La gata revolcada

Windows Mobile 6 Professional and Standard Software Development Kits Refresh Por largo tiempo la mantra de Microsoft había sido la compatibilidad entre versiones. De hecho una de las razones por la que Windows es el monstruo que es en términos de los recursos que requiere es que cada nueva versión de Windows es un superset …

El holograma misterioso

Hay dos tipos de piratería: uno seria el vender bajo engaño una copia apócrifa baja el pretendido de que es autentico pero sin conocer estadísticas yo diría que en la gran mayoría de los casos el comprador esta conciente y busca activamente la copia pirata para ahorrarse los 500 dólares o mas de un paquete …

Teclas de acceso rápido de MS Excel 2000

Contenido Teclas para moverse en una hoja o libro Teclas para moverse en una hoja con el modo fin activado Teclas para moverse en una hoja con el modo bloq despl activado Teclas para revisar e imprimir un documento Trabajar en modo de vista previa de mpresión Teclas para trabajar con hojas, gráficas, y macros …

iThings

Apple has been ordered to pay damages to rival Samsung Electronics by a court in the Netherlands. The court said that Apple had infringed a patent held by Samsung relating to the way phones and tablet PCs connect to the internet. Apple, which recently became the world’s most valuable firm, has been facing various legal …

.NET Compact Framework 2.0

OpenNETCF.org es un repositorio de información y código fuente sobre Microsoft .NET Compact Framework. OpenNETCF.org empezó como un proyecto de código abierto para extender la funcionalidad de .Net 1.x. A partir del Smart Device Framework 2.0 el código fuente dejo de ser libre. En el mismo sito de Microsoft hay referencias a ejemplos de aplicaciones …

ASP.Net Security

Make sure you are very familiar with the following terms: Authentication. Positively identifying the clients of your application; clients might include end-users, services, processes or computers. Authorization. Defining what authenticated clients are allowed to see and do within the application. Secure Communications. Ensuring that messages remain private and unaltered as they cross networks. Impersonation. This …