LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Los flujos zonales son ubicuos en la naturaleza. Ejemplos comunes
incluyen a los flujos de viento que circulan por el globo, o las
corrientes en los océanos como la Corriente del Golfo. Ahora,
investigadores de Japón, dice que podría haber flujos zonales en el
centro de la Tierra, donde se genera el campo magnético de la Tierra.
Leer más: Agitación zonal en el núcleo de la Tierra Escribir un comentario
Este
tutorial explica cómo configurar la replicación de bases de datos en
MySQL utilizando una conexión segura y encriptada (o cifrada) utilizando SSL para el cifrado (para hacer imposible
que los piratas informáticos olfateen las contraseñas y los datos
transferidos entre el maestro y esclavo). La replicación
de MySQL le permite tener una copia exacta de una base de datos de un
servidor maestro en otro servidor (esclavo), y todas las
actualizaciones de la base de datos en el servidor maestro se replican
de inmediato a la base de datos en el servidor esclavo para que ambas
bases de datos estén en sintonía . Esto
no es una política de copia de seguridad, ya que un comando DELETE
accidentalmente también se llevará a cabo en el esclavo,
pero la replicación puede ayudar a protegerle contra fallos de hardware.
En los últimos años, nunca ha faltado tiempo para hablar sobre las energías alternativas, y su potencial para cambiar el mundo. El problema es que la mayoría de ella, es sólo - hablar. Pero, un informe que se publicó en 60minutes.com mostró una
alternativa que no sólo es real, sino que ya está siendo probada por empresas
como Google y eBay. simplemente tienes que ver esto.
Hace unas semanas iniciamos una serie de 2 posts para hablar de lo que consideramos que son unas buenas practicas para desarrollar codigo Javascript con la libreria jQuery.
Con este post cerramos la serie y profundizamos un poco más en el tema
En el primer post de esta serie comentamos algunas generalidades que nos pueden servir de base a la hora de desarrollar un código JS eficiente. En este segundo post hablaremos de como solucionar de forma eficiente problemas concretos que nos solemos encontrar en nuestros desarrollos.
"La BBC está llevando a cabo un informe sobre cómo personas confundidas y frustradas por sus equipos se pasan ahora a un portátil llamado Alex construido para ellos. Basado en Linux, el portátil viene con un simplificado cliente de correo electrónico, navegador web, software de edición y Oficina e imagen. Los que se registran en Alex pagan £39.95 al mes para tener soporte telefónico, actualizaciones de software y acceso de banda ancha. El equipo con ADSL lo presta Newcastle Company que desarrolló Alex trabajando en este proyecto durante tres años y no adoptaron al principio la solución Linux — de hecho, el primer ensayo estaba basado en Windows.
El ADSL se está quedando obsoleto por la falta de inversiones de los operadores tradicionales mientras la banda ancha móvil está mejorando a pasos agigantados, sobre todo ahora que han aparecido las primeras ofertas sin límite de transferencia. Ahora Vodafone anuncia que estudiará durante 6 meses con 100 clientes de Sant Quirze del Vallés (Barcelona)
Esta guía explica cómo se pueden ejecutar máquinas virtuales Sun VirtualBox 3.1.x sin dolores de cabeza en un servidor OpenSUSE 11.2. Normalmente
se utiliza la interfaz gráfica de usuario de VirtualBox para
administrar sus máquinas virtuales, pero en un servidor no tiene necesidad de un
entorno de escritorio. Afortunadamente,
VirtualBox viene con una herramienta llamada VBoxHeadless que le
permite conectarse a las máquinas virtuales a través de una conexión de
escritorio remoto, sin necesidad de tener una GUI para administrar VirtualBox en su servidor.
"The Register informa que expertos de unas 30 organizaciones en todo el mundo han compilado la lista de los 25 errores de programación más peligrosos junto con una forma novedosa para preveer que: por la redacción de los contratos responsabilicen a los desarrolladores cuando humanamente comenten errores en las aplicaciones. Los 25 defectos son la causa de casi cada ataque cibernético importante de la historia reciente, incluidas las que recientemente afectaron a Google y a otras 33 grandes empresas, así como las violaciones que sufren los sistemas militares y millones de pequeñas empresas y usuarios domésticos. Las 25 entradas principales se priorizan mediante las aportaciones de más de 20 organizaciones diferentes, que evaluaron cada debilidad basándose en la prevalencia y la importancia. Curiosamente es suficiente el desbordamiento de búfer ocupando el tercero en la lista mientras que Cross-site scripting y la inyección SQL se consideran entre los puntos 1 y 2 más débiles de la seguridad en 2010.
A
pesar de todas las exageraciones sobre el cloud computing, la idea de
entregar el control de sus datos y aplicaciones para sus servicios a
terceros puede no interesar a todo el mundo. Si
usted no quiere comprometer su privacidad y prefiere tener el control
de sus aplicaciones, puede, por supuesto, lanzar su propio servidor en su nube personal. Instalar
y configurar un servidor dedicado puede sonar como una proposición de
enormes proporciones, pero con Tonido usted puede convertir cualquier
máquina que ejecute Ubuntu, Fedora, SUSE Linux, o Arch Linux en un
servidor en la nube ingenioso en cuestión de minutos.
En términos llanos, una distribución GNU/Linux es un compendio de software, un sistema operativo, articulado con estos dos elementos básicos.
-
Documentación
- ¿Hallaron el Arca de Noé? Un Enigmático Descubrimiento en Turquía Reaviva el Debate Científico
- Lo que se esconde debajo: dentro de los templos mayas de Copán
- Los alemanes denuncian la influencia del inglés mientras el "apóstrofe del idiota" obtiene la aprobación oficial
- Explora la Historia Hispánica con este Mapa Interactivo de la Real Academia de Historia
- ¿CÓMO SE INVENTÓ LA RUEDA?
- ¿Estamos en el 'Antropoceno', la era humana? Los científicos dicen: no
- Quemadores de Hidrógeno Verde para una Producción de Asfalto Sostenible
- Jericó: Un Viaje a Través de los Milenios en la Ciudad más Antigua del Mundo
- La Generación Z recurre a los libros y bibliotecas físicos
- El Trágico Declive de la Biblioteca de Alejandría: Una Epopeya Perdida en Llamas
- Los Neandertales fueron los primeros homínidos en controlar el fuego, y no los sapiens, sugiere un estudio
- Un grupo de Hóminidos Eurosiáticos podrían poner en duda todo lo que sebe sobre el del Homo Sapiens, hasta la fecha
- Descubre la Iglesia de San Antonio de los Alemanes: Un Tesoro Arquitectónico en el Corazón de Madrid
- La Asombrosa Reconstrucción de una Mujer Prehistórica Después de 4 Mil Años
- Descubren nuevo fósil de hace 8.7 millones de años en Turquía que desafía la historia sobre el origen de la humanidad