecta y manda errores antes de cargar algún sistema, comunmente a esta prueba le llamamos POST (Power On Self Test ).

Existen dos "porques" para ponerle contraseña a un BIOS, el primero es para que en caso de robo, el asaltante no pueda accesar fácilmente a tu equipo, al encender la máquina le pedirá una contraseña de acceso, si no sabe la contraseña, simplemente no puedes cargar ni instalar nada en la misma.
Y solo le servirá para venderla en partes, en muchas computadoras el disco duro se bloquea para evitar el robo de información.

El segundo es por accidente, cuando prendemos nuestro equipo de cómputo nos aparece una leyenda en la parte inferior de nuestra pantalla, casi siempre es "F2 Setup ó DEL enter Setup", al presionar esa tecla nos aparece el sistema de configuración maestro del "hardware" de nuestro equipo, el cual tiene una sección de seguridad donde puedes poner contraseña de encendido y/o de acceso al disco duro, como ya mencione, antes de cargar el sistema operativo de nuestra preferencia.


En ocasiones cuando prestamos la computadora (generalmente a niños pequeños) estos por curiosidad o accidente entran a la configuración del BIOS y ponen una contraseña sin saber las repercusiones de esto.


En el pasado, quitar la contraseña de un BIOS a una Laptop o Netbook era muy fácil, tan solo se tenía que quitar la batería que alimentaba el BIOS, la batería de la máquina y/o corriente eléctrica, presionar el botón de encendido duran 20 segundos, conectar nuevamente la batería de alimentación del BIOS y batería de la máquina y/o corriente eléctrica de la Laptop y listo.

En el pasado existían solo dos tipos de memorias: RAM y ROM, la primera es de lectura/escritura, la segunda solo de lectura ( se podía grabar en ella solo una vez). Con el avance de la tecnología, podemos encontrar hoy en día memorias de tipo "Flash", o flash-memory, estas pueden retener la información cuando ya no son alimentadas con energía eléctrica, es como una fusión entre RAM/ROM, un ejemplo claro de estas es los Pendrive  (memorias USB).

El caso es que ahora los nuevos BIOS son Fash-Bios, estos pueden ser actualizados vía software, el problema más critíco es cuando alguien pone contraseña al BIOS y lo olvida (o no es  su máquina), la que aunque quites la batería y todo medio de energía, la contraseña va a seguir, ya que funciona de la misma manera que un pendrive y no hay manera fácil para quitarla.

Existen varios foros en Internet que te dan instrucciones de como "quitar" la contraseña de un BIOS, los cuales muchos son realmente arriesgados. Por lo general la persona que quita la contraseña a un BIOS es alguien especializado en el tema, aunque existen para algunas máquinas... puertas traseras (contraseñas maestras) o un medio físico para quitar dicha contraseña.

Quitar contrasela a la mayoría de Laptops Toshiba.

Cuando alguien llegue a solicitar que quites la contraseña de un BIOS, debes estar 100% seguro de que sea el dueño del equipo, para evitar que sea un equipo robado y al final del día te culpen a tí del robo.

 
Lo primero que tienes que hacer es quitar la tapa donde estan las memorias y remover las memorias de tu equipo Toshiba.

Es muuuy importante que antes del siguiente paso quites el disco duro de la laptop, ya que al borrar a contraseña del BIOS si detecta el disco, el sistema automáticamente lo encripta y no podrás accesar a el, a menos que uses una herramienta como HDD UNlock para poder restablecer el acceso.

El mensaje que te aparecerá si queda el disco duro encriptado es:


Pero regresando al tema de quitar la contraseña del BIOS, al quitar las memorias encontrarás dos puntos con soldadura en la esquina superior izquierda, que debe tener (XXX) o en su defecto B500.


Ya el equipo sin batería y/o energía eléctrica que lo alimente, con un cautín debes puentear los 2 puntos de soldarura XXX, para mí fue más práctico con un alambre de cobre. Conecta el equipo con su fuente, enciende el equipo por 20 o 30 segundos, posteriormente retira la alimentación de energía eléctrica, desolda el puente hecho en los puntos XXX, conecta la energía eléctrica al equipo y trata de entrar al BIOS, la máquina ya no debe tener contraseña.

Yo pongo una contraseña de acceso a configuración de BIOS con el nombre del fabricante, en este caso "Toshiba" para evitar que en futuras ocasiones deseen accesar a la configuración y pase lo mismo, es importante informarle al cliente que hiciste este cambio.

Para finalizar conecta nuevamente el disco duro y ya puedes iniciar sistema sin problema alguno.


Se que este proceso no es la gran cosa, pero al menos es algo que puedes hacer, y lo más importante, no te ven la cara diciendo que te cobrarán mucho dinero por hacerlo ó en su defecto que tienen que comprar la tarjeta madre, ya que este proceso no se puede hacer.

Solo me falta checar algunas Toshiba con seguridad biométrica como las que traen huella digital o reconocimiento facial, pero en cuanto tenga la información la publicaré, espero te sirva de algo el proceso y los tips de restablecimiento de acceso a tu máquina y sobre todo al BIOS.

Share:

domingo, 19 de enero de 2014

Cuanto Tarda un hacker en decifrar tu contraseña

La seguridad de una contraseña depende de varios factores, como el número de caracteres, una combinación alfanumérica o la introducción de símbolos. La siguiente infografía muestra cuánto esfuerzo le supondría a un hacker descifrar este término secreto para entrar en una cuenta personal. Depende, por supuesto, de lo segura que sea nuestra selección.
Es comúnmente conocido (aunque no por todos, porque si fuera así la situación no se seguiría manteniendo) que las contraseñas más populares en Internet son las de tipo ‘123456’, ‘abc123’ o ‘password’. La siguiente infografía, elaborada por LifeLock, muestra cuánto tardaría un hacker en adivinar nuestra clave secreta, aunque depende del hacker, claro.

Share:

martes, 10 de diciembre de 2013

Nuevo USB sera mas pequeño y reversible

Los inventores del cable USB, cuyo nombre oficial es Universal Serial Bus, anuncian que la próxima versión del dispositivo será idéntica por ambos lados. Es decir, los usuarios no tendrán que preocuparse por qué lado conectan el cable a la computadora o a cualquier otro aparato electrónico.

El diseño, conocido como USB Tipo-C, se terminará para mediados de 2014 y el producto estará en el mercado para 2016. El nuevo USB viene a competir con una de las ventajas que actualmente tiene el cable conector Lightning de Apple, diseñado para los dispositivos de la empresa, también idéntico por los dos lados y mucho más pequeño que su antecesor.

El primer USB salió a la venta a mediados de la década de 1990 y hasta ahora sólo podía introducirse de una única manera para garantizar la transferencia de información. El Grupo Promoter, detrás del diseño del conector, cuenta entre sus socios a representantes de Intel, Hewlett-Packard, Microsoft, Renesas Electronics, ST-Ericsson y Texas Instruments, informa la BBC.

“Los consumidores quieren productos que sean más delgados y elegantes, y nuestra compañía reconoce esa necesidad”, manifiesta el presidente de Promoter, Jeff Ravencraft. Según el ejecutivo, la modificación no tiene relación con el cambio que introdujo Apple con el cable Lightning.

“Estas modificaciones mejorarán las funcionalidades del USB y permitirán que siga siendo de fácil empleo para la diversidad de productos que pueden salir al mercado en los próximos años”, afirma Roland Sperlich, de Texas Instruments.Para algunos en la industria se trata de algo positivo, aunque con matices. “No creo que los consumidores compren el dispositivo debido al tipo de enchufe, así que en lo que respecta a la preferencia de cierto tipo de celular, tableta o computadora no creo que haga mayor diferencia”, opina Ian Fogg, de la empresa informática IHS.”Creo que la importancia de este rediseño”, prosigue Fogg, “está en la conveniencia de usar los dispositivos porque cada vez con más frecuencia los USB se utilizan no sólo para transferir información, sino para cargar la batería de nuestros diferentes aparatos. Cualquier cosa que agilice ese proceso es bueno porque es algo que tenemos que hacer constantemente”.

Dispositivo | Innovaciones

Las otras novedades de la próxima versión del USB incluyen lo siguiente:

Menor tamaño

Su tamaño será menor, las dimensiones del enchufe serán similares a las del formato micro-USB utilizado por tabletas y muchas de las últimas versiones de teléfonos celulares.

Potencia

La máxima será de 100 vatios.

Velocidad

La velocidad de transferencia de archivos será de 10 Gbps (gigabit es la unidad de referencia para medir cuán rápido pasa la información de un dispositivo al otro), lo que duplica la actual.

- See more at: http://yucatan.com.mx/tecnologia/nuevo-usb-sera-reversible#sthash.1KhnStXw.dpuf
Share:

sábado, 30 de noviembre de 2013

Habilitar Cmd simbolo de sistema con el bloc de notas

Si algun virus o malware deshabilito el CMD o Command Prompt de tu pc esta es la solucion detallada.

En este tutorial vamos a explicar con lujo de detalle como habilitar el simbolo del sistema (habilitar cmd) desde un archivo de registro con extension de archivo .REG

PASO #1 – Para HABILITAR CMD

Abre el bloc de notas (notepad) y copias y pegas las siguientes lineas.

Windows Registry Editor Version 5.00[-HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsSystem]“DisableCMD”=dword:00000001

PASO #2

Guarda el archivo con extencion de archivo .REG y ejecutas el archivo con doble clic y por ultimo reinicias si llega a ser necesario.

NOTA: SI no sabes guardar un archivo con otra extencion lee el siguiente articulo: http://exgoe.com/guarda-otra-extencion-archivo.html
NOTA: Si cualquiera de estos metodos no funcionan Puedes probar la siguiente solucion alternativa para habilitar cmd:

COMO ALTERNATIVA A LOS PASOS #1 Y #2 . Para habilitar cmd Descarga y ejecuta el siguiente archivo de registro. Y al final reinicias si llega a ser necesario.
http://exgoe.com/mis-reg/ed34abilitarCMD.reg

Espero hayas sido capaz de habilitar cmd
Share:

pseudocodigos Ejercicios resueltos

¿Que es el Pseudocódigo? 
El pseudocódigo (falso lenguaje) es una descripción de alto nivel de un algoritmo que emplea una mezcla de lenguaje natural con algunas convenciones sintácticas propias de lenguajes de programación, como asignaciones, ciclos y condicionales. Es utilizado para describir algoritmos en libros y publicaciones científicas, y como producto intermedio durante el desarrollo de un algoritmo. 

El pseudocódigo está pensado para facilitar a las personas el entendimiento de un algoritmo, y por lo tanto puede omitir detalles irrelevantes que son necesarios en una implementación. Programadores diferentes suelen utilizar convenciones distintas, que pueden estar basadas en la sintaxis de lenguajes de programación concretos. Sin embargo, el pseudocódigo en general es comprensible sin necesidad de conocer o utilizar un entorno de programación específico, y es a la vez suficientemente estructurado para que su implementación se pueda hacer directamente a partir de él. 


¿Para que sirve el Pseudocódigo? 
Sirve para escribir programas de computadora en lenguaje natural de tal manera que se facilite la comprensión, prueba y posterior codificación en un lenguaje de programación específico. 




1. Programa que lee una temperatura en grados centígrados y nos la calcula y nos la escribe en las escalas reamur, Fahrenheit y kelvin.
Reamur = Centígrados x 0.8
Fahenheit = Centígrados * 1.8 +32
Kelvin = Centígrados + 273

Proceso CONVERSION_DE_TEMPERATURA
Escribir "Introduzca Grados Celsius Para Su Conversion"
LEER a 
F<-(a*9/5)+32
K<-a+273.15
R<-a*0.8
escribir "El Resurtado de Grados Fahrenheit es " , F ;
escribir "El Resurtado de Grados Kelvin es " , K ;
escribir "El Resurtado de Grados Reamur es " , R ;
FinProceso

2. Programa que lee dos números enteros, los suma, los resta y muestra el resultado de las dos operaciones.


Proceso SUMA_RESTA
Escribir "Introduzca La Primera cantidad"
leer a
Escribir "Introduzca La Segunda cantidad"
leer b
S<-a+b
R<-a-b
escribir "El Resurtado de la Suma Es: " , S ;
escribir "El Resurtado de la Resta Es: " , R ;
FinProceso

3. Programa que lee tres números enteros y positivos y calcula su producto sacando el resultado en pantalla.

Proceso LECTURA_TRES_NUMEROS
Escribir "Introduce el Primer numero Entero"
Leer a
Escribir "Introduce el Segundo numero Entero"
Leer b
Escribir "Introduce el tercer numero Entero"
leer c
V<-(a*b)*c
escribir "El Resurtado del Producto es " , v ;
FinProceso

4. Algoritmo que, dado un número entero no negativo que designa un periodo de tiempo expresado en segundos, devuelva el equivalente en días, horas, minutos y segundos.


Proceso Conversion_Tiempo
Escribir "Introduce los Sengundo a calcular"
Leer a
M<-a*0.0166666666666667
H<-(a*0.0166666666666667)*0.0166666666666667
D<-(a*0.0166666666666667)*0.0166666666666667*0.0416666666666667
S<-a+0
escribir "El Resurtado del Minuto es " , M ; 
escribir "El Resurtado de la Hora es " , H ;
escribir "El Resurtado del Dia es " , D ;
escribir "El Resurtado del Segundo es " , S ;
FinProceso

5. Algoritmo que dadas dos horas distintas expresadas en hora, minutos y segundos nos calcule la diferencia en segundos entre ambas.


Proceso DIFERENCIA_SEGUNDOS
Escribir "Introduce Hora #1"
Leer a
Escribir "Introduce Hora #2"
leer b
Ha1<-a*60
Ha2<-a*1
Ha3<-a*0.0416666666666667
Ha4<-a*3600
Hb1<-b*60
Hb2<-b*1
Hb3<-b*0.0416666666666667
Hb4<-b*3600
Ha4_Hb4<-a*3600-b*3600
Hb4_Ha4<-b*3600-a*3600
escribir "El Resurtado de la Hora #1 en Minuto es " , Ha1 ; 
escribir "El Resurtado de la Hora #1 en Hora es " , Ha2 ;
escribir "El Resurtado de la Hora #1 en Dia es " , Ha3 ;
escribir "El Resurtado de la Hora #1 en Segundo es " , Ha4 ;
escribir "El Resurtado de la la Hora #2 Minuto es " , Hb1 ; 
escribir "El Resurtado de la la Hora #2 en Hora es " , Hb2 ;
escribir "El Resurtado de la la Hora #2 Dia es " , Hb3 ;
escribir "El Resurtado de la la Hora #2 Segundo es " , Hb4 ;

Escribir "La Diferencia de Segundos de la Hora #1 de la Hora #2 es " , Ha4-Hb4 ;
Escribir "La Diferencia de Segundos de la Hora #2 de la Hora #1 es " , Hb4-Ha4 ;
FinProceso


1)Se posee un monto de dinero de $120, se gasta en supermercado $49,5 y luego en verdulería 12,10. Mostrar el saldo. 

Proceso gasto 
saldo<-120-49.5-12.10; 
Escribir "Saldo ",saldo; 
FinProceso 


Usar este ejercicio para resaltar la necesidad de la utilización de las variables, ya que este ejercicio se ajusta únicamente para los valores constantes consignados. 


2)Realizar el pseudocódigo para calcular el 15% de un valor constante. 

Proceso 15% 
cal<-325*.15; 
Escribir "El 15% de 325 es ",cal; 
FinProceso 


3)Modificar el pseudocódigo anterior para que muestre el 15% de un valor ingresado. 

Proceso 15% 
Escribir "Ingrese un numero"; 
Leer n; 
cal<-n*.15; 
Escribir "El 15% de ",n," es ",cal; 
FinProceso 


4)Calcular el nuevo salario de un obrero si obtuvo un incremento del 25% sobre su salario anterior. 


Proceso sueldo_obrero 
Escribir “Ingrese el Sueldo”; 
Leer sueldo; 
Nuevo<-sueldo*.25+sueldo; 
Escribir “El nuevo sueldo es: “,nuevo; 
FinProceso 
Share:

Siguenos en Facebook

Labels