LinuxParty
Cuando se habla de Ciencia en los medios generalistas se pone de relieve
que los periodistas no deberían hablar de según que cosas. O debería
asesorarse antes de redactar los titulares. Ningún experimento hará temblar los cimientos de la Teoría de la Relatividad Especial de Einstein, de la misma manera que esta no invalidó la Gravitación de Newton, o la Mecánica Cuántica no derribó a la Mecánica Clásica, o la Geometría Euclidiana no quedó barrida por los avances en la Geometría no Euclidiana.
Leer más: ¿Neutrinos que destrozan la Teoría de la Relatividad de Einstein?… Nah! 3 comentarios
Los administradores de la página Kernel.org, han confirmado que los primeros repositorios Git volverán a estar disponibles en la web esta semana.
La página no presta servicio desde que se localizó el ataque, y según el desarrollador H. Peter Anvin, han tenido que empezar con la infraestructura desde cero, por lo que están tardando bastante tiempo en volver a la normalidad.
Los GIS (Geographic Information System, Sistema de Información Geográfica) permiten trabajar con información geográficamente referenciada, manejando capas vectoriales, raster (bitmap) e información procedente de bases de datos.
Existen numerosos formatos de archivo para GIS, algunos raster (como GeoTIFF, DRG o SID) y otros vectoriales (como ESRI-Shapefile, GML, DXF, MapInfo File o TIGER). Así también existen varios programas para GIS; veamos algunos de los más importantes disponibles para Linux.
Existen numerosos formatos de archivo para GIS, algunos raster (como GeoTIFF, DRG o SID) y otros vectoriales (como ESRI-Shapefile, GML, DXF, MapInfo File o TIGER). Así también existen varios programas para GIS; veamos algunos de los más importantes disponibles para Linux.
Existen muchas formas de crear contraseñas aleatorios en Linux, existen scripts que hacen ese trabajo, otros utilizan algunos programas, yo utiizo phpMyAdmin, para generar una password aleatoria simulando crear un usuario en MySQL...
Pues ahora hay una forma mucha más sencilla, bastará escribir:
Peter Bruzzese de InfoWorld proporciona una lista de 15 herramientas de código abierto para mejorar tu experencia en servidores Windows. "Usted puede pensar que la mejor forma de mejorar su
experiencia en servidores de Microsoft es la propia experiencia. En
muchos casos, usted tendría razón, pero la verdad es que hay un número
significativo de herramientas de código abierto que van más allá de lo
que Microsoft tiene que ofrecer en apoyo de Windows Server, Exchange,
SQL y SharePoint. Ofreciendo muchas de estas alternativas - de forma
gratuita -. capacidades más potentes de lo que se consigue con
productos de terceros al por menor.
Los scripts para Linux, los podéis ver tras el salto...
Podéis sugerir mejoras con los comentarios.
Hoy me vi en la tarea de buscar una función de WordPress, pero como hacer para no tener que estar revisando cada archivo hasta encontrarla?
Si bien no existe un comando directo (aplicaciones no se) en linux para buscar cadenas de texto, lo podemos hacer mediante los comandos find, xargs y grep de la siguiente forma:
Microsoft ha respondido a los rumores que apuntaban a que su nuevo
sistema operativo eliminaba la posibilidad de arrancar los equipos con
otros sistemas operativos. La compañía ha explicado que la polémica
opción de arranque UEFI (Unified Extensible Firmware Interface) se puede
activar o no en función de los deseos de los fabricantes de equipos y
de los usuarios. La compañía termina con la polémica sobre si se podría
ejecutar Linux en Windows 8.
rdiff-backup realiza una copia de seguridad de un directorio a otro, posiblemente a través de una red. En el directorio de destino termina una copia del directorio de origen, pero tiene una característica adicional, las copias se almacenan en un subdirectorio especial del directorio de destino, por lo que aún puede recuperar archivos perdidos hace tiempo. La idea es combinar las mejores características de un espejo y una copia de seguridad incremental. rdiff-backup también preserva los subdirectorios, los enlaces duros, archivos dev, los permisos uid/gid, los tiempos de modificación, atributos extendidos, ACL, y los tenedores de los recursos.
Vivimos en un mundo en el que cada vez hay más lugares donde se ofrece wifi gratuito y conexión gratuita a internet. En cada hotel, bar o café tenés que asegurarte de que esas conexiones sean seguras, ya que por lo general se trata de wifis abiertos, sin ningún tipo de protección.
En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿ Qué hacer directamente no te conectás? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.
En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿ Qué hacer directamente no te conectás? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.
-
Tecnología
- Vinton Cerf: “La TV tiene los días contados”
- La Junta de Extremadura, primer gobierno regional en Administración Electrónica
- DivX, en la PS3 Play Station 3, integración Total!
- La ''ventaja competitiva'' del ejército romano
- Internet le gana la batalla a la televisión
- Chile posterga la decisión sobre sistema de televisión digital
- El DVD sigue siendo el mejor formato
- El cohete Ares será 'open source'
- Floola, programa para manejar tu iPod o Móvil Motorola, desde Linux, Mac y Windo
- Sevilla contará con una "gasolinera" de hidrógeno.
- Gartner pronostica el fin de los ordenadores portátiles
- Nokia Maps, o como no perderse en Vacaciones