LinuxParty
La UPM se ha basado en el Pteropus poliocephalus para desarrollar su robot voladorUna
importante parte de la ingeniería se ha basado desde tiempos
inmemoriales en imitar los diseños ya existentes en la Naturaleza.
Muchos ingenios actuales están basados en el evolucionado funcionamiento
de otros seres vivos a la hora de volar, nadar, moverse o adaptarse a
un determinado entorno.
Así hemos construido robots que trepan como arañas, máquinas que nadan como delfines o lo último: vehículos aéreos basados en el vuelo de los murciélagos.
El murciélago es un animal curioso. No solo son los únicos mamíferos (exceptuando al hombre) capaces de volar, sino que sus alas, compuestas por más de dos docenas de articulaciones independientes y una delgada y flexible membrana que se extiende a lo largo del sistema óseo, les otorgan una gran agilidad en vuelo y les permiten realizar maniobras sorprendentes.
Su secreto radica en sus poderosos músculos a lo largo de su estructura ósea y en su capacidad de cambiar la forma de las alas durante el vuelo.
También va aún más a lejos mirando cuales son las mejores aplicaciones comparadas entre los 2 sistemas operativos móviles que compiten. Los resultados pueden ser que no sean los que usted se esperaría.
La guía se recomienda para cada nuevo colaborador de desarrollo de KDE.
En él se esbozan los aspectos técnicos de contribuir a KDE y es un valioso primer punto de contacto con para los nuevos desarrolladores. La guía ofrece una visión de KDE desde el punto de vista del desarrollador, y se explica cómo ver el código existente, modificarlo y enviar parches. En la actualidad la única guía se centra en los aspectos de codificación de KDE. Los colaboradores son bienvenidos (animo) para ampliar la guía y cubrir otros aspectos de la comunidad de KDE, así como mejorar el contenido existente en el libro. En estos momentos estamos trabajando en la forma de desarrollar nuevas versiones.
Los screenlets
son los widgets del escritorio GNU/Linux, pequeñas aplicaciones que se
sitúan en el mismo con el objetivo de mejorar la usabilidad,
proporcionando funciones extras o información útil según las necesidades
de cada usuario.
Estos pequeños programas nos permiten tener siempre a mano, notas,
calculadora, agenda, reloj, tiempo de tu ciudad, noticias, recursos del
sistema, radio o tv por streaming, feds RSS y un largo etc…
Pues ya tenemos con nosotros la versión 0.1.6, totalmente compatible con las ultimas versiones de Ubuntu 11.10/12.04 y Linux Mint. Algunas de las características que nos trae esta nueva versión son:
Para cualquier empresa, la actualización a una nueva versión de un sistema operativo requiere de una planificación detallada. Por eso Red Hat ha ampliado el ciclo de vida a la Red Hat Enterprise Linux para que los clientes puedan permanecer en su versión actual. Con el nuevo ciclo de vida de Red Hat Enterprise Linux, los clientes se beneficiarán de mejoras en las funciones, mientras que Red Hat continua la compatibilidad en la interfaz de aplicación binaria (ABI) y la interfaz de programación de aplicaciones (API) para sus aplicaciones existentes.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.