LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Documentación

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Con sus cuellos de grulla, patas en forma de huso y rodillas nudosas, las jirafas se encuentran entre los animales más queridos y reconocibles. Sin embargo, a pesar de su elevada estatura, las jirafas han mantenido en secreto su comportamiento social sorprendentemente intrincado. Una vez percibidas como criaturas humildes que se enfocaban únicamente en alimentar sus majestuosos cuerpos, un libro de 1991 describió a la jirafa como "socialmente distante, que no forma vínculos duraderos con sus compañeros y se asocia de la manera más casual".

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

¿Alguna vez precisaste montar una imágen ISO, IMG, BIN, NRG o MDF, entre otras? Bueno, en este post te presento varias herramientas para poder hacer lo mismo que hacías en Win con Alcohol 120%, PowerISO, etc. Comenzaremos por ver cómo montar una ISO -el formato más común- desde el terminal y luego analizaremos las características de las diferentes herramientas visuales disponibles para Linux.

Cómo montar una imágen ISO desde el terminal

Podemos montar una imagen de disco ISO (.iso) sin tener que grabarla, siguiendo estos pasos:

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los administradores de Linux que trabajan con alojamiento web saben cómo es importante mantener la codificación de caracteres correcta de los documentos html.

En el siguiente artículo, aprenderá cómo verificar la codificación de un archivo desde la línea de comandos en Linux.

También encontrará la mejor solución para convertir archivos de texto entre diferentes conjuntos de caracteres.

También mostraré For I of the will most common all the examples of how the convert to a file's for Between The encoding CP1251(the Windows-1251, Cyrillic) UTF-8, ISO-8859-1and ASCIIcharsets.

Verificar la codificación de un archivo

Use el siguiente comando para verificar qué codificación se usa en un archivo:

$ file -bi [nombre de archivo]
Opción Descripción
-b, --brief
No imprimir nombre de archivo (modo breve)
-i, --mime Imprimir tipo de archivo y codificación

Verifique la codificación del archivo "in.txt":

$ file -bi en.txt
text/plain; charset=utf-8
Que significa: Texto sin formato; juego de caracteres=utf-8
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las configuraciones regionales se utilizan en Linux para definir qué idioma y juego de caracteres (codificación) ve el usuario en la terminal.

En este artículo, aprenderá cómo verificar y cambiar la configuración regional y de idioma actual desde la línea de comandos en Linux.

Mostraré cómo verificar la configuración regional y de idioma actual y cómo obtener la lista de locales disponibles.

También verá cómo establecer la configuración regional y el idioma de forma temporal para la sesión actual solo y de forma permanente para un solo usuario o para todos los usuarios (cambiar la configuración regional predeterminada del sistema).

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Según un nuevo estudio realizado por investigadores de la Business School (, King's Business School y la Universidad de Malta, depender del análisis de datos en la toma de decisiones podría ser contraproducente, ya que esto reduce la velocidad de la toma de decisiones sin garantizar más precisión.

La investigación, basada en información de 122 compañías de publicidad, digitales, editoriales y de software, sugiere que el uso de datos para informar la toma de decisiones bajo alta incertidumbre a menudo no es óptimo.

Los autores preguntaron a los trabajadores cómo tomaron decisiones en su proyecto de innovación más reciente, incluido el grado en que usaron los datos, el instinto y otras heurísticas simples .

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

A principios del siglo XX, miles de judíos europeos ocuparon territorio palestino con el fin de crear un hogar nacional para su pueblo.

A lo largo de la historia de éste pueblo, pero más durante la última década del siglo XIX, los judíos europeos comenzaron a experimentar un fuerte rechazo por parte de la sociedad. Repartidos por toda Europa, las distintas poblaciones judías tuvieron que hacer frente a gobiernos poco liberales que molestos por su forma  de ver el mundo, resurgían antiguos odios contra este pueblo que se acrecentaban y comenzaban a convertirse en un antisemitismo

El caso Dreyfus, una condena cargada de tintes antisemitas a un oficial francés, no hizo más que convencer a los judíos de que necesitaban un lugar donde refugiarse, un hogar nacional judío.

Con grandes recursos económicos y una potente organización, pues los judíos históricamente siempre han sido dueños de fábricas y bancos en toda Europa, comenzaron a marcharse hacia Palestina para ir ocupándola. Pero, a pesar de su creencia en que aquella tierra era suya por derecho, la población palestina que vivía allí desde hacía cientos de siglos no parecía estar de acuerdo. El proceso comenzó comprando grandes terrenos y expulsando a los habitantes palestinos para que fueran sustituidos por trabajadores judíos que, al verse como enemigos los unos a los otros, acabaron por generar una situación de odio y tensión que hacía casi imposible cualquier convivencia entre ambos pueblos.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Y es que la mal llamada cerradura egipcia (todo parece indicar que se inventó en Mesopotamia) es una pequeña maravilla de la tecnología y, hasta donde llega la evidencia arqueológica, el primer cierre mecánico para la historia.

Este mecanismo está formado por una llave (un trozo de medar con pequeños dientes), un pasador hueco con tres orificios y una cerradura con tres pernos metálicos.

Las primeras cerraduras de la historia.

Los pernos de la cerradura entran en el pasador y unifican la pieza dándole estabilidad e impidiendo que se abra el sistema.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Existen muchas formas de protegernos en Internet, tanto nosotros mismos como los más pequeños de la casa. Solemos recurrir a bloqueadores de porno, antivirus y antimalware en general, programas de control parental y muchas otras herramientas. Lo cierto es que todo es más sencillo si seguimos el siguiente manual donde os contamos cómo utilizar el fichero hosts de tu ordenador para bloquear el malware, porno y mucho más.

El fichero hosts es un pequeño documento de texto plano que nuestro ordenador comprueba cada vez que va a conectarse con un dominio. Conociendo las direcciones que debemos bloquear, por ejemplos las porno, las añadimos al archivo hosts que es utilizado en cualquier sistema operativo, como son: Windows, macOS o Linux.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

A la mujer sufrió la trepanaron en vida y después la decapitaron. Su cráneo apareció junto al de un hombre unos 25 años mayor que ella y, posiblemente, de mayor rango social. Junto a ellos, fueron sacrificados ovejas o cabras lechales y se colocaron vasijas cerámicas de una ornamentación extraordinaria.

Sucedió entre el 4800 y el 4500 años antes de Cristo en la cueva de la Dehesilla, en la sierra de Cádiz, un entorno y un periodo donde las inhumaciones más habituales eran individuales o múltiples, al aire libre o en las oquedades más simples.

La conjunción de elementos rituales, incluidas herramientas de piedra, restos vegetales y unas piedras dispuestas a modo de altar, convierte este espacio en un lugar único para estudiar la cultura del Neolítico Medio.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En este artículos veremos cómo reconstruir una matriz RAID de software sin pérdida de datos en caso de una falla del disco. Por brevedad, solo consideraremos una configuración RAID 1 , pero los conceptos y comandos se aplican a todos los casos por igual.

Escenario de prueba RAID

Antes de continuar, asegúrese de haber configurado una matriz RAID 1 siguiendo las instrucciones proporcionadas en la Parte 3 de esta serie: Cómo configurar RAID 1 (Mirror) en Linux .

Las únicas variaciones en nuestro caso actual serán:

1) una versión diferente de CentOS (v7) que la utilizada en ese artículo (v6.5), y
2) diferentes tamaños de disco para /dev/sdb y /dev/sdc (8 GB cada uno).

Además, si SELinux está habilitado en modo obligatorio, deberá agregar las etiquetas correspondientes al directorio donde montará el dispositivo RAID. De lo contrario, se encontrará con este mensaje de advertencia al intentar montarlo:

Error de montaje RAID de SELinux

Puede solucionar esto ejecutando:

# restorecon -R /mnt/raid1

Configurar la monitorización RAID

Hay una variedad de razones por las cuales un dispositivo de almacenamiento puede fallar (sin embargo, los SSD han reducido en gran medida las posibilidades de que esto suceda), pero independientemente de la causa, puede estar seguro de que los problemas pueden ocurrir en cualquier momento y debe estar preparado para reemplazar el error parte y para garantizar la disponibilidad e integridad de sus datos.

Un consejo primero. Incluso cuando puede inspeccionar /proc/mdstat para verificar el estado de sus RAID, hay un método mejor y que ahorra tiempo que consiste en ejecutar mdadm en modo monitor + escaneo, que enviará alertas por correo electrónico a un destinatario predefinido.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías