Este documento presenta Twitter Bootstrap, un framework de código abierto para el desarrollo de sitios web front-end. Bootstrap proporciona diseños adaptables a diferentes pantallas, componentes de interfaz común y utilidades de CSS para crear rápidamente prototipos y aplicaciones web. El documento explica cómo incluir Bootstrap en un proyecto, los diferentes tipos de diseños que ofrece y muestra un ejemplo básico de su uso.
El documento propone diseñar un servicio de apoyo para estudiantes virtuales mediante el uso de widgets que provean información en tiempo real sobre el calendario, noticias, publicaciones y correo de la universidad. Se describen las características de los widgets y los beneficios para los estudiantes. Se requiere un equipo de 5 personas para desarrollar los widgets y evaluar su impacto mediante encuestas periódicas a los estudiantes durante la fase de prueba y uso del servicio.
Este documento describe el potencial de la web 2.0 como plataforma para el trabajo activo y colaborativo. Explica la evolución de los modelos de trabajo y colaboración, desde unidireccional a bidireccional a través de redes. Describe las herramientas de la web 2.0 como blogs, wikis, redes sociales y más, y cómo pueden usarse para la gestión de contenidos, trabajo colaborativo y conversaciones en red. También proporciona consejos sobre cómo crear y mantener un blog efectivo.
Este documento presenta los ocho pilares fundamentales del social media: RSS, redes sociales, microblogging, blogs, compartir fotos y videos, podcasts, foros y aplicaciones híbridas o mashup. Cada pilar se define brevemente utilizando definiciones de Wikipedia para proporcionar contexto sobre su función y propósito.
Este documento presenta una guía para instalar Arch Linux, una distribución GNU/Linux minimalista y de código abierto. En la primera parte se explica cómo descargar la imagen ISO, grabarla en un USB o CD, e instalar el sistema base. Esto incluye configurar la red, particionar el disco duro, formatear las particiones, instalar los paquetes básicos y configurar el idioma y teclado. En próximas entregas se explicará cómo configurar el gestor de paquetes y actualizar e instalar software.
Este documento describe dos tipos de ataques informáticos comunes, los ataques de fuerza bruta y los ataques "Man in the Middle", y proporciona medidas para prevenirlos. Las medidas incluyen usar contraseñas seguras de más de 16 caracteres con letras minúsculas, mayúsculas y números, configurar SSH para no permitir el acceso remoto como usuario root, limitar el número de intentos de inicio de sesión y auditar los registros para detectar actividad sospechosa.
Diego Alejandro Salazar Perez es un estudiante de ingeniería de sistemas de 25 años en la Universidad Autónoma del Cauca en Colombia. Presentará dos ponencias sobre seguridad informática y desarrollo de software con Drupal y Joomla, incluyendo demostraciones prácticas y videos. La primera ponencia cubrirá temas de seguridad como hacking ético y pentesting. La segunda se enfocará en el uso de los sistemas de gestión de contenido Drupal y Joomla para el desarrollo web.
Este documento describe los diferentes tipos de blogs, incluyendo blogs centrados en enlaces, temáticos, de noticias comentadas, diarios, fotoblogs, vídeoblogs y moblogs. También describe tres tipos de blogs de negocios: el barbero, que aporta nuevas ideas; el herrero, que aporta experiencia de la industria; y el puente, que conecta personas y genera oportunidades.
El documento propone diseñar un servicio de apoyo para estudiantes virtuales mediante el uso de widgets que provean información en tiempo real sobre el calendario, noticias, publicaciones y correo de la universidad. Se describen las características de los widgets y los beneficios para los estudiantes. Se requiere un equipo de 5 personas para desarrollar los widgets y evaluar su impacto mediante encuestas periódicas a los estudiantes durante la fase de prueba y uso del servicio.
Este documento describe el potencial de la web 2.0 como plataforma para el trabajo activo y colaborativo. Explica la evolución de los modelos de trabajo y colaboración, desde unidireccional a bidireccional a través de redes. Describe las herramientas de la web 2.0 como blogs, wikis, redes sociales y más, y cómo pueden usarse para la gestión de contenidos, trabajo colaborativo y conversaciones en red. También proporciona consejos sobre cómo crear y mantener un blog efectivo.
Este documento presenta los ocho pilares fundamentales del social media: RSS, redes sociales, microblogging, blogs, compartir fotos y videos, podcasts, foros y aplicaciones híbridas o mashup. Cada pilar se define brevemente utilizando definiciones de Wikipedia para proporcionar contexto sobre su función y propósito.
Este documento presenta una guía para instalar Arch Linux, una distribución GNU/Linux minimalista y de código abierto. En la primera parte se explica cómo descargar la imagen ISO, grabarla en un USB o CD, e instalar el sistema base. Esto incluye configurar la red, particionar el disco duro, formatear las particiones, instalar los paquetes básicos y configurar el idioma y teclado. En próximas entregas se explicará cómo configurar el gestor de paquetes y actualizar e instalar software.
Este documento describe dos tipos de ataques informáticos comunes, los ataques de fuerza bruta y los ataques "Man in the Middle", y proporciona medidas para prevenirlos. Las medidas incluyen usar contraseñas seguras de más de 16 caracteres con letras minúsculas, mayúsculas y números, configurar SSH para no permitir el acceso remoto como usuario root, limitar el número de intentos de inicio de sesión y auditar los registros para detectar actividad sospechosa.
Diego Alejandro Salazar Perez es un estudiante de ingeniería de sistemas de 25 años en la Universidad Autónoma del Cauca en Colombia. Presentará dos ponencias sobre seguridad informática y desarrollo de software con Drupal y Joomla, incluyendo demostraciones prácticas y videos. La primera ponencia cubrirá temas de seguridad como hacking ético y pentesting. La segunda se enfocará en el uso de los sistemas de gestión de contenido Drupal y Joomla para el desarrollo web.
Este documento describe los diferentes tipos de blogs, incluyendo blogs centrados en enlaces, temáticos, de noticias comentadas, diarios, fotoblogs, vídeoblogs y moblogs. También describe tres tipos de blogs de negocios: el barbero, que aporta nuevas ideas; el herrero, que aporta experiencia de la industria; y el puente, que conecta personas y genera oportunidades.
A lo largo de los estudios relacionados con el Master internacional en software libre que ofrece la UOC se han tratado diversos aspectos genéricos y específicos relacionados con este movimiento. Así pues, en función del itinerario escogido, la formación recibida habrá cubierto materias como el desarrollo del software, la administración de redes y de sistemas operativos, el desarrollo de aplicaciones web, la gestión de bases de datos, las consideraciones legales entorno al software libre, la seguridad en las redes de computadores, etc.
En unos estudios como éstos, no puede faltar un repaso a algunos casos reales de implantación de sistemas de software libre. Esta implantación no debe entenderse sólo desde el punto de vista estrictamente tecnológico o de negocio, sino que también se debe hacer referencia a la filosofía que sustenta a este movimiento, pues los motivos para implantar sistemas de software libre normalmente son una combinación de consideraciones tecnológicas, filosóficas, económicas y prácticas.
En este curso pretendemos adentrarnos en la realidad de diversas instituciones públicas y privadas que han optado por el software libre, bien sea como base de su negocio, en el caso de empresas privadas, bien como política institucional, en el caso de las instituciones públicas.
Por supuesto, estos casos de estudio no pretenden dar una visión exhaustiva del panorama de la implantación del software libre, algo que no sería posible en un curso de una duración acotada como el presente. La idea central del curso es mostrat que es posible llevar a la práctica el software libre más allá de los aspectos concretos que hayáis podido cursar a lo largo de estos estudios. Por lo tanto, en este material cobra especial relevancia todo lo relacionado con la integración de diversos elementos, desde los tecnológicos y prácticos, pasando por los económicos y de gestión, hasta los éticos y sociales.
El objetivo central de este curso es, en definitiva, ofrecer una visión global de las implantaciones prácticas del software libre que se aparta un tanto del punto de vista más específico que se ha presentado en el resto de cursos de estos estudios.
Los puntos a tratar son:
¿Qué es el software libre?
Las Aplicaciones Informáticas
La Ofimática en Software Libre
LibreOffice una excelente opción como suite ofimática.
Software Libre vs Software Propietario
Inkzee Technologies proporciona herramientas para filtrar y ordenar información en Internet. Ofrece Inkzee Reader, un agregador de blogs para usuarios, e Inkzee Enterprise, un servicio en línea para empresas que organiza información por temas. La compañía busca financiación para ampliar su equipo y lanzar ambos productos comercialmente.
Inkzee Technologies proporciona herramientas para filtrar y ordenar información en Internet. Ofrece Inkzee Reader, un agregador de blogs para usuarios, e Inkzee Enterprise, un servicio en línea para empresas que organiza información por temas. La compañía busca financiación para ampliar su equipo y lanzar ambos productos comercialmente.
Este documento describe recursos y herramientas digitales, indicando que los recursos digitales son dispositivos codificados para ser manipulados por computadoras de forma remota, mientras que las herramientas digitales son programas o software usados en computadoras y dispositivos. También discute las ventajas de la tecnología 2.0 para crear y compartir contenido de usuario, pero señala posibles desventajas como la pérdida de privacidad en redes sociales y exceso de información perturbadora.
Este documento describe las herramientas de la Web 2.0 y Web 3.0. Explica que las herramientas Web 2.0 permiten a los usuarios crear y compartir contenido en lugar de solo recibir información. También describe las características clave de la Web 2.0 como la participación de los usuarios y el uso de servicios en lugar de software. Además, proporciona ejemplos como Flickr, Gmail y Wikipedia. Luego, explica que la Web 3.0 usa grandes cantidades de datos para ofrecer búsquedas inteligentes y
Un recurso digital es un dispositivo codificado que puede ser manipulado por una computadora y ejecutado de forma remota, como programas y software. Una herramienta digital se refiere a programas que permiten realizar actividades a través de dispositivos tecnológicos. Algunas ventajas de las herramientas digitales incluyen la capacidad de crear, clasificar e intercambiar contenido generado por usuarios a través de redes sociales, blogs y wikis, mientras que las desventajas pueden ser la pérdida de privacidad
Este documento presenta conceptos clave como Web 2.0, profesional 2.0 y cadena de software. Explica que Web 2.0 se refiere a la segunda generación de la web que permite una mayor interacción entre usuarios, mientras que profesional 2.0 se refiere a profesionales que usan herramientas digitales como blogs y redes sociales. También define cadena de software como la integración de diferentes actores involucrados en el desarrollo de software, incluyendo insumos, gestión, ingeniería y comercialización. Luego, describe
Este documento describe diferentes herramientas digitales como Bitácora, Technorati, Alexa.com, Alianzo.com y Blogsearch. Explica brevemente qué es cada una y para qué sirve. También menciona PageRank y describe ventajas como permitir la expresión creativa de los estudiantes y la comunicación a distancia, pero también desventajas como el abuso del uso o la información no veraz.
El documento define software y crackers. Define software como la parte inmaterial que hace funcionar un ordenador y menciona características, ventajas y desventajas del software. Define crackers como personas que rompen sistemas de seguridad y menciona tipos como piratas, lamers e insiders. Concluye que los crackers dañan software y tienen conocimiento de programación.
Este documento trata sobre software y crackers. Define software como la parte inmaterial que hace funcionar a un ordenador y describe sus características, ventajas y desventajas. También define crackers como personas que rompen sistemas de seguridad y describe tres tipos: piratas, lamers y phreakers. Concluye que los crackers, a pesar de su conocimiento, a menudo conducen al uso ilegal de software.
Informatica y convergencia tecnologic aJennyAvila17
Este documento resume los conceptos clave de informática y convergencia tecnológica, incluyendo definiciones de convergencia, identidad digital, herramientas digitales como procesadores de texto y normas APA. También describe iniciativas gubernamentales como Vive Digital para expandir el acceso a Internet en Colombia.
Este documento presenta información sobre la materia de informática. Explica conceptos clave como periféricos, herramientas de ofimática como Word, Excel y PowerPoint. Incluye tutoriales para el uso de herramientas web 2.0 como Google Drive y SlideShare. Los objetivos son conocer estas herramientas y poder aplicarlas en el ámbito académico.
El documento habla sobre las redes sociales y su origen. Menciona que las redes sociales permiten a las personas conectarse con amigos e interactuar compartiendo contenidos. Surgen en 1995 con el sitio Classmates.com y ganan popularidad en 2002 con sitios que promocionaban redes de amigos online. Las redes sociales continúan creciendo rápidamente y ganando más usuarios.
El documento habla sobre las redes sociales y su origen. Menciona que las redes sociales permiten a las personas conectarse con amigos e interactuar compartiendo contenidos. Surgen en 1995 con el sitio Classmates y ganan popularidad en 2002 con sitios que promocionaban redes de amigos online. Las redes sociales continúan creciendo rápidamente y cada nuevo usuario aporta al grupo dinámico.
Este documento resume los temas cubiertos en una clase de Contabilidad y Auditoría en la Universidad Técnica de Ambato. Los temas incluyen el uso de herramientas gráficas como mapas mentales y diagramas de flujo, formatos de audio y video, la creación de manuales en Word, y conceptos básicos sobre redes e Internet como protocolos TCP / IP, direcciones IP públicas y privadas, servicios de Internet como buscadores y metabuscadores.
El documento presenta una introducción sobre temas tecnológicos como la Web 2.0, redes sociales, blogs, wikis, folcsonomía, código abierto, robótica, inteligencia artificial y virus. Luego proporciona un índice y breves descripciones de cada uno de estos temas, concluyendo que la tecnología ha avanzado mucho y ahora permite adquirir información fácilmente a través de Internet.
Este documento presenta los conceptos y actividades realizadas por un grupo de estudiantes sobre programación. Incluye fichas explicativas sobre términos como algoritmo, programa, variables booleanas y diagramas de flujo. También describe actividades prácticas como programar parpadeos de luces y compartir blogs individuales. El grupo concluyó que la programación es sencilla si se siguen pasos secuenciales y se entienden los conceptos y herramientas básicas.
Este documento presenta los trabajos de un grupo de estudiantes sobre programación y tecnología. Incluye fichas sobre conceptos clave como algoritmos, programas, variables booleanas y diagramas de flujo. También describe actividades prácticas como crear códigos de luces para transmitir mensajes y mantener blogs individuales que documentan el proceso. El grupo concluye que la programación se vuelve más sencilla siguiendo pasos secuenciales, aprendiendo términos clave y usando herramientas adecuadas al nivel de aprendizaje.
Este documento presenta los trabajos de un grupo de estudiantes sobre programación. Incluye fichas sobre conceptos clave como algoritmos, programas y variables booleanas. También describe actividades como crear códigos de luces para transmitir mensajes y mantener registros individuales y colectivos del proceso. El grupo compartió enlaces a sus blogs personales con capturas de pantalla de sus contribuciones al proyecto grupal.
A lo largo de los estudios relacionados con el Master internacional en software libre que ofrece la UOC se han tratado diversos aspectos genéricos y específicos relacionados con este movimiento. Así pues, en función del itinerario escogido, la formación recibida habrá cubierto materias como el desarrollo del software, la administración de redes y de sistemas operativos, el desarrollo de aplicaciones web, la gestión de bases de datos, las consideraciones legales entorno al software libre, la seguridad en las redes de computadores, etc.
En unos estudios como éstos, no puede faltar un repaso a algunos casos reales de implantación de sistemas de software libre. Esta implantación no debe entenderse sólo desde el punto de vista estrictamente tecnológico o de negocio, sino que también se debe hacer referencia a la filosofía que sustenta a este movimiento, pues los motivos para implantar sistemas de software libre normalmente son una combinación de consideraciones tecnológicas, filosóficas, económicas y prácticas.
En este curso pretendemos adentrarnos en la realidad de diversas instituciones públicas y privadas que han optado por el software libre, bien sea como base de su negocio, en el caso de empresas privadas, bien como política institucional, en el caso de las instituciones públicas.
Por supuesto, estos casos de estudio no pretenden dar una visión exhaustiva del panorama de la implantación del software libre, algo que no sería posible en un curso de una duración acotada como el presente. La idea central del curso es mostrat que es posible llevar a la práctica el software libre más allá de los aspectos concretos que hayáis podido cursar a lo largo de estos estudios. Por lo tanto, en este material cobra especial relevancia todo lo relacionado con la integración de diversos elementos, desde los tecnológicos y prácticos, pasando por los económicos y de gestión, hasta los éticos y sociales.
El objetivo central de este curso es, en definitiva, ofrecer una visión global de las implantaciones prácticas del software libre que se aparta un tanto del punto de vista más específico que se ha presentado en el resto de cursos de estos estudios.
Los puntos a tratar son:
¿Qué es el software libre?
Las Aplicaciones Informáticas
La Ofimática en Software Libre
LibreOffice una excelente opción como suite ofimática.
Software Libre vs Software Propietario
Inkzee Technologies proporciona herramientas para filtrar y ordenar información en Internet. Ofrece Inkzee Reader, un agregador de blogs para usuarios, e Inkzee Enterprise, un servicio en línea para empresas que organiza información por temas. La compañía busca financiación para ampliar su equipo y lanzar ambos productos comercialmente.
Inkzee Technologies proporciona herramientas para filtrar y ordenar información en Internet. Ofrece Inkzee Reader, un agregador de blogs para usuarios, e Inkzee Enterprise, un servicio en línea para empresas que organiza información por temas. La compañía busca financiación para ampliar su equipo y lanzar ambos productos comercialmente.
Este documento describe recursos y herramientas digitales, indicando que los recursos digitales son dispositivos codificados para ser manipulados por computadoras de forma remota, mientras que las herramientas digitales son programas o software usados en computadoras y dispositivos. También discute las ventajas de la tecnología 2.0 para crear y compartir contenido de usuario, pero señala posibles desventajas como la pérdida de privacidad en redes sociales y exceso de información perturbadora.
Este documento describe las herramientas de la Web 2.0 y Web 3.0. Explica que las herramientas Web 2.0 permiten a los usuarios crear y compartir contenido en lugar de solo recibir información. También describe las características clave de la Web 2.0 como la participación de los usuarios y el uso de servicios en lugar de software. Además, proporciona ejemplos como Flickr, Gmail y Wikipedia. Luego, explica que la Web 3.0 usa grandes cantidades de datos para ofrecer búsquedas inteligentes y
Un recurso digital es un dispositivo codificado que puede ser manipulado por una computadora y ejecutado de forma remota, como programas y software. Una herramienta digital se refiere a programas que permiten realizar actividades a través de dispositivos tecnológicos. Algunas ventajas de las herramientas digitales incluyen la capacidad de crear, clasificar e intercambiar contenido generado por usuarios a través de redes sociales, blogs y wikis, mientras que las desventajas pueden ser la pérdida de privacidad
Este documento presenta conceptos clave como Web 2.0, profesional 2.0 y cadena de software. Explica que Web 2.0 se refiere a la segunda generación de la web que permite una mayor interacción entre usuarios, mientras que profesional 2.0 se refiere a profesionales que usan herramientas digitales como blogs y redes sociales. También define cadena de software como la integración de diferentes actores involucrados en el desarrollo de software, incluyendo insumos, gestión, ingeniería y comercialización. Luego, describe
Este documento describe diferentes herramientas digitales como Bitácora, Technorati, Alexa.com, Alianzo.com y Blogsearch. Explica brevemente qué es cada una y para qué sirve. También menciona PageRank y describe ventajas como permitir la expresión creativa de los estudiantes y la comunicación a distancia, pero también desventajas como el abuso del uso o la información no veraz.
El documento define software y crackers. Define software como la parte inmaterial que hace funcionar un ordenador y menciona características, ventajas y desventajas del software. Define crackers como personas que rompen sistemas de seguridad y menciona tipos como piratas, lamers e insiders. Concluye que los crackers dañan software y tienen conocimiento de programación.
Este documento trata sobre software y crackers. Define software como la parte inmaterial que hace funcionar a un ordenador y describe sus características, ventajas y desventajas. También define crackers como personas que rompen sistemas de seguridad y describe tres tipos: piratas, lamers y phreakers. Concluye que los crackers, a pesar de su conocimiento, a menudo conducen al uso ilegal de software.
Informatica y convergencia tecnologic aJennyAvila17
Este documento resume los conceptos clave de informática y convergencia tecnológica, incluyendo definiciones de convergencia, identidad digital, herramientas digitales como procesadores de texto y normas APA. También describe iniciativas gubernamentales como Vive Digital para expandir el acceso a Internet en Colombia.
Este documento presenta información sobre la materia de informática. Explica conceptos clave como periféricos, herramientas de ofimática como Word, Excel y PowerPoint. Incluye tutoriales para el uso de herramientas web 2.0 como Google Drive y SlideShare. Los objetivos son conocer estas herramientas y poder aplicarlas en el ámbito académico.
El documento habla sobre las redes sociales y su origen. Menciona que las redes sociales permiten a las personas conectarse con amigos e interactuar compartiendo contenidos. Surgen en 1995 con el sitio Classmates.com y ganan popularidad en 2002 con sitios que promocionaban redes de amigos online. Las redes sociales continúan creciendo rápidamente y ganando más usuarios.
El documento habla sobre las redes sociales y su origen. Menciona que las redes sociales permiten a las personas conectarse con amigos e interactuar compartiendo contenidos. Surgen en 1995 con el sitio Classmates y ganan popularidad en 2002 con sitios que promocionaban redes de amigos online. Las redes sociales continúan creciendo rápidamente y cada nuevo usuario aporta al grupo dinámico.
Este documento resume los temas cubiertos en una clase de Contabilidad y Auditoría en la Universidad Técnica de Ambato. Los temas incluyen el uso de herramientas gráficas como mapas mentales y diagramas de flujo, formatos de audio y video, la creación de manuales en Word, y conceptos básicos sobre redes e Internet como protocolos TCP / IP, direcciones IP públicas y privadas, servicios de Internet como buscadores y metabuscadores.
El documento presenta una introducción sobre temas tecnológicos como la Web 2.0, redes sociales, blogs, wikis, folcsonomía, código abierto, robótica, inteligencia artificial y virus. Luego proporciona un índice y breves descripciones de cada uno de estos temas, concluyendo que la tecnología ha avanzado mucho y ahora permite adquirir información fácilmente a través de Internet.
Este documento presenta los conceptos y actividades realizadas por un grupo de estudiantes sobre programación. Incluye fichas explicativas sobre términos como algoritmo, programa, variables booleanas y diagramas de flujo. También describe actividades prácticas como programar parpadeos de luces y compartir blogs individuales. El grupo concluyó que la programación es sencilla si se siguen pasos secuenciales y se entienden los conceptos y herramientas básicas.
Este documento presenta los trabajos de un grupo de estudiantes sobre programación y tecnología. Incluye fichas sobre conceptos clave como algoritmos, programas, variables booleanas y diagramas de flujo. También describe actividades prácticas como crear códigos de luces para transmitir mensajes y mantener blogs individuales que documentan el proceso. El grupo concluye que la programación se vuelve más sencilla siguiendo pasos secuenciales, aprendiendo términos clave y usando herramientas adecuadas al nivel de aprendizaje.
Este documento presenta los trabajos de un grupo de estudiantes sobre programación. Incluye fichas sobre conceptos clave como algoritmos, programas y variables booleanas. También describe actividades como crear códigos de luces para transmitir mensajes y mantener registros individuales y colectivos del proceso. El grupo compartió enlaces a sus blogs personales con capturas de pantalla de sus contribuciones al proyecto grupal.
This document is the table of contents for Issue #2 of GIMP Magazine. It lists various articles and tutorials that are included in this issue, such as a master class on digital art by Yeshua Nel, an article featuring David Revoy, a graphic novel tutorial by Madeleine Fisher, a GIMP design gallery, and more. It provides publication details like the issue number, date, and ISSN. It also contains information on how to access the magazine online or contribute.
Este documento presenta a Eugenia Bahit, una hacker y programadora experta especializada en programación extrema e ingeniería inversa de código sobre GNU/Linux, Apache, MySQL, Python y PHP. Proporciona cursos de programación a distancia y es miembro de organizaciones como la Free Software Foundation y The Linux Foundation. El documento incluye varios artículos sobre temas de programación como el análisis de argumentos de línea de comandos en Python y el patrón de diseño Adapter.
El documento proporciona información sobre la configuración de servidores con GNU/Linux. Explica la estructura estándar de directorios de sistemas Linux y recomienda particiones para distribuciones como CentOS, Fedora y openSUSE. También incluye procedimientos para instalar CentOS 6, ajustes posteriores a la instalación, gestión de servicios, uso del disco de rescate y optimización de sistemas de archivos.
Ubuntu server12.04 guide, Here you can find information on how to install and configure various server applications. It is a step-by-step, task-oriented guide for configuring and customizing your system.
Este documento presenta una guía para instalar Arch Linux, una distribución GNU/Linux minimalista y flexible. En la primera parte se explica cómo descargar e instalar la imagen ISO, configurar el teclado, conectar a la red, particionar el disco duro, instalar el sistema base y configurar la zona horaria, idioma y teclado. En próximas entregas se continuará con la configuración del sistema y la instalación de software.
En noviembre se lanza el magazine digital sobre Software Libre, Hacking y Programación. Podrá descargarse gratis todos los meses en formato PDF de la Web oficial www.hdmagazine.org
Este documento presenta Pseint, un intérprete de pseudocódigo multiplataforma. Explica cómo Pseint permite editar algoritmos en pseudocódigo o mediante diagramas de flujo, ejecutar el pseudocódigo de forma paso a paso, y exportar diagramas de flujo. También incluye un ejemplo simple de pseudocódigo "Hola Mundo" y explica cómo generar su diagrama de flujo correspondiente usando Pseint.
Este documento introduce los conceptos básicos de control de versiones y cómo Git funciona como un sistema de control de versiones distribuido. Compara el control de versiones con guardar juegos de video y explica cómo Git permite que los usuarios guarden y compartan versiones de proyectos de manera distribuida sin necesidad de un servidor central. También aborda conceptos como clonar repositorios y ramas para permitir que los usuarios trabajen de manera independiente y colaboren fácilmente.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Hd magazine No 3
1. AÑO ----------- 0
NÚMERO -------- 3
FECHA: 2013-01-28
#3 “ELVIS”
HD DEVELOPERS
Hackers &
+
Magazine digital de distribución
mensual sobre Software Libre, Hacking y Programación
para profesionales del sector de Tecnologías de la Información
Staff
Eugenia Bahit Arquitecta GLAP & Agile Coach
Indira Burga Ingeniera de Sistemas
Laura Mora Administradora de Redes y Sistemas
María José Montes Díaz Técnica en Informática de Gestión
Milagros Infante Montero Est. Ingeniería de Sistemas
Hackers & Developers Magazine se distribuye bajo una licencia Creative Commons Atribución
NoComercial CompartirIgual 3.0 Unported . Eres libre de copiar, distribuir y compartir este material.
FREE AS IN FREEDOM!
2. Hackers &
HD DEVELOPERS
+ #3
Hackers & Developers Magazine, es
una iniciativa sin fines de lucro
destinada al fomento y difusión de
las tecnologías libres presentes o
futuras, bajo una clara óptica “Hacker es alguien que disfruta
docente y altruista, que resulte de
interés técnico y/o científico a jugando con la inteligencia”
profesionales del sector de Richard Stallman
Tecnologías de la Información. Free Software, Free Society
(Pág. 97), GNU Press 2010-2012
Hackers & Developers Magazine se
sostiene económicamente con el
apoyo de la comunidad, no
recibiendo subvención alguna de
ninguna empresa, organización u
organismo de Gobierno. En esta edición:
Necesitamos de tu apoyo para
Twitter Bootstrap: un elegante, intuitivo y poderoso framework..........4
poder mantener este proyecto.
Web Scraping: excavando en la red......................................................10
¿Cómo empiezo con JavaScript?...........................................................17
Ayúdanos a continuar Conociendo a DOM: Parte I..................................................................26
con este proyecto Manual de MVC: (3) Los objetos View..................................................32
Puedes hacer un donativo ahora,
Mis primeros pasos con MongoDB.......................................................40
de 10, 15, 25, 50, 100 o 150 USD Introducción a Perl (Parte I).................................................................45
para ayudar a que Hackers & Introducción al desarrollo dirigido por pruebas..................................51
Developers Magazine pueda seguir
IPv6, el presente.................................................................................. 57
publicándose de forma gratuita,
todos los meses. Puedes donar con Pásate a GNU/Linux con Arch: Gestores de ventanas y escritorios........69
PayPal o Tarjeta de Crédito a través Invitación al proyecto GcalcTool: GNOME Calculator...........................79
del siguiente enlace: Ubuntu Rookie: Toma 3........................................................................84
www.hdmagazine.org/donar
CON TU DONACIÓN DE USD 150
RECIBES DE REGALO,
UNA FUNDA DE
NEOPRENE PARA TU Y LAS SECCIONES DE SIEMPRE:
ORDENADOR PORTÁTIL ASCII Art...................................................................... Pág. 86
VALUADA EN USD 25.- Este mes: Homenaje Rock & Roll con Elvis Presley
(Origen: Estados Unidos) Zona U!........................................................................ Pág. 87
La comunidad de nuestros lectores y lectoras
3. Créditos
Hackers & Developers Magazine es posible gracias al compromiso de:
Responsable de Proyecto
Eugenia Bahit
Responsables de Comunicación
Indira Burga (Atención al Lector) - Milagros Infante (Difusión)
Staff Permanente
Eugenia Bahit Laura Mora
Arquitecta GLAMP & Agile Coach Administradora de Redes y
www.eugeniabahit.com Sistemas GNU/Linux
blackhold.nusepas.com
Indira Burga
Ingeniera de Sistemas María José Montes Díaz
about.me/indirabm Técnica en Informática de Gestión
archninfa.blogspot.com.es
Milagros Infante Montero
Estudiante de Ingeniería en Sistemas
www.milale.net
Colaboradores Estables Redactores Voluntarios
Elizabeth Ramírez Sergio Infante Montero Celia Cintas
(Ingeniera Electrónica) (Ingeniero Informático) Eliana Caraballo
Yecely Díaz
(Maestra en Inteligencia Artificial)
Difusión
Hackers & Developers Magazine agradece a los portales que nos ayudan con la difusión del proyecto:
www.debianhackers.net www.desarrolloweb.com www.desdelinux.net
E-mail de Contacto:
contacto@hdmagazine.org
4. Hackers & Developers Magazine – Año 0, Número 3 4
Twitter Bootstrap: un
RESPONSIVE WEB DESIGN
elegante, intuitivo y
poderoso framework
¿Buscas un framework que te permita hacer magia en
tus desarrollos? Conoce a Twitter Bootstrap y
sorpréndete con la cantidad de cosas geniales que
puedes hacer. Cómo el Responsive Web Design
combinado con esta herramienta te da a entender
gráficamente como puedes obtener un diseño para
gobernar a todos.
Escrito por: Milagros Alessandra Infante Montero (Est. Ing. Informática)
Estudiante de Ingeniería Informática. Miembro de APESOL
(Asociación Peruana de Software Libre) y de la comunidad de software
libre Lumenhack. Miembro del equipo de traducción al español de
GNOME. Apasionada por el desarrollo de software, tecnología y
gadgets. Defensora de tecnologías basadas en software libre y de
código abierto.
Webs:
Blog: www.milale.net
Redes sociales:
Twitter / Identi.ca: @milale
E n los primeros días de Twitter, se usaban muchas librerías que fueran familiares
con los requerimientos del front-end pero había inconsistencias que dificultaban el
poder mantenerlos; y es cuando Bootstrap nació y creció significativamente.
Twitter Bootstrap es Software Libre con licencia Apache 2.0
¿Por qué Twitter Bootstrap?
Al inicio Bootstrap solo era CSS, pero a medida que pasó el tiempo ganó un rango de
características como declaraciones identadas, variables, operaciones y funciones de
17. Hackers & Developers Magazine – Año 0, Número 3 17
¿Cómo empiezo con
JAVASCRIPT
JavaScript?
¿Te gustaría usar JavaScript en el desarrollo de tus
aplicaciones? Conoce cómo puedes empezar con
JavaScript y las ventajas que nos da al momento de
“codear”.
Escrito por: Milagros Alessandra Infante Montero (Est. Ing. Informática)
Estudiante de Ingeniería Informática. Miembro de APESOL
(Asociación Peruana de Software Libre) y de la comunidad de software
libre Lumenhack. Miembro del equipo de traducción al español de
GNOME. Apasionada por el desarrollo de software, tecnología y
gadgets. Defensora de tecnologías basadas en software libre y de
código abierto.
Webs:
Blog: www.milale.net
Redes sociales:
Twitter / Identi.ca: @milale
J avaScript nació en los años '90 cuando se empezaba el desarrollo de aplicaciones
web cada vez más complejas. Para conectarse a Internet, las personas utilizaban
módems que otorgaban una velocidad de conexión total de 56 Kbps, que no
llegaba a superar los 28.8 Kbps. Por esto, era necesario que existiese un lenguaje que al
rellenar de manera incorrecta un formulario, por ejemplo, no se tuviese que esperar
mucho hasta que el servidor lo procesara y volviera a mostrarlo vacío. De esta forma,
JavaScrip, se ejecutaba -y aún se ejecuta- en el navegador del usuario y no en el
servidor, acelerando así todo el proceso.
JavaScript es mejor denominado como ECMAScript (es el lenguaje definido por el
primer estándar ECMA-2626 creado por el comité TC39) ya que es la implementación de
la empresa Netscape sobre este estándar.
¿Por qué JavaScript?
JavaScript es muy utilizado en el desarrollo y diseño de sitios web. Los navegadores
directamente interpretan este tipo de código. Muchas veces, se lo confunde con Java
pero son lenguajes diferentes y singulares. JavaScript puede ser añadido en cualquier
6 http://www.ecma-international.org/publications/standards/Ecma-262.htm
32. Hackers & Developers Magazine – Año 0, Número 3 32
Manual de MVC: (3)
MANUAL DE MVC
Los objetos View
En el capítulo anterior, vimos como identificar los
diferentes tipos de sustituciones que desde las vistas
de los modelos, en MVC, pueden realizarse. En esta
entrega veremos como crear los objetos View de cada
modelo, los cuáles implementarán todo lo aprendido
en el capítulo anterior.
Escrito por: Eugenia Bahit (Arquitecta GLAMP & Agile Coach)
Eugenia es Arquitecta de Software, docente instructora de tecnologías
GLAMP (GNU/Linux, Apache, MySQL, Python y PHP) y Agile coach (UTN)
especializada en Scrum y eXtreme Programming. Miembro de la Free
Software Foundation e integrante del equipo de Debian Hackers.
Webs:
Cursos de programación a Distancia: www.cursosdeprogramacionadistancia.com
Web personal: www.eugeniabahit.com
Redes sociales:
Twitter / Identi.ca: @eugeniabahit
E n el capítulo anterior, estuvimos viendo ejemplos de los diferentes algoritmos que
pueden utilizarse tanto en Python como en PHP, para realizar sustituciones
estáticas y dinámicas (render) en los archivos HTML.
Dichos algoritmos, formarán parte de los métodos de cada una de las vistas, pudiendo
además, crearse objetos View a nivel del core, para ser reutilizados en las vistas de cada
modelo.
En MVC, cada modelo debe contar con una vista (objeto
ModelView)
En principio, debemos saber que para cada modelo debe haber un objeto vista (objeto
View). Sin embargo, no todos los recursos, deberán tener un método en la vista (pero sí,
en el controlador del modelo, que veremos más adelante).
Cuando en MVC se poseen las funcionalidades propias de un ABM, como agregar,
modificar y eliminar un objeto, las vistas, deberán tener al menos, dos métodos: uno
para mostrar el formulario de alta y otro, para mostrar el formulario de edición. En los
45. Hackers & Developers Magazine – Año 0, Número 3 45
Introducción a Perl
MANUAL DE PERL
(Parte I)
Perl es un gran lenguaje muy utilizado en la
administración de sistemas. A partir de esta edición,
damos inicio al Manual de Perl. Cada mes una nueva
entrega, para que puedas inmiscuirte en el mundo de
este maravilloso y legendario lenguaje.
Escrito por: María José Montes Díaz (Archera & Programadora)
Estudiante de Grado Ingeniería en Tecnología de la información. Técnico
en informática de gestión. Monitora FPO. Docente de programación
Python y Scratch para niños de 6-12 años. Activista del software libre y
cultura libre.
Webs:
Blog: http://archninfa.blogspot.com.es/
Redes sociales:
Twitter: @MMontesDiaz
P erl (Practical Extraction and Report Languaje) fue creado por Larry Wall en 1987. Es
un lenguaje de programación de distribución gratuita. Su licencia es dual: Artistic
License16 y GPL17 . Toma características de C, Bourne Shell (sh), AWK, sed y Lisp. Es
multi-paradigma: imperativo, funcional, orientado a objetos y reflexivo y además, es un
lenguaje interpretado.
Se pensó originalmente para la manipulación de texto. Sin embargo, en la actualidad, se
utiliza en múltiples tareas, sobretodo en administración de sistemas y hasta hace poco
menos de una década (antes de la existencia de PHP), en el Desarrollo de Aplicaciones
Web.
Aunque Perl es un lenguaje interpretado, es muy rápido comparando con otros
lenguajes como Burne Shell. Esto se debe a cómo se ejecuta un programa, que
podríamos dividir en:
1. Tiempo de compilación: Donde se analiza (parsing) el texto del programa en un
árbol sintáctico. Este árbol es optimizado simplificando las expresiones
constantes, propagando el contexto y optimizando partes sueltas del código.
2. Tiempo de ejecución: Se ejecuta el programa siguiendo el árbol generado en la
compilación.
16 http://www.perlfoundation.org/artistic_license_1_0
17 http://www.gnu.org/licenses/gpl.html