GNU HACKERS MEETING 2007 GNU HACKERS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GNU HACKERS MEETING 2007 GNU HACKERS"

Transcripción

1 GNU HACKERS MEETING 2007

2 . 1. INTRODUCCION. Este encuentro ha reunido en Ourense a un número importante de miembros del proyecto GNU. El objetivo es compartir experiencias, explicar la problemática de los diferentes proyectos en desarrollo, discutir, etc. El lugar donde ha tenido lugar el meeting ha sido la universidad de Ourense. Los ponentes e invitados nos hemos alojado en la residencia universitaria As Burgas. La organización ha sido sobresaliente en todos los aspectos. Creo que todos los hemos pasado muy bien, y esperamos vernos de nuevo el año que viene. Este pequeño texto no es muy completo (nunca pretendió serlo). Es solo un conjunto de notas de aquellos aspectos del encuentro que más me han llamado la atención. Por otro lado, es conveniente advertir que no soy ningún especialista en la mayor parte de los temas que trato (soy un generalista casi absoluto), así que muchas opiniones son obras de quienes las han expuesto. Yo me he limitado a anotarlas. Dicho lo cual, empecemos. 2. SIMULACION DE PARTICULAS. Por Arno Formella. Esta es la primera conferencia. Trata sobre informática aplicada. Existen muchos motivos por los cuales Los físicos necesitan simulaciones. Una simulación es un programa de ordenador que reproduce un fenómeno en el tiempo, partiendo de unas condiciones implementadas en la propio código del programa. Estas condiciones son algoritmos matemáticos capaces de reproducir fenómenos como la gravedad, el magnetismo, etc. Veamos un ejemplo: Cuando se carece de una teoría se puede desarrollar una simulación para observar el fenómeno que se intenta explicar. Otro ejemplo: Supongamos que necesitamos obtener datos en condiciones extremas (los anillos de Saturno o el núcleo de la tierra). En lugar de enviar vehículos a realizar las mediciones, escribimos un programa que lo simule. No es exactamente lo mismo, pero desde luego resulta mucho más económico. El ponente trabaja con Gnu/Linux y desarrolla aplicaciones para simular partículas. Estas, resultan muy útiles para comprender el comportamiento de fluidos, como los líquidos o el aire. El programa es muy potente, puede fácilmente trabajar con dos millones de partículas de forma simultanea. Pudimos observar varios ejemplos. Uno de ellos simula un grifo que descarga partículas sobre un plano, generando las características ondas circulares que conocemos en nuestra experiencia en el mundo real. Otro ejemplo muestra una serie de partículas que van cayendo por la acción de la gravedad, aglutinándose hasta constituir una masa en la parte inferior de un recipiente. Otros ejemplos eran similares a estos. Finalmente, pudimos ver como se implementa uno de estos programas, partiendo de los algoritmos matemáticos que precisa. Es conveniente tener un buen nivel de programación y de matemáticas para sacar un buen aprovechamiento de esta charla. Me sorprendió la creatividad necesaria para resolver los problemas que la programación de las simulaciones precisa. El ponente explicó de forma muy amena y clara, las partes más comprometidas, y las soluciones que se había obligado a emplear. Muchas veces, la diferencia entre una simulación ágil y otra lenta, es el uso de algún truco matemático. En otras ocasiones, existen soluciones muy elegantes para resolver algunas problemas. Casi siempre hay que utilizar el ingenio, o soluciones no tan elegantes pero con un funcionamiento correcto. Para alguien como yo (con conocimientos elementales de programación), la parte

3 matemática resulto un poco árida, pero no completamente incomprensible. A rasgos generales, todos pudimos comprender los procesos empleados para escribir el programa. El ponente (con buen criterio en mi opinión) evitó las demostraciones de las fórmulas matemáticas, que solo habrían añadido confusión, y exceso de duración la la conferencia. 3. IDL Y GDL. IDL es un lenguaje de programación muy utilizado en el mundo científico, especialmente en el sector espacial. Es un lenguaje privativo, y por esta razón, los grandes laboratorios se ven obligados a gastarse millones de euros en licencias todos los años. Este dinero se podría emplear en contratar más técnicos, o en comprar equipos nuevos. Esta situación no habría cambiado nunca de no ser por el software libre. Este, encuentra un espacio de difusión ideal en el mundo científico, ya que comparte su filosofía de desarrollo colaborativo. Actualmente, existe un lenguaje libre capaz de sustituir a IDL. Su nombre es GDL, acrónimo de: GNU Data Lenguaje. GDL es un proyecto para generar un compilador de lenguaje IDL completamente libre. Actualmente, no es un paquete GNU porque carece de una documentación adecuada, según los estándares del proyecto GNU. Para GNU, un programa no está terminado si su documentación no lo está también. Asimismo, la documentación debe seguir una serie de normas de sintaxis. Gracias a ello, se garantiza la coherencia y comprensión óptima de la documentación. Esta política es dura, pero en mi opinión necesaria. De no ser por esta rigurosidad, una buena parte de los programas carecerían de documentación, o teniéndola seria poco apropiada. Sin documentación, un programa de una cierta complejidad, es inutilizable para la mayoría de los usuarios. El problema que nos plantea GDL, es que requiere una documentación enormemente grande. Para hacernos una idea del trabajo que implica, la versión IDL 5, ocupa unos ocho volúmenes de unas quinientas páginas cada uno. En estos momentos, una sola persona se ocupa de este tema. Para ayudarle, podemos descargar el fichero.tar.gz del programa, ir probando funciones, y enviarle más tarde los resultados. NOTA > NetCDF se utiliza para manejar fichero grandes (Teras). Es libre. NOTA > GDL tiene actualmente soporte para Python. 4. PROGRAMACION EN C++. Por Antonio Diaz Diaz. Antonio ha realizado una clase llamada "arg_parser" que mejora mucho el análisis de los argumentos de linea de comandos de la función getopt_long. Esta función utiliza bastantes variables globales. esto la hace difícil y provoca errores. Si falla, no sabemos de donde viene el error. Veamos la causa. Supongamos que utilizamos algo entre todos nosotros. Si hay un error, no podemos saber quien ha sido el responsable. Por el contrario, si los datos de una parte de un programa no pueden ser modificados por otras partes del mismo, cuando aparece un dato erróneo, se sabe fácilmente en que parte del programa se encuentra el error. Cuando una parte del código es compartido, cada programa debería hacer una copia del mismo y trabajar solamente con la copia sin modificar la parte original. Antonio utiliza como editor de texto "moe". Nos lo muestra como un ejemplo de uso complejo de la clase "Arg_parser". El autor de este editor es también Antonio. El editor que le gustaba es el del Turbo C de los tiempos del DOS 3.3. (1988 más o menos). El

4 editor más similar en el mundo GNU era Joe. Por desgracia, Joe, era muy inestable (cuando Antonio intentó adoptarlo). Además joe tenia algunas carencias importantes, como los buffers de tamaño fijo, por ejemplo. Por todo ello Antonio se decidió a escribir su propio editor de textos, al que termino por llamar moe. Es muy fácil de instalar, ya que basta con copiar la carpeta con el programa para que funcione. Puede trabajar incluso con ficheros que contengan caracteres no imprimibles (como archivos binarios). Resumiendo: es un editor especialmente indicado para editar código. Veamos otro tema diferente. En C es difícil cambiar el espacio de memoria. Gran parte de los programadores de C reservan un espacio muy grande de memoria "a ojo" y suponen que será suficiente. Si por la razón que sea el usuario llena este buffer, el programa se viene abajo. Como muestra de esta problemática tenemos la documentación de la glibc. Esta describe varias funciones muy peligrosas, como gets. Esta función recibe como parámetro un buffer de tamaño fijo, y lee caracteres de un fichero de la entrada estandard, hasta que encuentra un salto de linea. Si el fichero de entrada es mayor que el buffer que se hay asignado como espacio de memoria, el programa se cae. 5. GSL. A NUMERICAL LIBRARY FOR GNU SYSTEM. GSL es un conjunto de funciones (unas 1000) escritas en ANSI C. Comenzó su desarrollo en 1996 para dotar a las aplicaciones GPL de una librería numérica. La idea original era tener un reemplazo para IDL (lenguaje utilizado en el sector espacial). El motivo de fondo que propició su desarrollo fue la utilización muy extendida de licencias privativas en la mayoría de las librerías disponibles. Lógicamente, estas licencias no eran apropiadas en un entorno de colaboración científica. Una librería no privativa era por tanto necesaria. Veamos ahora los motivos para la elección del lenguaje. Se utiliza C porque es el lenguaje estandar en GNU. Además es compatible con el resto del software GNU (Gnome, gtk, etc). También se tuvo en cuenta la portabilidad a otros lenguajes característica de C. No se ha utilizado C++, porque en 1996 no estaba todavía suficientemente estandarizado (el estandar C++ es de 1998). NOTA > en C, hay que incluir las llamadas al constructor. C++ lo hace automáticamente. Si en C no incluimos la linea con la llamada al constructor, el programa cae. Por último, GSL está licenciado bajo GPL, no bajo LGPL. La razón de esta elección es debida a que GPL es una licencia más interesante, ya que no solo protege al software libre sino que además extiende el uso del software libre. Dicho de otro modo, ayuda a que se desarrolle más software libre. 6. ADOBE PDF. Por José Marchesi. Actualmente, José Marchesi trabaja en una implementación libre de Adobe PDF. Se pretende que cuando ISO licencie PDF como estandar oficialmente (lo es de facto desde hace algún tiempo), GNU cuente con un programa capaz de utilizarlo. No se trata solamente de realizar un interprete gráfico (lo cual seria bastante sencillo), sino un editor completo, que permita a los usuarios de sistemas libres. editar documentos completos en este formato. En el futuro, se espera un uso mucho mayor de esta tecnología, sobre todo en relación con la administración pública. Al parecer, ya es posible entregar facturas, y otros documentos públicos en PDF, con el mismo nivel de legalidad de un documento en papel. En este contexto, la firma digital es un asunto clave. Dentro de poco tiempo, se

5 podrá utilizar un DNI digital para firmar documentos digitales. Hay muchas razones para pensar que se va a utilizar como formato PDF. Y lo cierto es que en estos momentos no existe un solo programa GNU que pueda generar firmas digitales en PDF. El proyecto, está finalmente en marcha. Hace falta dinero e ingenieros de software. Para lograrlos se han buscado donaciones. Como resultado de estas gestiones, dos empresas, han ofrecido recursos. Pero por razones que se explicaran a continuación, se ha tenido que rechazar su colaboración. El motivo de este rechazo, han sido las contrapartidas que pretendían lograr a cambio de su contribución. Estas empresas esperaban algunos cambios en la licencia. Si nos hubieran conocido mejor, habrían sabido que GNU nunca negocia sus licencias con terceros. Para nosotros, que el software sea libre, y garantizar que lo pueda seguir siendo en el futuro es mucho más importante que el dinero. La libertad del software constituye nuestra razón de existir. Así que, como era de esperar, GNU PDF será licenciado bajo GPL 3. Y esta situación. En que posición coloca al proyecto? Bien, de momento está escribiendo el programa José Marchesi. Es un especialista en el tema, mantenedor de paquetes muy relacionados con PDF, como GV y Ghoscript. Pero, como suele suceder últimamente en los principales desarrollos de GNU, este es un software extremadamente complejo. Y como se puede imaginar hace falta ayuda. Si se logran nuevas donaciones, se podrían contratar ingenieros de software y programadores. Un buen equipo, dirigido por Marchesi, podría terminar el desarrollo en un plazo de tiempo aceptable. Sin ayuda, se podría tardar mucho,mucho tiempo (años). Por el momento, se ha logrado la colaboración de un grupo de estudiantes de la universidad de Denver. Este tipo de situaciones se empiezan a evidenciar en parte de los proyectos más prioritarios de GNU. Los programas más sencillos ya están realizados. Pero los proyectos más grandes requieren equipos también más numerosos. para poderse realizar en plazos de tiempo adecuados. Así que el modelo de desarrollo para este tipo de programas va a tener que cambiar un poco. Al parecer, la única solución realista parece pasar por la profesionalización de algunos proyectos. 7. OCRAD. Por Antonio Diaz Diaz. Antonio nos ha puesto al día del desarrollo del programa de OCR que viene programando desde hace bastante tiempo. Se llama OCRAD. Es un software rápido que ofrece buenos resultados con documentos sencillos. Entendemos por documentos sencillos, aquellos que utilizan tipografías bien conocidas a un tamaño no demasiado reducido (20 píxeles como mínimo). OCRAD es capaz de separar correctamente texto distribuido en varias columnas, descartar las imágenes del texto, e incluso procesar documentos con los textos inclinados. A pesar de estas capacidades, muchos documentos todavía no se pueden interpretar correctamente. Son especialmente complicados, aquellos que contienen tipos fragmentados, ruido, manchas o grandes deformaciones de las lineas de texto. Un caso típico de este tipo de originales es un escaneo de una página de un libro voluminoso. Habitualmente, uno de los bordes aparece curvado mientras gran parte de los caracteres se reproducen solo en parte. En esta situación, un programa de OCR no puede interpretar correctamente los caracteres. O bien da errores, o no interpreta nada absolutamente. En este punto, nos hemos puesto a pensar en posibles soluciones. Se ha sugerido hacer que OCRAD resuelva las partes dudosas mediante un diccionario muy completo. Esta estrategia no funciona. Finalmente, solo logramos cambiar unos errores por otros. Recordemos que los tipos están tan rotos que sencillamente el programa no los reconoce. Las personas si. Nosotros lo interpretamos por el contexto. También OCRAD ha sido dotado de una cierta capacidad para analizar el contexto. Gracias a ella, puede interpretar correctamente muchos caracteres difíciles. Los esfuerzos

6 invertidos en análisis de caracteres individuales no dan tampoco resultados positivos en documentos comprometidos. Una técnica prometedora parece ser el análisis comparativo de palabras iguales dentro del mismo documento. Si logramos procesar una palabra correctamente, y esta repite en una parte deformada del mismo texto, basta con sustituir una por otra. Normalmente, un texto lo bastante extenso, repite bastantes palabras. El reconocimiento del texto es exacto en este caso, ya que operamos con tipos idénticos. En este punto la charla quedó abierta. Toda propuesta puede ser válida. Así que aprovecho para proponer mis propias ideas. Veamos, en principio un programa de OCR universal es algo que me parece casi imposible de desarrollar. Tengamos en cuenta que debería poder procesar cualquier alfabeto (latino, cirílico, griego, etc). Seguramente, serian necesarias modificaciones en el procesado para cada tipografía. Y hay miles de ellas!... Sin contar con las nuevas, que se van creando cada día. Además, algunas tipografías históricas (como la letra gótica alemana) son tan diferentes a las modernas que requerirían un soporte especial. Y no hemos comentado algunos problemas adicionales, como las tipografías de pequeño tamaño (que no se procesan bien), y los documentos con muchos efectos gráficos (tan de moda hoy en dia), que como se sabe presentan textos en negativo, deformaciones, fondos con lineas, manchas, tipografía muy alterada, imágenes siluetadas con texto contorneado, superposiciones, etc... En mi opinión, la solución puede venir, no generando soporte para miles de tipografías, sino escribiendo un programa que pueda interpretar los documentos del mismo modo que lo hacemos los humanos. Nosotros podemos distinguir una letra de otra por sus formas básicas. Cada tipo tiene una forma que define lo esencial del mismo, el resto son adornos. Y se puede adornar un tipo casi hasta el infinito. Se pueden hacer cientos de modificaciones que producen familias de tipografías distintas. Pero, pese a todo, podemos interpretarlas correctamente. Hay que realizar un esquema de referencia de formas básicas preferentemente vectorial (o un conjunto de ellos) que sirva de referencia al programa para comparar con los tipos dudosos. EL análisis debería tener varias etapas. Primero: análisis de todo el documento. Segundo: separación de las partes no interpretables. Tercero: depuración, es decir eliminación de los adornos. Cuarto: comparación con los esquemas de referencia de formas básicas. Quinto: obtención de el texto final. Lógicamente, habrá que observar el resultado, para establecer la eficacia de esta técnica. Y realizar las correcciones que sean necesarias sobre los esquemas de referencia, hasta lograr resultados óptimos. Yo me imagino estos esquemas como gráficos, pero yo no soy programador. Supongo que su implementación en un programa podría ser algo diferente. Por último, una reflexión final: seria todo un logro para la comunidad desarrollar un programa de OCR eficaz. ya que actualmente no existe ningún software de este tipo que funcione realmente bien, ni libre ni privativo. Veamos ahora el estado del desarrollo de OCRAF. El programa es mejorable. Hay mucho trabajo todavía. Para empezar, se pueden mejorar cada uno de los algoritmos. Se le debería dotar de un diccionario, y capacidad para almacenar caracteres raros del usuario.. Tal vez, la posibilidad de hacer la comparación no contra un bitmap, sino contra información vectorial de tipografía. OCRAF define actualmente las imágenes como una pila de segmentos, puestos unos a continuación de otros. El análisis de formas se realiza, por tanto, partiendo de lineas. 8. LISP. BASES DEL LENGUAJE. Por David Arroyo. LISP es un acrónimo que significa procesamiento de listas. Es un lenguaje de programación minoritario muy utilizado en inteligencia artificial. Tiene una sintaxis muy sencilla, y es muy extensible. Probablemente el programa más conocido realizado con

7 LISP es Gnu Emacs. Este editor de textos puede extender sus funcionalidades simplememte añadiendo sentencias Lisp al fichero de configuración.emacs. Este es un fichero de texto simple que guardamos en nuestra carpeta de usuario. Conceptualmente, LISP resulta algo diferente a los lenguajes de programación genéricos como, por ejemplo C. Utiliza una nomenclatura particular, y conceptos también un poco especiales, como átomo, par o símbolo. No me extenderé más sobre este tema, debido a mi inexperiencia, pero GNU dispone de mucha información sobre Lisp. Para saber más: ftp://es.gnu.org/multimedia/video/taller_lisp_hacklab_cielitolindo.mpg 9. GPG. Por René Meroux. Es ya habitual en este encuentros una charla sobre privacidad. Es un tema interesante al que a menudo no se le da la importancia que merece. la privacidad es un derecho humano fundamental. Privacidad hace referencia a datos de carácter personal. Es una decisión de la persona el divulgar o no determinado tipo de información. Un ejemplo: supongamos que tenemos una enfermedad, que no supone ningún riesgo para los demás, pero que, por la razón que sea es tabú. Imaginemos que necesitamos un empleo (como muy bien podría suceder). Lo lógico es que no demos ninguna información al respecto. estos datos son privados. Su difusión pública perjudicaría nuestros intereses. Como se puede suponer, la privacidad es un derecho, que al menos sobre el papel, corresponde garantizar al estado. Pero, en la práctica es precisamente el propio estado el que tiende a ponerlo en peligro. Esto es debido a que el estado posee una gran interés por el control. Bajo el pretexto de la seguridad, se recopila, analiza y a veces incluso se difunde la información privada. A veces el límite entre lo que son datos de carácter personal y aquellos de interés legítimo para la seguridad del estado no está muy claro. Ante la duda de que este tipo de información pueda circular sin nuestro consentimiento, lo más adecuado es que los ciudadanos tomen medidas de protección de sus datos. En el caso que nos ocupa (datos informáticos) lo más seguro es utilizar encriptación. La encriptación es una técnica que permite cifrar un documento, para hacer que mientras viaje por una red se convierta en algo completamente incomprensible. Cuando el remitente recibe el mensaje, puede descifrarlo mediante el uso de claves. Las técnicas de encriptación han avanzado hasta tal punto, que se puede garantizar que la ruptura de un fichero mediante fuerza bruta podría llevar siglos al ordenador más potente. Fuerza bruta consiste en descifrar un documento probando todas las posibilidades posibles, carácter a carácter. Esto es debido a que para el usuario no supone ningún problema aumentar el número de bits de la encriptación. Podemos utilizar 1024 bits en lugar de 512 bits, o 4000 Bits si lo deseamos. Pero para los ordenadores encargados de desencriptarlo por fuerza bruta cada vez que elevamos al cuadrado el número de bits, les supone multiplicar muchas veces el tiempo de procesamiento. Por este motivo, muchos estados han prohibido el uso de encriptación. Por descontado todas las dictaduras lo hacen, pero también muchas supuestas democracias. Esto demuestra que en gran parte del mundo prevalece el deseo de control estatal por encima de los derechos civiles. En España de momento no es delito, pero si en los EE. UU. El soporte de encriptación del sistema operativo Gnu/Linux es sobresaliente. Utiliza un programa que se llama GPG. El establecimiento de un sistema de encriptación para usuarios de Gnu/Linux está basado en este programa, y en la difusión de claves entre usuarios de confianza. Esto merece ser explicado con más detenimiento ya que constituye el meollo del asunto. Existen dos tipos de claves, la clave privada y la clave pública.

8 La clave pública es una contraseña disponible en la red. La clave privada la gestionamos mediante el programa GPG en nuestra máquina local. La clave privada hay que memorizarla. Las claves privadas deben ser introducidas en una habitación cerrada sin invitados, y no revelarse bajo ningún concepto. (Algunos países obligan a sus ciudadanos a revelarlas). La clave pública puede estar en un servidor GPG en internet. Para que funcione correctamente debe ser reconocida por un grupo de usuarios que garanticen su autenticidad. Este grupo de usuarios se suele denominar anillo de confianza. Estos anillos se forman en encuentros de hackers como el Gnu Hackers Meeting. Exige que cada miembro instale el programa GPG en su ordenador, y lo configure obteniendo una clave privada. Después hay que generar una clave llamada fingerprint, o sea la huella dactilar. Finalmente, se firma y se envía al servidor GPG. Entretanto, hay que imprimir un número de copias igual al número de miembros en papel de nuestra fingerprint, con nuestro nombre, apellidos, y número de DNI. Entonces hay que ir entregando una copia a cada miembro del anillo, que tiene que asegurarse que los datos coinciden con los del DNI, y que la persona es quien dice ser. Al final, terminamos con un sobre con los datos de todos nuestros compañeros del anillo. El proceso final consiste, ya en nuestra casa, en ir autentificando a cada uno de ellos desde el programa GPG de nuestra máquina local. Veamos como se hace: gpg recv...identificador. Concatenación de los 8 ultimos números de la fingerprinht. gpg fingerprint...identificador gpg sign-key...identificador. Lo firma. gpg send-key...lo envía. 10. AUTOTOOLS. Por José Marchesi. Las autotools son unos programas que ayudan a generar ejecutables para otros sistemas operativos escribiendo los programas en Gnu/Linux. Marchesi los llama autoamigos, y son varias aplicaciones que se relacionan entre ellas de una forma bastante complicada. Lleva bastante tiempo comprender este tipo de relaciones. El ponente, que ha sufrido en silencio las autotools durante años, nos ha dibujado un esquema que resulta extremadamente útil (ver en siguiente página). No es obligatorio utilizar todas las autotools. Podemos utilizar las que queramos. veamos algunos autoamigos: --autoconf --automake --libtool...facilita la construcción de librerías. Determina si en el sistema se pueden construir librerías dinámicas o estáticas*. --autoheader --autoreconf... (metautoamigo). Ejecuta de forma adecuada todo los demás. * Sobre el tema de las librerías en Gnu/Linux hay que decir tienen una implementación bastante deficiente. Basta con cambiar una librería de lugar, para que todos los programas basados en la misma dejan de funcionar.

9 11. ADMINISTRACION DE SERVIDORES DE GNU. Por Nacho. La máquina que aloja los servicios de Gnu-es aloja también Gnu Italia y probablemente en un futuro cercano Gnu México. Cada uno de estos chapters son técnicamente independientes entre sí. Necesitan configurar a su gusto los servicios del servidor. No es tan sencillo administrar una máquina que de servicios en paralelo a varios dominios diferentes, con sus servidores de correo, etc. De hecho hay problemas. Para solucionarlos se ha decidido utilizar Xen. Esta aplicación permite paralelizar tres máquinas independientes dentro del mismo servidor. Para poder implementarlo necesitamos que este soportado en el resto de máquinas del proyecto GNU. Esperemos que no haya que esperar mucho tiempo. Otro asunto a mejorar es el de la propia máquina física. Se nos ha quedado pequeña (como suele suceder al crecer). Actualmente tenemos un servicio de alojamiento muy económico, pero con una importante limitación. Esta es que no se nos permite mejorar la máquina. así que como es natural, nos planteamos cambiar de servicio de alojamiento, aunque nos resulte más costoso. Nos han ofrecido alojamiento en universidades, pero preferimos ser independientes. Las políticas hacia el software libre en general, y hacia Gnu en particular por parte de las universidades podrían variar en el futuro. Y esto es el final. El año que viene nos vemos de nuevo! Antonio Becerro Alcobendas

Recursos de programación en GNU/Linux

Recursos de programación en GNU/Linux Utilización y administración avanzadas de sistemas GNU/Linux y aplicaciones Software Libre para estudiantes universitarios Recursos de programación en GNU/Linux Ramón Rey Vicente rrey@ramonrey.net Recursos

Más detalles

pdi-tools: Mecanismo de interposición dinámica de código

pdi-tools: Mecanismo de interposición dinámica de código pdi-tools: Mecanismo de interposición dinámica de código Descripción del proyecto Gerardo García Peña Jesús Labarta Judit Giménez Copyright 2004, 2005 Gerardo García Peña pdi-tools: Mecanismo de interposición

Más detalles

MODULO DE NI-VISION DE LABVIEW GUÍA DE INICIO JONATHAN EDUARDO CRUZ ORTIZ

MODULO DE NI-VISION DE LABVIEW GUÍA DE INICIO JONATHAN EDUARDO CRUZ ORTIZ MODULO DE NI-VISION DE LABVIEW GUÍA DE INICIO JONATHAN EDUARDO CRUZ ORTIZ UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS FACULTAD TECNOLÓGICA TECNOLOGÍA EN ELECTRÓNICA INGENIERÍA EN CONTROL Índice general

Más detalles

Entre los más conocidos editores con interfaz de desarrollo tenemos:

Entre los más conocidos editores con interfaz de desarrollo tenemos: Herramientas de programación Para poder programar en ensamblador se precisa de algunas herramientas básicas, como un editor para introducir el código, un ensamblador para traducir el código a lenguaje

Más detalles

LAB2. Jerarquía de Memoria. Laboratorio de Arquitectura e Ingeniería de Computadores. Valentin Puente. Revisión 1.1: 02-Marzo-2010

LAB2. Jerarquía de Memoria. Laboratorio de Arquitectura e Ingeniería de Computadores. Valentin Puente. Revisión 1.1: 02-Marzo-2010 Jerarquía de Memoria Laboratorio de Arquitectura e Ingeniería de Computadores Valentin Puente 10 Revisión 1.1: 02-Marzo-2010 1 INTRODUCCIÓN Y OBJETIVOS El objetivo fundamental de esta práctica es poner

Más detalles

Control de Gestión. Una visión rápida, fácil y potente de su empresa

Control de Gestión. Una visión rápida, fácil y potente de su empresa Una visión rápida, fácil y potente de su empresa CONTROL DE GESTION es un software Cliente/Servidor destinado a proporcionar a la gerencia un Cuadro de Mando que facilite una visión rápida y fácilmente

Más detalles

Introducción a la programación en R

Introducción a la programación en R Programación en R 1 Introducción a la programación en R Qué es un programa de ordenador? Un programa de ordenador consiste en una secuencia de instrucciones que un ordenador pueda entender. El procesador

Más detalles

ALGORITMICA III Capitulo I ANALISIS DE ALGORITMOS

ALGORITMICA III Capitulo I ANALISIS DE ALGORITMOS Universidad Nacional de San Antonio Abad del Cusco Departamento Académico de Informática ALGORITMICA III Capitulo I ANALISIS DE ALGORITMOS Iván Medrano Valencia ANALISIS DE ALGORITMOS Un algoritmo es un

Más detalles

MANUAL DE USUARIO LION FILE PROTECTOR 2015

MANUAL DE USUARIO LION FILE PROTECTOR 2015 MANUAL DE USUARIO LION FILE PROTECTOR 2015 ÍNDICE DE CONTENIDOS PANTALLA INICIAL... 2 ACTRIVACIÓN DEL PROGAMA... 3 ENCRIPTAR UN ARCHIVO O CARPETA... 3 DESENCTRIPTAR UN ARCHIVO O CARPETA... 4 LA CARPETA

Más detalles

Límites. Definición de derivada.

Límites. Definición de derivada. Capítulo 4 Límites. Definición de derivada. 4.1. Límites e indeterminaciones Hemos visto en el capítulo anterior que para resolver el problema de la recta tangente tenemos que enfrentarnos a expresiones

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo Firebird y Zebedee Creado por Artur Anjos Trindade artur@arsoft.pt Traducido por Santiago Russo Uso de Zebedee con Firebird para cifrar y comprimir el tráfico de red Tabla de contenidos 1. Introducción

Más detalles

GUIA RÁPIDA DE VNC Antonio Becerro 2005

GUIA RÁPIDA DE VNC Antonio Becerro 2005 Guia rápida de VNC Como acceder de forma remota a un ordenador y utilizar todos los programas del mismo Copyright (c) 2005 Antonio Becerro Martinez. Permission is granted to copy, distribute and/or modify

Más detalles

TECNOLOGÍA DE LA COMUNICACIÓN II PROYECTO INTEGRADOR PARTE III

TECNOLOGÍA DE LA COMUNICACIÓN II PROYECTO INTEGRADOR PARTE III TECNOLOGÍA DE LA COMUNICACIÓN II PROYECTO INTEGRADOR PARTE III Eliana Altamirano Existen dos categorías principales de imágenes: * imágenes de mapa de bits: (también denominadas imágenes raster): son imágenes

Más detalles

Bloque II. Elementos del lenguaje de programación Java

Bloque II. Elementos del lenguaje de programación Java Bloque II. Elementos del lenguaje de programación Java 1.Introducción a los lenguajes de programación 2. Estructura de un programa 3. Datos y expresiones simples 4. Instrucciones de control 5. Entrada/salida

Más detalles

LA WEB MÁS SENCILLA. Registro. Visión general

LA WEB MÁS SENCILLA. Registro. Visión general LA WEB MÁS SENCILLA En este apartado de servicios Google para educación se aborda otro de los contenidos destacados, el sitio de creación de páginas web Google Sites. Google Sites es un software que permite

Más detalles

José Ramón Ruiz Rodríguez

José Ramón Ruiz Rodríguez Puesta en marcha de un servidor LDAP para PYMES José Ramón Ruiz Rodríguez No se permite la reproducción total o parcial de este libro, ni su incorporación a un sistema informático, ni su transmisión en

Más detalles

ENTORNO DE UN CURSO. Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos:

ENTORNO DE UN CURSO. Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos: ENTORNO DE UN CURSO Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos: Cursos Categorías Cuentas de usuario y roles Perfil de usuario En Moodle,

Más detalles

Producción y tratamiento de gráficos por ordenador 1 Práctica 1 Diseño de un motivo decorativo -

Producción y tratamiento de gráficos por ordenador 1 Práctica 1 Diseño de un motivo decorativo - Estudios de Informática, Multimedia y Telecomunicaciones Graduado en Multimedia Producción y tratamiento de gráficos por ordenador 1 Práctica 1 Diseño de un motivo decorativo - Para dudas y aclaraciones

Más detalles

Análisis de aplicación: LetoDMS

Análisis de aplicación: LetoDMS Análisis de aplicación: LetoDMS Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades

Más detalles

MÓDULO 4. 2013-2014 www.dianarodriguezcursos.com 1

MÓDULO 4. 2013-2014 www.dianarodriguezcursos.com 1 MÓDULO 4 2013-2014 www.dianarodriguezcursos.com 1 DIANA RODRÍGUEZ Capacitaciones y Servicios de información digital Planificación y gestión de Bibliotecas Digitales Módulo 4 (Resumen) 2013-2014 www.dianarodriguezcursos.com

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

Diseño de Páginas Web - Publicación y mantenimiento de un sitio Web

Diseño de Páginas Web - Publicación y mantenimiento de un sitio Web Publicación y mantenimiento de un sitio web. Índice: 1.- Objetivos formativos 2.- Compresión de archivos con Winzip 3.- Adobe Acrobat. Documentos Pdf 4.- Dominios DNS 5.- Alta de dominios 6.- Actualización

Más detalles

Pl_Editor. 25 de enero de 2016

Pl_Editor. 25 de enero de 2016 Pl_Editor Pl_Editor II 25 de enero de 2016 Pl_Editor III Índice 1. Introducción a Pl_Editor 2 2. Archivos de Pl_Editor 2 2.1. Archivo de entrada y bloque de título predeterminado................................

Más detalles

La definición de digital es toda información representada por una serie de pulsos eléctricos discretos basados en un sistema binario (ceros y unos).

La definición de digital es toda información representada por una serie de pulsos eléctricos discretos basados en un sistema binario (ceros y unos). Tratamiento de la Imagen Digital Qué es la imagen digital? La definición de digital es toda información representada por una serie de pulsos eléctricos discretos basados en un sistema binario (ceros y

Más detalles

P á g i n a 1 TRABAJO AUTONOMO DEL ESTUDIANTE. Manual 1. Autor y Compilador: Diego Saavedra. NOMBRE DEL MANUAL: Conceptos, Gimp 2.

P á g i n a 1 TRABAJO AUTONOMO DEL ESTUDIANTE. Manual 1. Autor y Compilador: Diego Saavedra. NOMBRE DEL MANUAL: Conceptos, Gimp 2. TRABAJO AUTONOMO DEL ESTUDIANTE P á g i n a 1 Manual 1 P á g i n a 2 TRABAJO AUTONOMO DEL ESTUDIANTE 1. Conceptos Básicos de Editores Gráficos. 1.1. Qué es un Editor Grafico? Un editor grafico es un programa

Más detalles

Instituto Tecnológico de Celaya

Instituto Tecnológico de Celaya LENGUAJES Lenguaje es el empleo de notaciones, señales y vocales (voz, palabras) para expresar ideas, comunicarse, y establecer relaciones entre los seres humanos. Un lenguaje no sólo consta de palabras,

Más detalles

CHARSET: CODIFICACIÓN DE CARACTERES PARA GENERAR

CHARSET: CODIFICACIÓN DE CARACTERES PARA GENERAR CHARSET: CODIFICACIÓN DE CARACTERES PARA GENERAR EMAILINGS EFICIENTES Los equipos informáticos no hablan español, inglés ni chino, sino en código binario; para codificar todo lo que vemos en nuestras pantallas

Más detalles

Traducción de proyectos con GNU gettext en 15 minutos

Traducción de proyectos con GNU gettext en 15 minutos Traducción de proyectos con GNU gettext en 15 minutos José Tomás Tocino García Hackathon UCA - Diciembre 2010 Este documento tiene licencia «Reconocimiento-CompartirIgual 3.0 España» de Creative Commons

Más detalles

TEMA 1: INTRODUCCIÓN

TEMA 1: INTRODUCCIÓN 1 DISEÑO Y DESARROLLO DE COMPILADORES TEMA 1: INTRODUCCIÓN Qué es un Compilador? Un compilador no es más que un traductor, es decir, un programa que nos permite pasar información de un lenguaje a otro.

Más detalles

CURSOS CON CERTIFICACION UNIVERSITARIA

CURSOS CON CERTIFICACION UNIVERSITARIA Descripción: Curso para aprender a utilizar los programas del paquete Adobe Creative Suite (CS), que engloba los programas de edición y publicación de documentos impresos y para la web Adobe Illustrator

Más detalles

Tratamiento de la Imagen Digital

Tratamiento de la Imagen Digital Tratamiento de la Imagen Digital Qué es la imagen digital? La definición de digital es toda información representada por una serie de pulsos electricos discretos basados en un sistema binario (ceros y

Más detalles

Blogger: herramienta de creación y gestión de blogs

Blogger: herramienta de creación y gestión de blogs Blogger: herramienta de creación y gestión de blogs Objetivo de aprendizaje Las personas participantes serán capaces de crear y gestionar un blog con Blogger. Existen numerosos servicios gratuitos para

Más detalles

2º ITT SISTEMAS ELECTRÓNICOS 2º ITT SISTEMAS DE TELECOMUNICACIÓN 3º INGENIERÍA DE TELECOMUNICACIÓN AUTÓMATAS Y SISTEMAS DE CONTROL

2º ITT SISTEMAS ELECTRÓNICOS 2º ITT SISTEMAS DE TELECOMUNICACIÓN 3º INGENIERÍA DE TELECOMUNICACIÓN AUTÓMATAS Y SISTEMAS DE CONTROL 2º ITT SISTEMAS ELECTRÓNICOS 2º ITT SISTEMAS DE TELECOMUNICACIÓN 3º INGENIERÍA DE TELECOMUNICACIÓN AUTÓMATAS Y SISTEMAS DE CONTROL PRÁCTICA 2: INTRODUCCIÓN A MATLAB. CARACTERÍSTICAS BÁSICAS DE MATLAB Funcionalidades

Más detalles

4 o Ingeniería Informática

4 o Ingeniería Informática Esquema del tema 1. Introducción 4 o Ingeniería Informática II26 Procesadores de lenguaje Estructura de los compiladores e intérpretes 2. Etapas del proceso de traducción 3. La interpretación 4. La arquitectura

Más detalles

Evaluación de entornos integrados de desarrollo 1. Funciones de un entorno de desarrollo

Evaluación de entornos integrados de desarrollo 1. Funciones de un entorno de desarrollo Tema 3 Evaluación de entornos integrados de desarrollo 1. Funciones de un entorno de desarrollo Un entorno de desarrollo integrado (en inglés integrated development environment o IDE) es un programa informático

Más detalles

INTRODUCCIÓN A QCAD Por José Antonio Mompó Escobar INTRODUCCIÓN A QCAD. Por José Antonio Mompó Escobar Prof. Tecnología IES Peñas Negras (Mora-Toledo)

INTRODUCCIÓN A QCAD Por José Antonio Mompó Escobar INTRODUCCIÓN A QCAD. Por José Antonio Mompó Escobar Prof. Tecnología IES Peñas Negras (Mora-Toledo) INTRODUCCIÓN A QCAD Por José Antonio Mompó Escobar Prof. Tecnología IES Peñas Negras (Mora-Toledo) - 1 - INDICE INTRODUCCIÓN INSTALACIÓN E INICIO Configuración inicial TRABAJAR CON QCAD El tipo de papel

Más detalles

INGENIERÍA TÉCNICA INFORMATICA DE GESTIÓN. Proyecto WikiGames. Documento de Previsión. Realizado por: Navarro Ortega. Álvaro Sirodey Mazón, Adrián

INGENIERÍA TÉCNICA INFORMATICA DE GESTIÓN. Proyecto WikiGames. Documento de Previsión. Realizado por: Navarro Ortega. Álvaro Sirodey Mazón, Adrián INGENIERÍA TÉCNICA INFORMATICA DE GESTIÓN Proyecto WikiGames. Documento de Previsión Realizado por: Navarro Ortega. Álvaro Sirodey Mazón, Adrián Dirigido por: González Romero, José Mariano Departamento:

Más detalles

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser:

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser: Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos Una imagen

Más detalles

Diferencias entre un logotipo, un isotipo, un imagotipo, una marca

Diferencias entre un logotipo, un isotipo, un imagotipo, una marca Diferencias entre un logotipo, un isotipo, un imagotipo, una marca Existe por lo general, una total confusión entre todos estos términos debido a que guardan muchos puntos en común y son sutiles sus diferencias.

Más detalles

1 Introducción a Moodle. Moodle para alumnos

1 Introducción a Moodle. Moodle para alumnos Moodle para profesores de FP a distancia 1 1 Introducción a Moodle. Moodle para alumnos 1.1 Qué es Moodle? Cuando nos hablan de Moodle, lo primero que oímos es que se trata de un LMS (learning management

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Curso de Estudio Independiente

Curso de Estudio Independiente Curso de Estudio Independiente Las siguientes sesiones de aprendizaje le proporcionarán los recursos necesarios para desmitificar la temática de la fijación de precios transparentes. Estos materiales educativos

Más detalles

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/.

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/. Instalación GNU/Linux Ubuntu -10.04.3-server-i386 Con la ayuda de este sencillo manual podemos ver como instalar Un servidor GNU/Linux, en este caso utilizaremos la distribución Ubuntu -10.04.3-server-i386

Más detalles

Tema 1: Introducción. Generador del proyecto GNU, Richard Stallman es principalmente conocido por el establecimiento de un.

Tema 1: Introducción. Generador del proyecto GNU, Richard Stallman es principalmente conocido por el establecimiento de un. Tema 1: Introducción Objetivos: Conocimiento de la historia y filosofía de GNU/LINUX para que el estudiante entienda cual es el propósito de la utilización de un sistema operativo libre de licenciamiento.

Más detalles

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados.

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados. Criptografía y PGP Criptografía: Introducción. Criptografía simétrica y antisimétrica. PGP: Introducción. Fundamentos de PGP. Tutorial práctico de PGP: Instalación y generación de claves. Uso. Criptografía:

Más detalles

Nombre. El nombre corto del recurso. Éste será mostrado en la página principal de curso.

Nombre. El nombre corto del recurso. Éste será mostrado en la página principal de curso. 4.4. ENLAZAR UN ARCHIVO O UNA PÁGINA WEB 4.4.1. Características El contenido de un curso no sólo se limita a los creados mediante los editores de Moodle, puesto que este tipo de recursos permite enlazar

Más detalles

Matemáticas. 1 o ESO. David J. Tarifa García. info@esobachilleratouniversidad.com.es

Matemáticas. 1 o ESO. David J. Tarifa García. info@esobachilleratouniversidad.com.es Matemáticas 1 o ESO David J. Tarifa García info@esobachilleratouniversidad.com.es 1 Matemáticas - 1 o ESO 2 Índice 1 Tema 1. Los números naturales 6 1.1 Suma de números naturales................................

Más detalles

Curso: Word 2010. Objetivos: Contenidos: Microsoft Word 2010

Curso: Word 2010. Objetivos: Contenidos: Microsoft Word 2010 Curso: Word 2010 Código: 322 Familia Profesional: Informática. Acreditación: Formación reconocida a través de vías no formales Modalidad: On line Duración: 60 horas Objetivos: Este curso presenta detalladamente

Más detalles

Cifrado de datos transparente (TDE)

Cifrado de datos transparente (TDE) Cifrado de datos transparente (TDE) Dirigido a: Administradores de Bases de Datos Área: Bases de Datos Autor: Pablo F. Dueñas Servicios Profesionales Danysoft Introducción Una de las principales preocupaciones

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Información básica. Qué es un disco duro?

Información básica. Qué es un disco duro? Este capítulo presenta conceptos que usted debe entender para utilizar Drive Image con éxito. Entre ellos se incluyen: Qué es un disco duro? Cómo se almacenan y recuperan los datos? Qué es el formateo

Más detalles

Unidad IV. Los formatos de los documentos

Unidad IV. Los formatos de los documentos Unidad IV Los formatos de los documentos 129 Do cumentación técnica Esquema conceptual: Unidad IV Características Programas para realizarlo Utilización 1. Texto plano Características Programas para realizarlo

Más detalles

Software Libre. Guillermo Valdés Lozano. 28 de noviembre de 2007

Software Libre. Guillermo Valdés Lozano. 28 de noviembre de 2007 28 de noviembre de 2007 Documento protegido por GFDL Copyright (c) 2008. e-mail: guillermo(en)movimientolibre.com http://www.movimientolibre.com/ Se otorga permiso para copiar, distribuir y/o modificar

Más detalles

Roberto Quejido Cañamero

Roberto Quejido Cañamero Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo

Más detalles

Memoria Virtual. Figura 1: Memoria Virtual

Memoria Virtual. Figura 1: Memoria Virtual 1 Memoria Virtual. Qué podemos hacer si un programa es demasiado grande para caber en la memoria disponible? Una posibilidad es usar superposiciones (overlays), como en MS-DOS: dividimos el programa en

Más detalles

Es un texto altamente estructurado. Debe comunicar una idea, no contar una historia ni encandilar con sus filigranas.

Es un texto altamente estructurado. Debe comunicar una idea, no contar una historia ni encandilar con sus filigranas. 1. Introducción La creación de un texto científico largo no es una tarea sencilla. A parte de la dificultado obvia de la complejidad del propio texto aparece la de la tipografía y la presentación. En la

Más detalles

TEMA 3 Representación de la información

TEMA 3 Representación de la información TEMA 3 Representación de la información Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Introducción Para que el ordenador ejecute programas necesita dos tipos

Más detalles

Colaborando en un estudio de grabación

Colaborando en un estudio de grabación Colaborando en un estudio de grabación CONSIDERACIONES PREVIAS Esta guía pretende ofrecer al profesorado unas directrices de trabajo claras para poder desarrollar esta WebQuest con garantía. Al mismo tiempo,

Más detalles

MEMORIA DE PRÁCTICAS

MEMORIA DE PRÁCTICAS MEMORIA DE PRÁCTICAS MEMORIA DE PRACTICAS EN EXPERIMENTA S.L 1.INTRODUCCIÓN Mi periodo de prácticas en la editorial Experimenta S.L ha tenido lugar desde el día 15 de julio hasta el 31 de diciembre de

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL DE INFORMES Y PANELES EN

MANUAL DE INFORMES Y PANELES EN MANUAL DE INFORMES Y PANELES EN Guía de uso para gestionar y crear Informes y paneles desde Salesforce SALESFORCE Última modificación: febrero 2015 Contenido 1. INTRODUCCIÓN... 2 2. CÓMO LEER ESTA GUÍA?...

Más detalles

Materia: Informática. Nota de Clases Sistemas de Numeración

Materia: Informática. Nota de Clases Sistemas de Numeración Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos

Más detalles

Prácticas de programación en C con MinGW Developer Studio

Prácticas de programación en C con MinGW Developer Studio Prácticas de programación en C con MinGW Developer Studio MinGW Developer Studio es un entorno de desarrollo integrado (IDE) para la programación en lenguaje C gratuito y cómodo de usar. Se ejecuta en

Más detalles

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,

Más detalles

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 3: Controles de formulario

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 3: Controles de formulario Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 3: Controles de formulario Instituto de Tecnologías Educativas 2011 Controles de formulario El control más habitual de un formulario

Más detalles

Introducción a las presentaciones

Introducción a las presentaciones LibreOffice CALC Presentaciones 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Conociendo Impress...5 Iniciando Impress...5 Pantalla inicial de Impress...6 Activando el asistente...10

Más detalles

Manual de Acronis True Image Home

Manual de Acronis True Image Home DESCRIPCIÓN: Acronis es un programa que proporciona de manera fácil y flexible copias de seguridad de los datos de nuestro PC. Otra de sus características es que las copias de seguridad, al restaurarlas,

Más detalles

Agilicen su flujo de trabajo para impresión en gran formato y acabado

Agilicen su flujo de trabajo para impresión en gran formato y acabado Agilicen su flujo de trabajo para impresión en gran formato y acabado i-cut Suite Eliminen errores, ahorren tiempo y mermas con i-cut Suite. i-cut Suite es una colección de software para preproducción

Más detalles

Instalación de Visual Studio Metodología de la Programación I Universidad de Granada

Instalación de Visual Studio Metodología de la Programación I Universidad de Granada Instalación de Visual Studio Metodología de la Programación I Universidad de Granada Índice 1. Conseguir e instalar Visual Studio 5 1.1. Conseguir Visual Studio.................... 5 1.2. Instalar Visual

Más detalles

Instalación de Debian Etch. Pablo Sanz Mercado.

Instalación de Debian Etch. Pablo Sanz Mercado. Instalación de Debian Etch. Pablo Sanz Mercado. 1 Debian es una de las distribuciones Linux más conocidas, siendo la distribución probablemente más querida y más odiada. Por qué odiada y querida? Hay que

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Museos y Patrimonio: nuevas estrategias de difusión.

Museos y Patrimonio: nuevas estrategias de difusión. Museos y Patrimonio: nuevas estrategias de difusión. 6 de mayo. Sala 05-M de la Facultad de Derecho. «BBDD vs. Páginas HTML: Una experiencia práctica de estatificación de una web de museos», de Juan Manuel

Más detalles

Herramientas Google Aplicadas a Educación

Herramientas Google Aplicadas a Educación Índice de contenido Introducción a YouTube... 2 Mi canal en YouTube... 2 Cómo subir un video a YouTube... 3 Qué formatos podemos utilizar para videos... 4 Qué tipos de licencias podemos utilizar... 5 Gestión

Más detalles

Introducción. Estadística 1. 1. Introducción

Introducción. Estadística 1. 1. Introducción 1 1. Introducción Introducción En este tema trataremos de los conceptos básicos de la estadística, también aprenderemos a realizar las representaciones gráficas y a analizarlas. La estadística estudia

Más detalles

Construcción de una base de datos

Construcción de una base de datos Semana 11 11 Empecemos! Esta semana estarán a prueba tu disposición, interés y, sobre todo, tu capacidad para resolver situaciones problemáticas, a través del apoyo que brindan las herramientas informáticas.

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

OPTIMIZACIÓN DE POTENCIA CONTRATADA PARA TARIFAS ELÉCTRICAS.

OPTIMIZACIÓN DE POTENCIA CONTRATADA PARA TARIFAS ELÉCTRICAS. OPTIMIZACIÓN DE POTENCIA CONTRATADA PARA TARIFAS ELÉCTRICAS. MÉTODO DE CÁLCULO POR ITERACIÓN RECURRENTE PARA 3 PERÍODOS Y MÉTODO DE CÁLCULO POR SOLUCIÓN MEDIANTE MULTIPLICADORES DE LAGRANGE PARA 6 PERÍODOS

Más detalles

Introducción a WebMathematica

Introducción a WebMathematica Introducción a WebMathematica WebMathematica es una nueva tecnología que permite la generación de contenido web dinámico con Mathematica. Se integra en Mathematica a través de un servidor web. WebMathematica

Más detalles

CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD

CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD El proceso de copias a través de Internet es relativamente lento, tenga en cuenta que va a utilizar la velocidad de subida.más información

Más detalles

PRÁCTICA 12. Niveles RAID. 12.1. Meta. 12.2. Objetivos. 12.3. Desarrollo

PRÁCTICA 12. Niveles RAID. 12.1. Meta. 12.2. Objetivos. 12.3. Desarrollo PRÁCTICA 12 Niveles RAID 12.1. Meta Que el alumno comprenda la importancia que tiene la implementación de los niveles RAID en un SMBD así como todos los beneficios que aporta esto. 12.2. Objetivos Al finalizar

Más detalles

Principios de diseño de bases de datos. Introducción

Principios de diseño de bases de datos. Introducción Principios de diseño de bases de datos Introducción Uno de los pasos cruciales en la construcción de una aplicación que maneje una base de datos, es sin duda, el diseño de la base de datos. Si las tablas

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Diseño de una plataforma para la gestión de datos abiertos

Diseño de una plataforma para la gestión de datos abiertos Universitat Politècnica de Catalunya. Luis Edgar. TFG Diseño de una plataforma para la gestión de datos abiertos. 1 Diseño de una plataforma para la gestión de datos abiertos Luis, Edgar. edgar.luis@estudiant.upc.edu

Más detalles

Índice. Acerca de PenReader... 2. Cómo empezar... 2. Ajustes de PenReader... 4. Estándar... 4. Perfiles... 5. Reconocimiento... 6. Registrar...

Índice. Acerca de PenReader... 2. Cómo empezar... 2. Ajustes de PenReader... 4. Estándar... 4. Perfiles... 5. Reconocimiento... 6. Registrar... Índice Acerca de PenReader... 2 Cómo empezar... 2 Ajustes de PenReader... 4 Estándar... 4 Perfiles... 5 Reconocimiento... 6 Registrar... 7 Acerca del programa... 7 Ajustes avanzados de reconocimiento...

Más detalles

Software Libre / Código Abierto Programa de contenidos

Software Libre / Código Abierto Programa de contenidos Software Libre / Código Abierto Programa de contenidos Resumen Se presenta a continuación la organización de un curso de cincuenta horas cuyo fin es dar a conocer la base ideológica que sostiene a los

Más detalles

Preservación digital con libsafe

Preservación digital con libsafe Preservación digital con libsafe junio de 2014 Paseo de la Castellana, 153 28046 Madrid Tel: 91 449 08 94 Fax: 91 141 21 21 info@libnova.es Preservación digital con El presente documento es CONFIDENCIAL/USO

Más detalles

Eliminar rastros en las visitas web.

Eliminar rastros en las visitas web. Eliminar rastros en las visitas web. El gran problema al navegar por la red (Internet, World Wide Web, WWW) desde un PC público (un ciber-café, en la casa familiar, en la universidad, en el trabajo, en

Más detalles

EL USO DE LAS NUEVAS TECNOLOGÍAS EN LA ENSEÑANZA DEL ESPAÑOL COMO LENGUA EXTRANJERA.

EL USO DE LAS NUEVAS TECNOLOGÍAS EN LA ENSEÑANZA DEL ESPAÑOL COMO LENGUA EXTRANJERA. EL USO DE LAS NUEVAS TECNOLOGÍAS EN LA ENSEÑANZA DEL ESPAÑOL COMO LENGUA EXTRANJERA. Hoy en día el bienestar y hasta la propia supervivencia de la sociedad dependen de las capacidades y cualidades de los

Más detalles

www.fundibeq.org Además, se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

www.fundibeq.org Además, se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión. HISTOGRAMAS 1.- INTRODUCCIÓN Este documento sirve de guía para la construcción de Histogramas y permite profundizar, más allá de su propia significación matemática, en el análisis del funcionamiento y

Más detalles

Probabilidad y sus aplicaciones en ingeniería informática

Probabilidad y sus aplicaciones en ingeniería informática Probabilidad y sus aplicaciones en ingeniería informática Víctor Hernández Eduardo Ramos Ildefonso Yáñez c Víctor Hernández, Eduardo Ramos, Ildefonso Yánez EDICIONES CDÉMICS Probabilidad y sus aplicaciones

Más detalles

Análisis de aplicación: BlueFish

Análisis de aplicación: BlueFish Análisis de aplicación: BlueFish Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades

Más detalles

TEXTOS CIENTÍFICOS EN SECUNDARIA

TEXTOS CIENTÍFICOS EN SECUNDARIA TEXTOS CIENTÍFICOS EN SECUNDARIA AUTORÍA MÓNICA DE LA LUZ MOYA REBOLO TEMÁTICA ANÁLISIS E INTERPRETACIÓN DE TEXTOS CIENTÍFICOS ETAPA ESO Resumen Cuando los profesores llevamos textos científicos al aula

Más detalles

Primeros pasos Instalación y puesta a punto

Primeros pasos Instalación y puesta a punto Primeros pasos Instalación y puesta a punto Eliot / Guía del usuario 2 Introducción Bienvenido a la guía de instalación de Eliot. Este manual explica cómo poner en marcha una instalación o un nuevo puesto

Más detalles