LinuxParty
La Universidad Española de Educación a Distancia (UNED) organiza, en el marco de los Cursos de Verano 2007, unas Jornadas sobre Buscadores a celebrar desde el lunes 2 de julio al viernes 6 de julio en Denia (Alicante, España).
Leer más: Jornadas sobre buscadores en los Cursos de Verano de la UNED (España) Escribir un comentario
La IFPI, una organización internacional de la industria de la grabación, ha lanzado una lista de las diez “verdades incómodas” de compartir archivos. Aunque el grupo tiene un interés adquirido, sigue siendo interesante leerlo, pues rompe en dos algunas de las discusiones mas comunes a favor de compartir archivos. Ars Technica sigue con una explicación más detallada sobre algunos de los puntos expuestos. El “punto cinco” es una tentativa de volver a la discusión sobre la "innovación".
Red Hat Enterprise Linux 5, provee diferentes herramientas para cambiar la configuración de la red, tales como añadir nuevas tarjetas, asignar direcciones IP, cambios sobre el servidor DNS, etc. Esta guía cubre configuraciones usando GUI y desde la línea de comandos. Las instrucciones son también compatibles para CentOS y Fedora Core Linux.
Linux tiene experiencia desde largo tiempo en muchas áreas. Pero la experiencia es un indicador, No hemos logrado grandes avances sobre webcams personales desde hace 5 años. Después de un par de tentativas fracasadas de utilizar Ekiga (antes GnomeMeeting) como vídeo y teléfono, finalmente prevaleció y conseguimos que Ekiga trabara con ambos (sonido y vídeo). El problema -como es habitual en el caso de los periféricos bajo Linux- comienza con los drivers, o más bien con la carencia de los drivers.
Robo-Snipers, "Auto Kill Zones" to Protect Israeli Borders. Según cuentan la idea es instalar francotiradores robotizadados autónomos que sean capaces de matar a cualquiera que entre dentro de la zona de supresión. En la primera fase de la implementación se utilizarán sistemas convencionales (Samson Remote Control Weapons Station) con las modificaciones necesarias para instalarlas en puestos fijos.
En google.dirson.com, publican "La vulnerabilidad no ha sido causada por el propio software de Google, pero sí que afecta a dos de ellos, concretamente a la versión de la 'Google Toolbar' para el navegador web Firefox, así como 'Google Browser Sync'. Y es que los usuarios de estas dos extensiones de Firefox, al igual que los de otras muchas extensiones comerciales (las de código abierto alojadas en 'https://addons.mozilla.org', no), son susceptibles de poder ser víctimas de una vulnerabilidad descubierta por Christopher Soghoian, estudiante de doctorado en seguridad informática que colaboró con Google hasta noviembre de 2006, mes en el que tuvo un incidente con el FBI."
Neural Network Framework es un marco C++ para desarrollar, simular, y analizar arbitrarías redes neuronales complejas. El programador puede utilizar las clases proporcionadas para crear redes neuronales con topología arbitraria y neuronas de tipo mixto. Es muy fácil agregar las neuronas modificadas para requisitos particulares y las capas necesarias.
"The Evolution RSS Reader Plugin", permite el soporte para lectores de RSS dentro del popular cliente de correo Evolution.
En la antártida, bajo 4000 metros de hielo y aislado del exterior desde hace medio millón de años está el lago Vostok. No interesa sólo por ser el último ecosistema completamente desconocido de la Tierra, obviamente todavía no visitado por ningún humano: además, el agua líquida bajo kilómetros de hielo es un duplicado en la Tierra de Europa, la luna de Júpiter.
Te demostraremos cómo instalar tres versiones diferentes de Internet Explorer (6.0, 5.5, y 5.0) en Ubuntu, trabajando y funcionando en escritorios Linux. Esto es importante para gente, tal como diseñadores Web que han cambiado a Linux, pero todavía necesitan probar sus Web sites en Internet Explorer. Además de esto, todavía hay algunos Web sites, que pueden ser visitados solamente con Internet Explorer.
-
Unix
- Combina la potencia de Unix y Linux.
- UNIX Pipes, Streams y Redirecciones
- Utilice AIX para la configuración de su red 'Network Info Service'
- Y2K38: El Reloj de cuenta regresiva, comienza hoy Sábado.
- Red de herramientas de exploración con AIX y UNIX
- Gestión de la política Kerberos para AIX v 5.3
- Instalar MINIX 3
- HP-UX UNIX, generar la copia de seguridad y recuperar los datos de un dispositiv
- Conocer los 10 buenos hábitos de uso en UNIX.
- Saca el máximo partido de Z Shell
- Usando Python para crear herramientas desde la línea de comandos UNIX
- Hojas de trucos Linux-Unix - La colección definitiva