GNU HACKERS MEETING 2007 GNU HACKERS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GNU HACKERS MEETING 2007 GNU HACKERS"

Transcripción

1 GNU HACKERS MEETING 2007

2 . 1. INTRODUCCION. Este encuentro ha reunido en Ourense a un número importante de miembros del proyecto GNU. El objetivo es compartir experiencias, explicar la problemática de los diferentes proyectos en desarrollo, discutir, etc. El lugar donde ha tenido lugar el meeting ha sido la universidad de Ourense. Los ponentes e invitados nos hemos alojado en la residencia universitaria As Burgas. La organización ha sido sobresaliente en todos los aspectos. Creo que todos los hemos pasado muy bien, y esperamos vernos de nuevo el año que viene. Este pequeño texto no es muy completo (nunca pretendió serlo). Es solo un conjunto de notas de aquellos aspectos del encuentro que más me han llamado la atención. Por otro lado, es conveniente advertir que no soy ningún especialista en la mayor parte de los temas que trato (soy un generalista casi absoluto), así que muchas opiniones son obras de quienes las han expuesto. Yo me he limitado a anotarlas. Dicho lo cual, empecemos. 2. SIMULACION DE PARTICULAS. Por Arno Formella. Esta es la primera conferencia. Trata sobre informática aplicada. Existen muchos motivos por los cuales Los físicos necesitan simulaciones. Una simulación es un programa de ordenador que reproduce un fenómeno en el tiempo, partiendo de unas condiciones implementadas en la propio código del programa. Estas condiciones son algoritmos matemáticos capaces de reproducir fenómenos como la gravedad, el magnetismo, etc. Veamos un ejemplo: Cuando se carece de una teoría se puede desarrollar una simulación para observar el fenómeno que se intenta explicar. Otro ejemplo: Supongamos que necesitamos obtener datos en condiciones extremas (los anillos de Saturno o el núcleo de la tierra). En lugar de enviar vehículos a realizar las mediciones, escribimos un programa que lo simule. No es exactamente lo mismo, pero desde luego resulta mucho más económico. El ponente trabaja con Gnu/Linux y desarrolla aplicaciones para simular partículas. Estas, resultan muy útiles para comprender el comportamiento de fluidos, como los líquidos o el aire. El programa es muy potente, puede fácilmente trabajar con dos millones de partículas de forma simultanea. Pudimos observar varios ejemplos. Uno de ellos simula un grifo que descarga partículas sobre un plano, generando las características ondas circulares que conocemos en nuestra experiencia en el mundo real. Otro ejemplo muestra una serie de partículas que van cayendo por la acción de la gravedad, aglutinándose hasta constituir una masa en la parte inferior de un recipiente. Otros ejemplos eran similares a estos. Finalmente, pudimos ver como se implementa uno de estos programas, partiendo de los algoritmos matemáticos que precisa. Es conveniente tener un buen nivel de programación y de matemáticas para sacar un buen aprovechamiento de esta charla. Me sorprendió la creatividad necesaria para resolver los problemas que la programación de las simulaciones precisa. El ponente explicó de forma muy amena y clara, las partes más comprometidas, y las soluciones que se había obligado a emplear. Muchas veces, la diferencia entre una simulación ágil y otra lenta, es el uso de algún truco matemático. En otras ocasiones, existen soluciones muy elegantes para resolver algunas problemas. Casi siempre hay que utilizar el ingenio, o soluciones no tan elegantes pero con un funcionamiento correcto. Para alguien como yo (con conocimientos elementales de programación), la parte

3 matemática resulto un poco árida, pero no completamente incomprensible. A rasgos generales, todos pudimos comprender los procesos empleados para escribir el programa. El ponente (con buen criterio en mi opinión) evitó las demostraciones de las fórmulas matemáticas, que solo habrían añadido confusión, y exceso de duración la la conferencia. 3. IDL Y GDL. IDL es un lenguaje de programación muy utilizado en el mundo científico, especialmente en el sector espacial. Es un lenguaje privativo, y por esta razón, los grandes laboratorios se ven obligados a gastarse millones de euros en licencias todos los años. Este dinero se podría emplear en contratar más técnicos, o en comprar equipos nuevos. Esta situación no habría cambiado nunca de no ser por el software libre. Este, encuentra un espacio de difusión ideal en el mundo científico, ya que comparte su filosofía de desarrollo colaborativo. Actualmente, existe un lenguaje libre capaz de sustituir a IDL. Su nombre es GDL, acrónimo de: GNU Data Lenguaje. GDL es un proyecto para generar un compilador de lenguaje IDL completamente libre. Actualmente, no es un paquete GNU porque carece de una documentación adecuada, según los estándares del proyecto GNU. Para GNU, un programa no está terminado si su documentación no lo está también. Asimismo, la documentación debe seguir una serie de normas de sintaxis. Gracias a ello, se garantiza la coherencia y comprensión óptima de la documentación. Esta política es dura, pero en mi opinión necesaria. De no ser por esta rigurosidad, una buena parte de los programas carecerían de documentación, o teniéndola seria poco apropiada. Sin documentación, un programa de una cierta complejidad, es inutilizable para la mayoría de los usuarios. El problema que nos plantea GDL, es que requiere una documentación enormemente grande. Para hacernos una idea del trabajo que implica, la versión IDL 5, ocupa unos ocho volúmenes de unas quinientas páginas cada uno. En estos momentos, una sola persona se ocupa de este tema. Para ayudarle, podemos descargar el fichero.tar.gz del programa, ir probando funciones, y enviarle más tarde los resultados. NOTA > NetCDF se utiliza para manejar fichero grandes (Teras). Es libre. NOTA > GDL tiene actualmente soporte para Python. 4. PROGRAMACION EN C++. Por Antonio Diaz Diaz. Antonio ha realizado una clase llamada "arg_parser" que mejora mucho el análisis de los argumentos de linea de comandos de la función getopt_long. Esta función utiliza bastantes variables globales. esto la hace difícil y provoca errores. Si falla, no sabemos de donde viene el error. Veamos la causa. Supongamos que utilizamos algo entre todos nosotros. Si hay un error, no podemos saber quien ha sido el responsable. Por el contrario, si los datos de una parte de un programa no pueden ser modificados por otras partes del mismo, cuando aparece un dato erróneo, se sabe fácilmente en que parte del programa se encuentra el error. Cuando una parte del código es compartido, cada programa debería hacer una copia del mismo y trabajar solamente con la copia sin modificar la parte original. Antonio utiliza como editor de texto "moe". Nos lo muestra como un ejemplo de uso complejo de la clase "Arg_parser". El autor de este editor es también Antonio. El editor que le gustaba es el del Turbo C de los tiempos del DOS 3.3. (1988 más o menos). El

4 editor más similar en el mundo GNU era Joe. Por desgracia, Joe, era muy inestable (cuando Antonio intentó adoptarlo). Además joe tenia algunas carencias importantes, como los buffers de tamaño fijo, por ejemplo. Por todo ello Antonio se decidió a escribir su propio editor de textos, al que termino por llamar moe. Es muy fácil de instalar, ya que basta con copiar la carpeta con el programa para que funcione. Puede trabajar incluso con ficheros que contengan caracteres no imprimibles (como archivos binarios). Resumiendo: es un editor especialmente indicado para editar código. Veamos otro tema diferente. En C es difícil cambiar el espacio de memoria. Gran parte de los programadores de C reservan un espacio muy grande de memoria "a ojo" y suponen que será suficiente. Si por la razón que sea el usuario llena este buffer, el programa se viene abajo. Como muestra de esta problemática tenemos la documentación de la glibc. Esta describe varias funciones muy peligrosas, como gets. Esta función recibe como parámetro un buffer de tamaño fijo, y lee caracteres de un fichero de la entrada estandard, hasta que encuentra un salto de linea. Si el fichero de entrada es mayor que el buffer que se hay asignado como espacio de memoria, el programa se cae. 5. GSL. A NUMERICAL LIBRARY FOR GNU SYSTEM. GSL es un conjunto de funciones (unas 1000) escritas en ANSI C. Comenzó su desarrollo en 1996 para dotar a las aplicaciones GPL de una librería numérica. La idea original era tener un reemplazo para IDL (lenguaje utilizado en el sector espacial). El motivo de fondo que propició su desarrollo fue la utilización muy extendida de licencias privativas en la mayoría de las librerías disponibles. Lógicamente, estas licencias no eran apropiadas en un entorno de colaboración científica. Una librería no privativa era por tanto necesaria. Veamos ahora los motivos para la elección del lenguaje. Se utiliza C porque es el lenguaje estandar en GNU. Además es compatible con el resto del software GNU (Gnome, gtk, etc). También se tuvo en cuenta la portabilidad a otros lenguajes característica de C. No se ha utilizado C++, porque en 1996 no estaba todavía suficientemente estandarizado (el estandar C++ es de 1998). NOTA > en C, hay que incluir las llamadas al constructor. C++ lo hace automáticamente. Si en C no incluimos la linea con la llamada al constructor, el programa cae. Por último, GSL está licenciado bajo GPL, no bajo LGPL. La razón de esta elección es debida a que GPL es una licencia más interesante, ya que no solo protege al software libre sino que además extiende el uso del software libre. Dicho de otro modo, ayuda a que se desarrolle más software libre. 6. ADOBE PDF. Por José Marchesi. Actualmente, José Marchesi trabaja en una implementación libre de Adobe PDF. Se pretende que cuando ISO licencie PDF como estandar oficialmente (lo es de facto desde hace algún tiempo), GNU cuente con un programa capaz de utilizarlo. No se trata solamente de realizar un interprete gráfico (lo cual seria bastante sencillo), sino un editor completo, que permita a los usuarios de sistemas libres. editar documentos completos en este formato. En el futuro, se espera un uso mucho mayor de esta tecnología, sobre todo en relación con la administración pública. Al parecer, ya es posible entregar facturas, y otros documentos públicos en PDF, con el mismo nivel de legalidad de un documento en papel. En este contexto, la firma digital es un asunto clave. Dentro de poco tiempo, se

5 podrá utilizar un DNI digital para firmar documentos digitales. Hay muchas razones para pensar que se va a utilizar como formato PDF. Y lo cierto es que en estos momentos no existe un solo programa GNU que pueda generar firmas digitales en PDF. El proyecto, está finalmente en marcha. Hace falta dinero e ingenieros de software. Para lograrlos se han buscado donaciones. Como resultado de estas gestiones, dos empresas, han ofrecido recursos. Pero por razones que se explicaran a continuación, se ha tenido que rechazar su colaboración. El motivo de este rechazo, han sido las contrapartidas que pretendían lograr a cambio de su contribución. Estas empresas esperaban algunos cambios en la licencia. Si nos hubieran conocido mejor, habrían sabido que GNU nunca negocia sus licencias con terceros. Para nosotros, que el software sea libre, y garantizar que lo pueda seguir siendo en el futuro es mucho más importante que el dinero. La libertad del software constituye nuestra razón de existir. Así que, como era de esperar, GNU PDF será licenciado bajo GPL 3. Y esta situación. En que posición coloca al proyecto? Bien, de momento está escribiendo el programa José Marchesi. Es un especialista en el tema, mantenedor de paquetes muy relacionados con PDF, como GV y Ghoscript. Pero, como suele suceder últimamente en los principales desarrollos de GNU, este es un software extremadamente complejo. Y como se puede imaginar hace falta ayuda. Si se logran nuevas donaciones, se podrían contratar ingenieros de software y programadores. Un buen equipo, dirigido por Marchesi, podría terminar el desarrollo en un plazo de tiempo aceptable. Sin ayuda, se podría tardar mucho,mucho tiempo (años). Por el momento, se ha logrado la colaboración de un grupo de estudiantes de la universidad de Denver. Este tipo de situaciones se empiezan a evidenciar en parte de los proyectos más prioritarios de GNU. Los programas más sencillos ya están realizados. Pero los proyectos más grandes requieren equipos también más numerosos. para poderse realizar en plazos de tiempo adecuados. Así que el modelo de desarrollo para este tipo de programas va a tener que cambiar un poco. Al parecer, la única solución realista parece pasar por la profesionalización de algunos proyectos. 7. OCRAD. Por Antonio Diaz Diaz. Antonio nos ha puesto al día del desarrollo del programa de OCR que viene programando desde hace bastante tiempo. Se llama OCRAD. Es un software rápido que ofrece buenos resultados con documentos sencillos. Entendemos por documentos sencillos, aquellos que utilizan tipografías bien conocidas a un tamaño no demasiado reducido (20 píxeles como mínimo). OCRAD es capaz de separar correctamente texto distribuido en varias columnas, descartar las imágenes del texto, e incluso procesar documentos con los textos inclinados. A pesar de estas capacidades, muchos documentos todavía no se pueden interpretar correctamente. Son especialmente complicados, aquellos que contienen tipos fragmentados, ruido, manchas o grandes deformaciones de las lineas de texto. Un caso típico de este tipo de originales es un escaneo de una página de un libro voluminoso. Habitualmente, uno de los bordes aparece curvado mientras gran parte de los caracteres se reproducen solo en parte. En esta situación, un programa de OCR no puede interpretar correctamente los caracteres. O bien da errores, o no interpreta nada absolutamente. En este punto, nos hemos puesto a pensar en posibles soluciones. Se ha sugerido hacer que OCRAD resuelva las partes dudosas mediante un diccionario muy completo. Esta estrategia no funciona. Finalmente, solo logramos cambiar unos errores por otros. Recordemos que los tipos están tan rotos que sencillamente el programa no los reconoce. Las personas si. Nosotros lo interpretamos por el contexto. También OCRAD ha sido dotado de una cierta capacidad para analizar el contexto. Gracias a ella, puede interpretar correctamente muchos caracteres difíciles. Los esfuerzos

6 invertidos en análisis de caracteres individuales no dan tampoco resultados positivos en documentos comprometidos. Una técnica prometedora parece ser el análisis comparativo de palabras iguales dentro del mismo documento. Si logramos procesar una palabra correctamente, y esta repite en una parte deformada del mismo texto, basta con sustituir una por otra. Normalmente, un texto lo bastante extenso, repite bastantes palabras. El reconocimiento del texto es exacto en este caso, ya que operamos con tipos idénticos. En este punto la charla quedó abierta. Toda propuesta puede ser válida. Así que aprovecho para proponer mis propias ideas. Veamos, en principio un programa de OCR universal es algo que me parece casi imposible de desarrollar. Tengamos en cuenta que debería poder procesar cualquier alfabeto (latino, cirílico, griego, etc). Seguramente, serian necesarias modificaciones en el procesado para cada tipografía. Y hay miles de ellas!... Sin contar con las nuevas, que se van creando cada día. Además, algunas tipografías históricas (como la letra gótica alemana) son tan diferentes a las modernas que requerirían un soporte especial. Y no hemos comentado algunos problemas adicionales, como las tipografías de pequeño tamaño (que no se procesan bien), y los documentos con muchos efectos gráficos (tan de moda hoy en dia), que como se sabe presentan textos en negativo, deformaciones, fondos con lineas, manchas, tipografía muy alterada, imágenes siluetadas con texto contorneado, superposiciones, etc... En mi opinión, la solución puede venir, no generando soporte para miles de tipografías, sino escribiendo un programa que pueda interpretar los documentos del mismo modo que lo hacemos los humanos. Nosotros podemos distinguir una letra de otra por sus formas básicas. Cada tipo tiene una forma que define lo esencial del mismo, el resto son adornos. Y se puede adornar un tipo casi hasta el infinito. Se pueden hacer cientos de modificaciones que producen familias de tipografías distintas. Pero, pese a todo, podemos interpretarlas correctamente. Hay que realizar un esquema de referencia de formas básicas preferentemente vectorial (o un conjunto de ellos) que sirva de referencia al programa para comparar con los tipos dudosos. EL análisis debería tener varias etapas. Primero: análisis de todo el documento. Segundo: separación de las partes no interpretables. Tercero: depuración, es decir eliminación de los adornos. Cuarto: comparación con los esquemas de referencia de formas básicas. Quinto: obtención de el texto final. Lógicamente, habrá que observar el resultado, para establecer la eficacia de esta técnica. Y realizar las correcciones que sean necesarias sobre los esquemas de referencia, hasta lograr resultados óptimos. Yo me imagino estos esquemas como gráficos, pero yo no soy programador. Supongo que su implementación en un programa podría ser algo diferente. Por último, una reflexión final: seria todo un logro para la comunidad desarrollar un programa de OCR eficaz. ya que actualmente no existe ningún software de este tipo que funcione realmente bien, ni libre ni privativo. Veamos ahora el estado del desarrollo de OCRAF. El programa es mejorable. Hay mucho trabajo todavía. Para empezar, se pueden mejorar cada uno de los algoritmos. Se le debería dotar de un diccionario, y capacidad para almacenar caracteres raros del usuario.. Tal vez, la posibilidad de hacer la comparación no contra un bitmap, sino contra información vectorial de tipografía. OCRAF define actualmente las imágenes como una pila de segmentos, puestos unos a continuación de otros. El análisis de formas se realiza, por tanto, partiendo de lineas. 8. LISP. BASES DEL LENGUAJE. Por David Arroyo. LISP es un acrónimo que significa procesamiento de listas. Es un lenguaje de programación minoritario muy utilizado en inteligencia artificial. Tiene una sintaxis muy sencilla, y es muy extensible. Probablemente el programa más conocido realizado con

7 LISP es Gnu Emacs. Este editor de textos puede extender sus funcionalidades simplememte añadiendo sentencias Lisp al fichero de configuración.emacs. Este es un fichero de texto simple que guardamos en nuestra carpeta de usuario. Conceptualmente, LISP resulta algo diferente a los lenguajes de programación genéricos como, por ejemplo C. Utiliza una nomenclatura particular, y conceptos también un poco especiales, como átomo, par o símbolo. No me extenderé más sobre este tema, debido a mi inexperiencia, pero GNU dispone de mucha información sobre Lisp. Para saber más: ftp://es.gnu.org/multimedia/video/taller_lisp_hacklab_cielitolindo.mpg 9. GPG. Por René Meroux. Es ya habitual en este encuentros una charla sobre privacidad. Es un tema interesante al que a menudo no se le da la importancia que merece. la privacidad es un derecho humano fundamental. Privacidad hace referencia a datos de carácter personal. Es una decisión de la persona el divulgar o no determinado tipo de información. Un ejemplo: supongamos que tenemos una enfermedad, que no supone ningún riesgo para los demás, pero que, por la razón que sea es tabú. Imaginemos que necesitamos un empleo (como muy bien podría suceder). Lo lógico es que no demos ninguna información al respecto. estos datos son privados. Su difusión pública perjudicaría nuestros intereses. Como se puede suponer, la privacidad es un derecho, que al menos sobre el papel, corresponde garantizar al estado. Pero, en la práctica es precisamente el propio estado el que tiende a ponerlo en peligro. Esto es debido a que el estado posee una gran interés por el control. Bajo el pretexto de la seguridad, se recopila, analiza y a veces incluso se difunde la información privada. A veces el límite entre lo que son datos de carácter personal y aquellos de interés legítimo para la seguridad del estado no está muy claro. Ante la duda de que este tipo de información pueda circular sin nuestro consentimiento, lo más adecuado es que los ciudadanos tomen medidas de protección de sus datos. En el caso que nos ocupa (datos informáticos) lo más seguro es utilizar encriptación. La encriptación es una técnica que permite cifrar un documento, para hacer que mientras viaje por una red se convierta en algo completamente incomprensible. Cuando el remitente recibe el mensaje, puede descifrarlo mediante el uso de claves. Las técnicas de encriptación han avanzado hasta tal punto, que se puede garantizar que la ruptura de un fichero mediante fuerza bruta podría llevar siglos al ordenador más potente. Fuerza bruta consiste en descifrar un documento probando todas las posibilidades posibles, carácter a carácter. Esto es debido a que para el usuario no supone ningún problema aumentar el número de bits de la encriptación. Podemos utilizar 1024 bits en lugar de 512 bits, o 4000 Bits si lo deseamos. Pero para los ordenadores encargados de desencriptarlo por fuerza bruta cada vez que elevamos al cuadrado el número de bits, les supone multiplicar muchas veces el tiempo de procesamiento. Por este motivo, muchos estados han prohibido el uso de encriptación. Por descontado todas las dictaduras lo hacen, pero también muchas supuestas democracias. Esto demuestra que en gran parte del mundo prevalece el deseo de control estatal por encima de los derechos civiles. En España de momento no es delito, pero si en los EE. UU. El soporte de encriptación del sistema operativo Gnu/Linux es sobresaliente. Utiliza un programa que se llama GPG. El establecimiento de un sistema de encriptación para usuarios de Gnu/Linux está basado en este programa, y en la difusión de claves entre usuarios de confianza. Esto merece ser explicado con más detenimiento ya que constituye el meollo del asunto. Existen dos tipos de claves, la clave privada y la clave pública.

8 La clave pública es una contraseña disponible en la red. La clave privada la gestionamos mediante el programa GPG en nuestra máquina local. La clave privada hay que memorizarla. Las claves privadas deben ser introducidas en una habitación cerrada sin invitados, y no revelarse bajo ningún concepto. (Algunos países obligan a sus ciudadanos a revelarlas). La clave pública puede estar en un servidor GPG en internet. Para que funcione correctamente debe ser reconocida por un grupo de usuarios que garanticen su autenticidad. Este grupo de usuarios se suele denominar anillo de confianza. Estos anillos se forman en encuentros de hackers como el Gnu Hackers Meeting. Exige que cada miembro instale el programa GPG en su ordenador, y lo configure obteniendo una clave privada. Después hay que generar una clave llamada fingerprint, o sea la huella dactilar. Finalmente, se firma y se envía al servidor GPG. Entretanto, hay que imprimir un número de copias igual al número de miembros en papel de nuestra fingerprint, con nuestro nombre, apellidos, y número de DNI. Entonces hay que ir entregando una copia a cada miembro del anillo, que tiene que asegurarse que los datos coinciden con los del DNI, y que la persona es quien dice ser. Al final, terminamos con un sobre con los datos de todos nuestros compañeros del anillo. El proceso final consiste, ya en nuestra casa, en ir autentificando a cada uno de ellos desde el programa GPG de nuestra máquina local. Veamos como se hace: gpg recv...identificador. Concatenación de los 8 ultimos números de la fingerprinht. gpg fingerprint...identificador gpg sign-key...identificador. Lo firma. gpg send-key...lo envía. 10. AUTOTOOLS. Por José Marchesi. Las autotools son unos programas que ayudan a generar ejecutables para otros sistemas operativos escribiendo los programas en Gnu/Linux. Marchesi los llama autoamigos, y son varias aplicaciones que se relacionan entre ellas de una forma bastante complicada. Lleva bastante tiempo comprender este tipo de relaciones. El ponente, que ha sufrido en silencio las autotools durante años, nos ha dibujado un esquema que resulta extremadamente útil (ver en siguiente página). No es obligatorio utilizar todas las autotools. Podemos utilizar las que queramos. veamos algunos autoamigos: --autoconf --automake --libtool...facilita la construcción de librerías. Determina si en el sistema se pueden construir librerías dinámicas o estáticas*. --autoheader --autoreconf... (metautoamigo). Ejecuta de forma adecuada todo los demás. * Sobre el tema de las librerías en Gnu/Linux hay que decir tienen una implementación bastante deficiente. Basta con cambiar una librería de lugar, para que todos los programas basados en la misma dejan de funcionar.

9 11. ADMINISTRACION DE SERVIDORES DE GNU. Por Nacho. La máquina que aloja los servicios de Gnu-es aloja también Gnu Italia y probablemente en un futuro cercano Gnu México. Cada uno de estos chapters son técnicamente independientes entre sí. Necesitan configurar a su gusto los servicios del servidor. No es tan sencillo administrar una máquina que de servicios en paralelo a varios dominios diferentes, con sus servidores de correo, etc. De hecho hay problemas. Para solucionarlos se ha decidido utilizar Xen. Esta aplicación permite paralelizar tres máquinas independientes dentro del mismo servidor. Para poder implementarlo necesitamos que este soportado en el resto de máquinas del proyecto GNU. Esperemos que no haya que esperar mucho tiempo. Otro asunto a mejorar es el de la propia máquina física. Se nos ha quedado pequeña (como suele suceder al crecer). Actualmente tenemos un servicio de alojamiento muy económico, pero con una importante limitación. Esta es que no se nos permite mejorar la máquina. así que como es natural, nos planteamos cambiar de servicio de alojamiento, aunque nos resulte más costoso. Nos han ofrecido alojamiento en universidades, pero preferimos ser independientes. Las políticas hacia el software libre en general, y hacia Gnu en particular por parte de las universidades podrían variar en el futuro. Y esto es el final. El año que viene nos vemos de nuevo! Antonio Becerro Alcobendas

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Límites. Definición de derivada.

Límites. Definición de derivada. Capítulo 4 Límites. Definición de derivada. 4.1. Límites e indeterminaciones Hemos visto en el capítulo anterior que para resolver el problema de la recta tangente tenemos que enfrentarnos a expresiones

Más detalles

Creación de Funciones de Conducción

Creación de Funciones de Conducción Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado

Más detalles

pdi-tools: Mecanismo de interposición dinámica de código

pdi-tools: Mecanismo de interposición dinámica de código pdi-tools: Mecanismo de interposición dinámica de código Descripción del proyecto Gerardo García Peña Jesús Labarta Judit Giménez Copyright 2004, 2005 Gerardo García Peña pdi-tools: Mecanismo de interposición

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

TEMA 1: INTRODUCCIÓN

TEMA 1: INTRODUCCIÓN 1 DISEÑO Y DESARROLLO DE COMPILADORES TEMA 1: INTRODUCCIÓN Qué es un Compilador? Un compilador no es más que un traductor, es decir, un programa que nos permite pasar información de un lenguaje a otro.

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Q-flow 3.1: Introducción a Q-flow

Q-flow 3.1: Introducción a Q-flow Q-flow 3.1: Introducción a Q-flow Código del manual: Qf310001ESP Versión: 1.1 Se aplica a: Q-flow 3.1 Última revisión: 13/12/2010 i Q f 3 1 0 0 0 1 E S P v 1. 1 Q - f l o w 3.1 Introducción a Q-flow Urudata

Más detalles

Oficina Virtual de la CIPS

Oficina Virtual de la CIPS Manual de Usuario Versión: 12.0 Fecha: 29/07/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial,

Más detalles

Tema 1: Introducción. Generador del proyecto GNU, Richard Stallman es principalmente conocido por el establecimiento de un.

Tema 1: Introducción. Generador del proyecto GNU, Richard Stallman es principalmente conocido por el establecimiento de un. Tema 1: Introducción Objetivos: Conocimiento de la historia y filosofía de GNU/LINUX para que el estudiante entienda cual es el propósito de la utilización de un sistema operativo libre de licenciamiento.

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

ENTORNO DE UN CURSO. Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos:

ENTORNO DE UN CURSO. Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos: ENTORNO DE UN CURSO Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos: Cursos Categorías Cuentas de usuario y roles Perfil de usuario En Moodle,

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Prácticas de programación en C con MinGW Developer Studio

Prácticas de programación en C con MinGW Developer Studio Prácticas de programación en C con MinGW Developer Studio MinGW Developer Studio es un entorno de desarrollo integrado (IDE) para la programación en lenguaje C gratuito y cómodo de usar. Se ejecuta en

Más detalles

Entre los más conocidos editores con interfaz de desarrollo tenemos:

Entre los más conocidos editores con interfaz de desarrollo tenemos: Herramientas de programación Para poder programar en ensamblador se precisa de algunas herramientas básicas, como un editor para introducir el código, un ensamblador para traducir el código a lenguaje

Más detalles

Microsoft Excel 97 y 2000

Microsoft Excel 97 y 2000 Microsoft Excel 97 y 2000 Trucos para la hoja de cálculo de Office Formato a texto y datos 1 Cambio del tamaño y el tipo de letra por defecto Por defecto, Excel siempre sacará el mismo tipo de letra y

Más detalles

aspectos y no estaríamos donde estamos hoy, si hubiéramos utilizado otra herramienta.

aspectos y no estaríamos donde estamos hoy, si hubiéramos utilizado otra herramienta. 4D es una plataforma de aplicación Web, flexible, potente y muy escalable. Este documento examina los requerimientos comunes para servidores de aplicación Web, y discute las ventajas ofrecidas por la línea

Más detalles

Recursos de programación en GNU/Linux

Recursos de programación en GNU/Linux Utilización y administración avanzadas de sistemas GNU/Linux y aplicaciones Software Libre para estudiantes universitarios Recursos de programación en GNU/Linux Ramón Rey Vicente rrey@ramonrey.net Recursos

Más detalles

TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL

TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL 1. Electrónica Digital Antes de empezar en el tema en cuestión, vamos a dar una posible definición de la disciplina que vamos a tratar, así como su ámbito

Más detalles

La definición de digital es toda información representada por una serie de pulsos eléctricos discretos basados en un sistema binario (ceros y unos).

La definición de digital es toda información representada por una serie de pulsos eléctricos discretos basados en un sistema binario (ceros y unos). Tratamiento de la Imagen Digital Qué es la imagen digital? La definición de digital es toda información representada por una serie de pulsos eléctricos discretos basados en un sistema binario (ceros y

Más detalles

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Tratamiento de la Imagen Digital

Tratamiento de la Imagen Digital Tratamiento de la Imagen Digital Qué es la imagen digital? La definición de digital es toda información representada por una serie de pulsos electricos discretos basados en un sistema binario (ceros y

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS ADMINISTRACIÓN DE PROYECTOS QUÉ ES LA ADMINISTRACIÓN DE PROYECTOS? Es la planeación, organización, dirección y control de los recursos para lograr un objetivo a corto plazo. También se dice que la administración

Más detalles

Plataforma Moodle. Recomendaciones y ejemplos. Cuestiones generales------------------------------------------------------------------ 2

Plataforma Moodle. Recomendaciones y ejemplos. Cuestiones generales------------------------------------------------------------------ 2 Plataforma Moodle Recomendaciones y ejemplos Cuestiones generales------------------------------------------------------------------ 2 Ideas para desarrollar (algunos ejemplos) ----------------------------------------

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

TECNOLOGÍA DE LA COMUNICACIÓN II PROYECTO INTEGRADOR PARTE III

TECNOLOGÍA DE LA COMUNICACIÓN II PROYECTO INTEGRADOR PARTE III TECNOLOGÍA DE LA COMUNICACIÓN II PROYECTO INTEGRADOR PARTE III Eliana Altamirano Existen dos categorías principales de imágenes: * imágenes de mapa de bits: (también denominadas imágenes raster): son imágenes

Más detalles

TEMA 1. MANEJO DE PROCESADOR DE TEXTOS: Microsoft WORD 2003

TEMA 1. MANEJO DE PROCESADOR DE TEXTOS: Microsoft WORD 2003 TEMA 1. MANEJO DE PROCESADOR DE TEXTOS: Microsoft WORD 2003 TEMA 1. MANEJO DE PROCESADOR DE TEXTOS: MICROSOFT WORD 2003...1 1. ESTILOS Y FORMATOS...1 1.1. Estilos...1 1.2. Niveles...2 1.3. Secciones...2

Más detalles

Licencias libres para otros tipos de contenidos 1

Licencias libres para otros tipos de contenidos 1 Licencias libres para otros tipos de contenidos 1 Gregorio Robles Junio 2009 1 Basado en los materiales didácticos de Fundamentos Tecnológicos de la Sociedad de la Información del Máster en Sociedad de

Más detalles

(volver a Tabla de Contenidos)

(volver a Tabla de Contenidos) Para escribir, compilar y ejecutar un programa en Java lo único que realmente se necesita y no viene incluido con el sistema operativo es el kit de desarrollo de Java, denominado SDK (Software Development

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

Mailman: Guía para Suscriptores de Listas

Mailman: Guía para Suscriptores de Listas Mailman: Guía para Suscriptores de Listas 1. INTRODUCCIÓN... 1 2. QUÉ ES UNA LISTA DE DISTRIBUCIÓN?... 1 2.1. TÉRMINOS USADOS EN LAS LISTAS DE DISTRIBUCIÓN... 1 3. OBTENIENDO INFORMACIÓN DEL SERVIDOR DE

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo Firebird y Zebedee Creado por Artur Anjos Trindade artur@arsoft.pt Traducido por Santiago Russo Uso de Zebedee con Firebird para cifrar y comprimir el tráfico de red Tabla de contenidos 1. Introducción

Más detalles

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC)

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Luis Hernández Encinas Grupo de investigación en Criptología y Seguridad de la Información (GiCSI) Dpto. Tratamiento

Más detalles

Software Libre. Software Libre. Coordinación de Estudios Interactivos a Distancia (CEIDIS), Mérida - Venezuela

Software Libre. Software Libre. Coordinación de Estudios Interactivos a Distancia (CEIDIS), Mérida - Venezuela Introducción. Entre los años 1960 y 1970, el software no era considerado un producto sino un añadido, que los vendedores de grandes computadores de la época (los mainframes) aportaban a sus clientes para

Más detalles

Agilicen su flujo de trabajo para impresión en gran formato y acabado

Agilicen su flujo de trabajo para impresión en gran formato y acabado Agilicen su flujo de trabajo para impresión en gran formato y acabado i-cut Suite Eliminen errores, ahorren tiempo y mermas con i-cut Suite. i-cut Suite es una colección de software para preproducción

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

El Entorno Integrado de Desarrollo Dev-C++ (Ayuda básica para las primeras sesiones de prácticas)

El Entorno Integrado de Desarrollo Dev-C++ (Ayuda básica para las primeras sesiones de prácticas) El Entorno Integrado de Desarrollo Dev-C++ (Ayuda básica para las primeras sesiones de prácticas) Sobre Dev-C++ Dev-C++ es un Entorno Integrado de Desarrollo para el lenguaje de programación C/C++ que

Más detalles

HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS

HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS Las primeras computadoras eran enormes máquinas que se ejecutaban desde una consola. El programador, quien además operaba el sistema de computación, debía

Más detalles

Ubuntu Server 12.10. HOW TO : Servidor de Mail Postfix

Ubuntu Server 12.10. HOW TO : Servidor de Mail Postfix Ubuntu Server 12.10 HOW TO : Servidor de Mail Postfix EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar mail postfix y como instalarlo. Qué es un Correo Electrónico? Un servidor

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

PARTICIONES Y FORMATOS

PARTICIONES Y FORMATOS PARTICIONES Y FORMATOS 1. Función de un disco duro Un disco duro es un dispositivo que permite el almacenamiento y recuperación de grandes cantidades de información. Los discos duros forman el principal

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

2 Métodos combinatorios

2 Métodos combinatorios 2 Métodos combinatorios Las pruebas pueden aplicarse de muchas maneras, es decir, existen diferentes formas de preparar casos de prueba. En este capítulo se presentan dos formas de prueba muy fáciles de

Más detalles

TALLER COMPUTACIÓN II

TALLER COMPUTACIÓN II Prof. Martín Ferreyra TALLER COMPUTACIÓN II MANEJO AVANZADO DE MS WORD COMBINAR CORRESPONDENCIA Combinar Correspondencia Instituto Secundario John Kennedy Unidad 2. Combinar correspondencia (I) Mediante

Más detalles

LA WEB MÁS SENCILLA. Registro. Visión general

LA WEB MÁS SENCILLA. Registro. Visión general LA WEB MÁS SENCILLA En este apartado de servicios Google para educación se aborda otro de los contenidos destacados, el sitio de creación de páginas web Google Sites. Google Sites es un software que permite

Más detalles

GUIA RÁPIDA DE VNC Antonio Becerro 2005

GUIA RÁPIDA DE VNC Antonio Becerro 2005 Guia rápida de VNC Como acceder de forma remota a un ordenador y utilizar todos los programas del mismo Copyright (c) 2005 Antonio Becerro Martinez. Permission is granted to copy, distribute and/or modify

Más detalles

Roberto Quejido Cañamero

Roberto Quejido Cañamero Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Museos y Patrimonio: nuevas estrategias de difusión.

Museos y Patrimonio: nuevas estrategias de difusión. Museos y Patrimonio: nuevas estrategias de difusión. 6 de mayo. Sala 05-M de la Facultad de Derecho. «BBDD vs. Páginas HTML: Una experiencia práctica de estatificación de una web de museos», de Juan Manuel

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

CHARSET: CODIFICACIÓN DE CARACTERES PARA GENERAR

CHARSET: CODIFICACIÓN DE CARACTERES PARA GENERAR CHARSET: CODIFICACIÓN DE CARACTERES PARA GENERAR EMAILINGS EFICIENTES Los equipos informáticos no hablan español, inglés ni chino, sino en código binario; para codificar todo lo que vemos en nuestras pantallas

Más detalles

Índice. Acerca de PenReader... 2. Cómo empezar... 2. Ajustes de PenReader... 4. Estándar... 4. Perfiles... 5. Reconocimiento... 6. Registrar...

Índice. Acerca de PenReader... 2. Cómo empezar... 2. Ajustes de PenReader... 4. Estándar... 4. Perfiles... 5. Reconocimiento... 6. Registrar... Índice Acerca de PenReader... 2 Cómo empezar... 2 Ajustes de PenReader... 4 Estándar... 4 Perfiles... 5 Reconocimiento... 6 Registrar... 7 Acerca del programa... 7 Ajustes avanzados de reconocimiento...

Más detalles

Cómo instalar un sistema operativo en VirtualBox http://www.noticiasubuntu.com/

Cómo instalar un sistema operativo en VirtualBox http://www.noticiasubuntu.com/ 1 de 16 Cómo instalar un sistema operativo en VirtualBox http://www.noticiasubuntu.com/ Este tutorial va dedicado a todos aquellos que estáis dando vuestros primeros pasos en VirtualBox. Vamos a aprender

Más detalles

Manual de Usuario. Extractor Service. www.zktime.eu

Manual de Usuario. Extractor Service. www.zktime.eu Manual de Usuario www.zktime.eu INDICE Página Introducción 1 1. Primeros pasos 1 1.1 Instalación 1 1.2 Finalizando la instalación 2 2. Configuración 3 2.1 Configuración de base de datos 3 2.1.1 Configuración

Más detalles

Opiniones de alumnos en relación al curso. Alumno 1

Opiniones de alumnos en relación al curso. Alumno 1 Opiniones de alumnos en relación al curso. Alumno 1 MÓDULO 1 Examen, pregunta 1 respuesta a Creo que para responder esta pregunta son necesarios conocimientos que se aprenden en el módulo 4, concretamente

Más detalles

Curso de fotografía Impresión Ampliación e impresión

Curso de fotografía Impresión Ampliación e impresión Curso de fotografía Impresión Ampliación e impresión Paco Rosso, 2010. info@pacorosso.com Original: (02/10/10), versión: 18/09/11 Proceso de trabajo para una ampliación digital Tema: Aclarar el proceso

Más detalles

! Sección 1 Acceso a llaves

! Sección 1 Acceso a llaves ! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos

Más detalles

FORMACIÓN CARPETA DEL EMPRESARIO

FORMACIÓN CARPETA DEL EMPRESARIO E-Fácil FORMACIÓN CARPETA DEL EMPRESARIO Avanza Local Soluciones Plan Avanza Local Soluciones e-fácil Copyright 2011 Ministerio de Industria, Turismo y Comercio. La presente publicación pertenece al Ministerio

Más detalles

Quién es O Reilly? Según

Quién es O Reilly? Según Fue creada. En 2004 hasta la actualidad. Esta comúnmente asociada con aplicaciones web que facilitan compartir información. Esta asociada estrechamente con Tim O`Reilly debido a la conferencia sobre la

Más detalles

ALGORITMICA III Capitulo I ANALISIS DE ALGORITMOS

ALGORITMICA III Capitulo I ANALISIS DE ALGORITMOS Universidad Nacional de San Antonio Abad del Cusco Departamento Académico de Informática ALGORITMICA III Capitulo I ANALISIS DE ALGORITMOS Iván Medrano Valencia ANALISIS DE ALGORITMOS Un algoritmo es un

Más detalles

Faes Farma Suite para ipad es la herramienta diseñada específicamente para ayudar a los visitadores médicos en su labor diaria.

Faes Farma Suite para ipad es la herramienta diseñada específicamente para ayudar a los visitadores médicos en su labor diaria. Faes Farma Suite para ipad es la herramienta diseñada específicamente para ayudar a los visitadores médicos en su labor diaria. Esta herramienta le permitirá llevar un seguimiento continuo de su trabajo,

Más detalles

TIC s Módulo introductorio

TIC s Módulo introductorio TIC s Módulo introductorio PDF Portable Document Format o Formato de documento portable El PDF de las siglas en inglés Portable Document Format, en español Formato de documento portable, es un formato

Más detalles

www.pildorasinformaticas.com Página 1

www.pildorasinformaticas.com Página 1 Capítulo 1. CREACIÓN DE BBDD Y VALIDACIÓN DE DATOS... 4 1.1. Crear una BBDD... 4 1.2. Formulario de entrada de datos... 5 1.3. Importación de datos... 7 1.4. Ordenación de registros... 10 1.5. Autofiltros...

Más detalles

TUTORIAL DIDÁCTICO Material recomendado. SKYPE Colaboración y comunicación en grupo

TUTORIAL DIDÁCTICO Material recomendado. SKYPE Colaboración y comunicación en grupo TUTORIAL DIDÁCTICO Material recomendado SKYPE Colaboración y comunicación en grupo ÍNDICE PRESENTACIÓN... 3 INSTALACIÓN DE SKYPE... 3 CREAR UNA CUENTA EN SKYPE... 4 CONFIGURACIÓN DE SKYPE... 5 AGREGAR

Más detalles

Resumen. Funcionamiento. Advertencia

Resumen. Funcionamiento. Advertencia Resumen Módulo: Librería: IMPEXP.DLL Acoplable a: FactuCont 5, versiones monopuesto y red Descripción: Permite exportar datos de documentos, clientes, proveedores y artículos en un solo fichero para poder

Más detalles

Blogger: herramienta de creación y gestión de blogs

Blogger: herramienta de creación y gestión de blogs Blogger: herramienta de creación y gestión de blogs Objetivo de aprendizaje Las personas participantes serán capaces de crear y gestionar un blog con Blogger. Existen numerosos servicios gratuitos para

Más detalles

Guía de usuario de AulaChat (Versión 0.1 Alpha)

Guía de usuario de AulaChat (Versión 0.1 Alpha) Guía de usuario de AulaChat (Versión 0.1 Alpha) By James López Prieto. Índice de contenido Introducción...2 Instalación de AulaChat... 2 1 -- Requerimientos... 2 2. -- Nota previa...3 3. -- Instalación...

Más detalles

SPIP (v.1.8) Manual para redactores Alfredo Sánchez Alberca (asalber@ceu.es)

SPIP (v.1.8) Manual para redactores Alfredo Sánchez Alberca (asalber@ceu.es) SPIP (v.1.8) Manual para redactores Alfredo Sánchez Alberca (asalber@ceu.es) 1. Arquitectura de SPIP SPIP es un sistema para la publicación digital de documentos en un sitio web. Tanto la creación de nuevos

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser:

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser: Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos Una imagen

Más detalles

SOLUCIÓN CASO CÁLCULO DE GASTOS DE VIAJE

SOLUCIÓN CASO CÁLCULO DE GASTOS DE VIAJE SOLUCIÓN CASO CÁLCULO DE GASTOS DE VIAJE La cumplimentación del parte de dietas requerirá de la introducción de algunos datos como: el nombre del empleado, la fecha de inicio del viaje, la fecha de finalización,

Más detalles

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación Riesgos del Trabajo Términos Legales y Condiciones de Uso SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS) son titulares de los Sitios Web

Más detalles

1º Exportar la base de datos de Abies a un fichero de texto

1º Exportar la base de datos de Abies a un fichero de texto Catálogo biblioteca en Internet. Por José Antonio Cachón, IES Alpajés Aranjuez, marzo-2008 1/11 CATÁLOGO de la BIBLIOTECA en INTERNET El presente documento explica una forma posible de publicar el catálogo

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA ÍNDICE 1. ENTRANDO EN ICARO... 3 1.1. ACCEDIENDO A ESTE SERVICIO... 5 2. INTRODUCIENDO DATOS DE LA EMPRESA... 9 2.1. LOGO... 9 2.2. DATOS BÁSICOS... 10 2.3. CONTACTOS... 12 3.

Más detalles

PERMISOS DE CARPETAS Y ARCHIVOS:

PERMISOS DE CARPETAS Y ARCHIVOS: Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte II 1 PERMISOS DE CARPETAS Y ARCHIVOS: Antes de empezar con los perfiles móviles y dónde y cómo guardar los documentos de nuestros

Más detalles

LA MENTE DE BENJA Cuadrados Mágicos de Orden Impar. Lic. William Aquino Ochoa

LA MENTE DE BENJA Cuadrados Mágicos de Orden Impar. Lic. William Aquino Ochoa LA MENTE DE Cuadrados Mágicos de Orden Impar Lic. William Aquino Ochoa LA MENTE DE CUADRADOS MÁGICOS DE ORDEN IMPAR Recuerdo que en las clases de Razonamiento Matemático, mi profesor dejó de tarea un problema;

Más detalles

PREGUNTAS FRECUENTES DE ACL SCRIPTHUB

PREGUNTAS FRECUENTES DE ACL SCRIPTHUB PREGUNTAS FRECUENTES DE ACL SCRIPTHUB Qué es ScriptHub? ACL estará ofreciendo más de cien scripts de "mejores prácticas" en ScriptHub través de una amplia gama de asuntos y materias. Siempre se puede iniciar

Más detalles

Este taller estará orientado a aquellas personas que no han visto jamás Python y también a aquellos que quieran pasar de Python 2 al 3

Este taller estará orientado a aquellas personas que no han visto jamás Python y también a aquellos que quieran pasar de Python 2 al 3 Introducción En este taller veremos las novedades sobre Python 3, que cosas nuevas e interesantes trae, que lo diferencia con Python 2, a demás conoceremos los depuradores que trae. Miraremos por arriba

Más detalles

Materia: Informática. Nota de Clases Sistemas de Numeración

Materia: Informática. Nota de Clases Sistemas de Numeración Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos

Más detalles

Eliminar rastros en las visitas web.

Eliminar rastros en las visitas web. Eliminar rastros en las visitas web. El gran problema al navegar por la red (Internet, World Wide Web, WWW) desde un PC público (un ciber-café, en la casa familiar, en la universidad, en el trabajo, en

Más detalles

Catenon se reinventa y empieza a mostrarse atractiva

Catenon se reinventa y empieza a mostrarse atractiva Catenon se reinventa y empieza a mostrarse atractiva El pasado 4 de septiembre tuve mi segunda reunión con el consejero delegado y presidente de Catenon, Javier Ruíz de Azcárate. De nuevo me gustaría agradecerle

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Introducción. Dónde instalamos nuestro Libro? ÍNDICE

Introducción. Dónde instalamos nuestro Libro? ÍNDICE ÍNDICE INTRODUCCIÓN...1 DÓNDE INSTALAMOS NUESTRO LIBRO?...1 GESTIÓN DE USUARIOS...2 PERMISOS DE PUBLICACIÓN A ESTUDIANTES... 2 PERMISOS DE EDICIÓN A DOCENTES... 3 COPIAS DE SEGURIDAD...4 ORGANIZACIÓN DEL

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER PUPALAR PARA LA EDUCACIÓN. U.E.C NICOLÁS MEZA

REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER PUPALAR PARA LA EDUCACIÓN. U.E.C NICOLÁS MEZA REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER PUPALAR PARA LA EDUCACIÓN. U.E.C NICOLÁS MEZA 2do AÑO SECCION A QUÉ ES LINUX? DOCENTE: Mitchel Alvarez. ALUMNO: Oliver Salcedo. Santa Elena de Uairén.

Más detalles

P á g i n a 1 TRABAJO AUTONOMO DEL ESTUDIANTE. Manual 1. Autor y Compilador: Diego Saavedra. NOMBRE DEL MANUAL: Conceptos, Gimp 2.

P á g i n a 1 TRABAJO AUTONOMO DEL ESTUDIANTE. Manual 1. Autor y Compilador: Diego Saavedra. NOMBRE DEL MANUAL: Conceptos, Gimp 2. TRABAJO AUTONOMO DEL ESTUDIANTE P á g i n a 1 Manual 1 P á g i n a 2 TRABAJO AUTONOMO DEL ESTUDIANTE 1. Conceptos Básicos de Editores Gráficos. 1.1. Qué es un Editor Grafico? Un editor grafico es un programa

Más detalles

José Ramón Ruiz Rodríguez

José Ramón Ruiz Rodríguez Puesta en marcha de un servidor LDAP para PYMES José Ramón Ruiz Rodríguez No se permite la reproducción total o parcial de este libro, ni su incorporación a un sistema informático, ni su transmisión en

Más detalles

1.3 Números racionales

1.3 Números racionales 1.3 1.3.1 El concepto de número racional Figura 1.2: Un reparto no equitativo: 12 5 =?. Figura 1.3: Un quinto de la unidad. Con los números naturales y enteros es imposible resolver cuestiones tan simples

Más detalles

El tamaño de una imagen digital

El tamaño de una imagen digital El tamaño de una imagen digital Apellidos, nombre Vicente Atienza Vanacloig (vatienza@disca.upv.es) Departamento Centro Informática de Sistemas y Computadores (DISCA) Escuela Técnica Superior de Ingeniería

Más detalles

JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL

JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad [Red.es] JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL 1 La presente

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común: Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

3. CÁLCULOS Y FORMATOS CONDICIONALES

3. CÁLCULOS Y FORMATOS CONDICIONALES colores, tendremos las opciones Mínima y Máxima, con tres campos cada una: Tipo, Valor y Color. Con este formato podemos crear una regla que le asigne un color al menor valor y otro al mayor, y dé a los

Más detalles