LinuxParty
Nokia Corp., después de haber abandonado desarrollar un sistema operativo de alto nivel, está cambiando sus esfuerzos hacia la creación de programas de software para sus teléfonos de gama baja, de acuerdo personas familiarizadas con el asunto.
El proyecto es un sistema operativo basado en Linux, con nombre en clave Meltemi, la palabra griega para el verano los vientos secos que soplan a través del mar Egeo desde el norte. Esta iniciativa está encabezada por Mary McDowell, el presidente del fabricante de móviles y vicepresidente ejecutivo a cargo de los teléfonos móviles, dicen estas personas.
El proyecto es un sistema operativo basado en Linux, con nombre en clave Meltemi, la palabra griega para el verano los vientos secos que soplan a través del mar Egeo desde el norte. Esta iniciativa está encabezada por Mary McDowell, el presidente del fabricante de móviles y vicepresidente ejecutivo a cargo de los teléfonos móviles, dicen estas personas.
Leer más: Nokia ultima un nuevo Sistema Operativo basado en Linux llamado Meltemi Escribir un comentario
La burocracia y la irresponsabilidad presupuestaria son las peores enfermedades que padecen las administraciones pública y las grandes corporaciones, son incapaces de reaccionar y moverse con agilidad, son como grandes dinosaurios a punto de extinguirse, devorando todo el presupuesto que llegan a sus manos. Llevo tiempo queriendo escribir este artículo, después de muchos años trabajando en IT y luchando por mejorar la productividad, no me asombro al escuchar a donde ha llegado la deuda pública, es lo más normal, tenía que pasar.
La tecnología Flash tiene un potencial ilimitado para crear una amplia variedad de sistios hermosos, como encuestadores, animación, vídeo, maquetas interactivas, o incluso juegos. Ahora hemos sido capaces de examinar las almas creativas que ofrecen los que más creatividad expresaron. Te invitamos a navegar a través de sitios web en Flash, llenas de increibles animaciones, artes visuales, diseño único y control de la navegación y, en general historias de destello brillante a la perfección en el sitio para transmitir mensajes. Estas son nuestras opciones favoritas para los 50 sitios más creativos de Flash. Así que, ahora continue para ver las características atractivas de un flash - un escaparate para el lanzamiento:
En un estudio publicado en la revista Physical Review B (resumen, la versión completa es paywalled), los investigadores demuestran por primera vez un enfoque que permite a los ferrofluidos ser bombeados sólo por campos magnéticos. La invención podría conducir a nuevas aplicaciones para este misterioso material. Con sus numerosas aplicaciones industriales, comerciales y biomédicas para los ferrofluidos desde entonces se han creado, con el objetivo original --de bombear líquidos que no contengan maquinaria--. siendo difícil de alcanzar, hasta ahora, el método de la bomba ferrohydrodynamica funciona cuando los electrodos se enrollan alrededor de un tubo, que impulsan nanopartículas magnéticas dentro girando a distintas velocidades. Las partículas más cercanas a los electrodos giran más rápido, y esta variación espacial de la velocidad de rotación es la que impulsa el avance ferrofluido ".
Los empleados de Sandia National Labs han puesto Inferno OS
en teléfonos basados en Android, sustituyendo la interfaz de usuario
de Java. Aplicaciones se escriben en Limbo en lugar de Java. El
anuncio completo está disponible en el repositorio bitbucket , y un corto vídeo muestra algunas de sus capacidades ".
Y como dice el refrán, “uno propone y Dios dispone”. Esto va a epíteto
de la manera en que terminan las cosas en lo que a desarrollo de
software se refiere. Un día propones un sistema, Open Source por
supuesto, y rápidamente la data prolifera. Y lo que antes pesaba unos
pocos megas hoy en día ya está pasando los dos gigas. Un día oí a
alguien decir que esa era la tónica que tomaban los sistemas que emplean
MySQL como backend de datos. El peor escenario, donde tiene una base de
datos de más de 2 GBytes, y tienes que cargar el respaldo tomará
bastante tiempo en tener la base de datos operativa. No solo toma tiempo
el cargar el respaldo, sino que además, hasta generar el respaldo puede
tomar bastante tiempo.
Cuando se habla de Ciencia en los medios generalistas se pone de relieve
que los periodistas no deberían hablar de según que cosas. O debería
asesorarse antes de redactar los titulares. Ningún experimento hará temblar los cimientos de la Teoría de la Relatividad Especial de Einstein, de la misma manera que esta no invalidó la Gravitación de Newton, o la Mecánica Cuántica no derribó a la Mecánica Clásica, o la Geometría Euclidiana no quedó barrida por los avances en la Geometría no Euclidiana.
Los administradores de la página Kernel.org, han confirmado que los primeros repositorios Git volverán a estar disponibles en la web esta semana.
La página no presta servicio desde que se localizó el ataque, y según el desarrollador H. Peter Anvin, han tenido que empezar con la infraestructura desde cero, por lo que están tardando bastante tiempo en volver a la normalidad.
Los GIS (Geographic Information System, Sistema de Información Geográfica) permiten trabajar con información geográficamente referenciada, manejando capas vectoriales, raster (bitmap) e información procedente de bases de datos.
Existen numerosos formatos de archivo para GIS, algunos raster (como GeoTIFF, DRG o SID) y otros vectoriales (como ESRI-Shapefile, GML, DXF, MapInfo File o TIGER). Así también existen varios programas para GIS; veamos algunos de los más importantes disponibles para Linux.
Existen numerosos formatos de archivo para GIS, algunos raster (como GeoTIFF, DRG o SID) y otros vectoriales (como ESRI-Shapefile, GML, DXF, MapInfo File o TIGER). Así también existen varios programas para GIS; veamos algunos de los más importantes disponibles para Linux.
Existen muchas formas de crear contraseñas aleatorios en Linux, existen scripts que hacen ese trabajo, otros utilizan algunos programas, yo utiizo phpMyAdmin, para generar una password aleatoria simulando crear un usuario en MySQL...
Pues ahora hay una forma mucha más sencilla, bastará escribir:
-
Encriptación
- Los 10 Códigos más misteriosos aun sin decifrar
- FreeNX: Acceso remoto al escritorio Linux
- Guía de Criptografía en PHP
- Configuración GDB para ingeniería inversa
- El Tráfico Encriptado, ya no es seguro.
- Detenido por espiar a la competencia mediante un troyano
- Agujero en Flash permite la descarga gratuíta de películas
- Romper contraseñas utilizando procesadores GPU (Tarjetas Gráficas)
- Franco usó máquinas alemanas para cifrar mensajes durante la Guerra Civil
- Comprueba si tu antivirus es realmente efectivo
- Keylogger inalámbrico ¿ sin cable ?
- Montar automáticamente sistemas de ficheros cifrados tras logearse con pam_mount