PDF de la tabla periódica de elementos – Color.
Disponible Para Android, IOS Apple
PDF de la tabla periódica de elementos – Color.
Disponible Para Android, IOS Apple
¿Qué es un Raspberry Pi?
El Raspberry Pi es un ordenador de tamaño de tarjeta de crédito y un precio desde 25 € que se conecta a un televisor y un teclado. Es un pequeño dispositivo que puede ser utilizado como un PC de escritorio, ejecutar hojas de cálculo, procesadores de texto y juegos. También reproduce vídeo de alta definición. Actualmente está siendo utilizado por los niños de todo el mundo para aprender a programar, Universitarios para realizar proyectos fin de carrera, autodidactas para crear aplicaciones interesantes para este equipo.
Con este pequeño ordenador podemos realizar diferentes cosas con un consumo mínimo 5 V vía Micro USB;
Descarga de torrents, servidor FTP, disco duro multimedia, aprender programación, fines didácticos, disco duro externo, crear robots junto con arduino, etc.
Es respetuoso con el medio ambiente y nuestros bolsillos.
A finales de enero de 2013, se dio a conocer que Google, junto con la ayuda de otros 6 socios, repartiría 15.000 placas entre estudiantes del Reino Unido que mostrarán motivación por las ciencias de la computación.
Sepamos algo mas…
Este mecanismo sólo es válido para IPs dinámicas.
Si deseas poseer otra, para ciertos tipos de actividades que estas haciendo, estos son los pasos a realizar.
Veamos…
Os dejo el enlace al documento PDF del programa de fiestas.
Pulsad sobre el icono Rojo. Se abrirá un archivo con un lector PDF
SAN ANTOLIN 2013 – PROGRAMA DE FIESTAS
del 28 de Agosto al 2 de Septiembre
descargar programa completo en PDF (14,5 MB) – enlace externo
SCROM es un estándar de paquetes de objetos de aprendizaje reutilizables.
Son pequeñas unidades de aprendizaje en un soporte digital como por ejemplo paginas web, animaciones de Flash, multimedia, applets de Java, etc. Y un paquete no es otra cosa que una serie de objetos de aprendizaje juntos.
La idea es que alguien crea los objetos de aprendizaje, les da una estructura que piensa que facilita el aprendizaje y lo empaqueta en un único fichero. Este paquete se deja en un repositorio (es importante la idea de compartirlos) o bien se distribuye por la red y, para que no se pierda la organización que le dio el autor, va acompañado de un manifiesto, es decir, de un documento donde queda reflejado el contenido y el orden o secuencia con que se puede seguir para lograr los conocimientos.
El contenido del manifiesto son, por lo tanto, metadatos, es decir datos que proporcionan datos de los objetos de aprendizaje que contiene el paquete.
Lo que esta estandarizado es el manifiesto, que no es otra cosa que un documento XML donde quedan reflejados los metadatos, es decir, la información sobre la estructura en que se organizan los objetos de aprendizaje. Este manifiesto (el fichero imsmanifest.xml) es interpretado por unas hojas de estilo que transforman los metadatos escritos en lenguaje XML a lenguaje comprensible por los humanos.
Intel desde el 2007 despliega el modelo de construcción y desarrollo de sus procesadores bajo el término Tick-Tock. El fabricante utiliza una estrategia de generación tecnológica poco difundida denominada Tick Tock.
Es una onomatopeya, como el tick -tack, de un reloj. Pero no transcurre tan rápido como este. Generalmente 1 año es tick y otro tock. Para Intel algunos años son tick y otros tock ;-).
El tock es un cambio radical, introduciendo una micro-arquitectura totalmente nueva.
En esta entrada voy a comentar algunos tipos de soluciones a modo de servidor disponibles para la PYME.
A medida que aumenta las necesidades de almacenamiento, gestión de usuarios, y políticas de gestión de la información, muchas empresas necesitan crecer en infraestructura y pasar de la gestión de la red peer to peer (igualitaria) tipo workgroup a una organización basada en servidores.
Estos permiten realizar múltiples tareas, desde la gestión de usuarios, servidores de archivos, servidores de bases de datos, aplicaciones tipo CRM, ERP, etc, hasta el acceso remoto mediante VPNs para realizar tareas relacionadas con el teletrabajo, muy extendido actualmente.
La gestión del correo electrónico generalmente se externaliza a modo de outsourcing con Datacenters de empresas (Arsys, 1and1, ovh, hostalia, digival, etc ).
Pero el control de usuarios en un dominio (directorio activo de windows), y ciertos criterios relacionados con la seguridad y servidores a modo de software, requieren el empleo de máquinas dedicadas.
Clasificaré algunos tipos de ellas.
En esta entrada os voy a proporcionar una serie de utilidades en la nube que os permitirán asegurar nuestras conexiones, ofreciendo cifrado y muchos mecanismos más de seguridad. Todo ello sin necesidad de disponer de conocimientos técnicos. Como anexo se definen una serie de conceptos.
Son VPNs privadas autogestionadas por terceros, a modo renting mensual, y en la nube. No es necesario disponer de conocimientos técnicos para usar estos servicios de seguridad proporcionados por estos proveedores VPN
Muchas son herramientas de privacidad en línea y seguridad. Mediante el uso de escudos, se intenta que nadie pueda espiar nuestra identidad en línea o robar nuestros datos. Mediante IPs privadas camufladas y cifrado de datos se protege nuestra identidad, pudiendo conectarnos incluso a redes wifi no seguras.
She said the wolf’s just a puppy and the door’s double locked so why you gotta worry me for
now he left a hole in my heart a hole in a promise a hole on the side of my bed
oh but now that he’s gone well life carries on and i miss him like a hole in the head
well sometimes you can’t change and you can’t choose
and sometimes it seems you gain less than you lose
now we’ve got holes in our hearts, yeah we’ve got holes in our lives
well we’ve got holes, we’ve got holes but we carry on
well we’ve got holes in our hearts, yeah we’ve got holes in our lives
well we’ve got holes, we’ve got holes but we carry on
said we’ve got holes in our hearts, yeah we’ve got holes in our lives
well we’ve got holes, we’ve got holes but we carry on
said we’ve got holes in our hearts, we’ve got holes in our lives
we’ve got holes, we’ve got holes but we carry on
said we’ve got holes in our hearts, we’ve got holes in our lives
we’ve got holes, we’ve got holes but we carry on
said we’ve got holes in our hearts, yeah we’ve got holes in our lives
well we’ve got holes, we’ve got holes but we carry on
Dijo que el lobo solo era un cachorro, y que la puerta estaba bien cerrada, así que por qué se iba a preocupar nadie por ella. Pero dejó un agujero en mi corazón, un agujero en una promesa, un agujero en su lado de la cama. Pero ahora que se ha ido la vida sigue, y le echo de menos como a un agujero en mi cabeza.
A veces no puedes cambiar y no puedes elegir,
y a veces parece que ganas menos de lo que pierdes, ahora que tenemos agujeros en nuestros corazones, sí, tenemos agujeros en nuestras vidas, bueno, tenemos agujeros,
pero seguimos tirando.
Tenemos agujeros en nuestros corazones, sí, tenemos agujeros en nuestras vidas, bueno, tenemos agujeros,
pero seguimos tirando.
Dije que tenemos agujeros en nuestros corazones, sí, tenemos agujeros en nuestras vidas, bueno, tenemos agujeros,
pero seguimos tirando.
En esta entrada os voy a mostrar un truco para eliminar objetos de una foto de forma extremadamente rápida desde Photoshop CS6.
El tiempo ahorrado, y la calidad con la que quedan los retoques es sensacional. La foto retocada puede quedar espectacular.
Veamos un ejemplo.
Un perfecto Timelapse de la Plaza Mayor de Palencia, por Alvaro Calvo.
Este mes, seguimos con los regalos.
En esta entrada os voy a mostrar como poder gestionar una base de datos Microsoft Access desde Internet, sin necesidad de disponer del producto, y el consiguiente ahorro de licencia, todo ello de forma gratuita.
Su nombre es MDB-Front. Tan sólo necesitaras un navegador, una contraseña de acceso, y podrás acceder a tantos ficheros MDB como desees.
Es preciso subir mediante FTP (transferencia remota de ficheros), el conjunto de páginas que dejo en formato .rar
Gracias a estos archivos podremos crear tablas, modificar los datos, realizar consultas, etc …
Os contaré como, comencemos …
Las licencias Open Source son muy empleadas actualmente, desde pequeños programas hasta grandes aplicaciones usadas hasta por entidades como la NASA. Pero los usuarios muchas veces desconocen el tipo, la variedad, sus limitaciones y cláusulas.
Es preferible comenzar con un conocimiento profundo de la definición de código abierto. La Open Source Initiative (OSI) ha establecido unos criterios para el software de código abierto. Cualquier software que proporciona el código fuente no lo es directamente clasificado como de código abierto.
Se deben cumplir con los siguientes criterios:
Trabajar con más de un monitor permite en la mayoría de las ocasiones ver más, hacer más y ser más productivo. Utilizar el espacio en la pantalla para extender aplicaciones del escritorio, permite ahorrar tiempo. Para aplicaciones especializadas, como los servicios financieros o los programas de transacciones diarias, la visualización de datos a través de múltiples monitores ofrece la posibilidad de ver la información crítica en todo momento para la toma rápida de decisiones y el flujo de trabajo optimizado.
La mayor ventaja para cualquier persona, los diseñadores y otras profesiones, es principalmente el aumento de la productividad.