3108 – Blogday

Standard

Como cada año, hoy 31 de Agosto se celebra el día del blog, la fecha se eligió este día por la ¿similitud? de 3108 con la palabra blog. Como cada año hay que recomendar 5 blogs a los lectores, intentaré obviar los blogs más conocidos de la blogosfera, bueno ahí van:

Ni Idea De Redes

Casidiablo.net

Linuxeando & Familia

JavoAxian

Diario De Un Linuxero

Para mi estos son los mejores a mi gusto, tienen un material unico y completo…

Saludos…

Libro Programación Gambas

Standard
Título: GAMBAS: programación visual bajo Software Libre

Gambas no es sólo un lenguaje de programación, sino también un entorno de programación visual para desarrollar aplicaciones gráficas o de consola y distribuido bajo la licencia GPL GNU. Abre el mundo de la programación visual en gnu/Linux a todo el mundo, como lo hizo en su día Visual Basic (TM) en Windows, pero intentando no reproducir los errores que se cometieron entonces. El usuario encontrará en esta sencilla guía práctica las claves para trabajar con esta herramienta, descubriendo todas las ventajas que le ofrece GAMBAS: entorno RAD, un intérprete de BASIC Visual, depuración de programas paso a paso, sistema de ayuda integrado, creación de paquetes de distribución, soporte nativo de aplicaciones multi-idioma…

El manual de Gambas está editado bajo licencia Creative Commons de uso no comercial y ha sido realizado por Daniel Campos, uno de los más activos desarrolladores de componentes para Gambas, y por José Luis Redrejo, creador de gnu/LinEx.

Autores: Campos, Daniel; Redrejo, José Luis | Nº páginas: 304 (duotono) | Formato: 14,8 x 21 cms | Encuadernación: Rústica cosido hilo vegetal | Edición: 1ª

Saludos…

Nueva versión de m0n0wall liberada

Standard

Este es mi primer post en el nuevo theme, lo cambie ya que andaba con problemas y no cargaba bien…. Todavía falta afinar algunos detalles
Hora los encargados del proyecto m0n0wall han liberado la versión 1.3b12 de este firewall de código abierto. Esta nueva versión incluye la implementación completa de IPv6 y además la posibilidad de crear certificados auto-firmados para funcionar con https.

m0n0wall

m0n0wall está basado en FreeBSD y se trata de uno de los mejores cortafuegos existentes. La versión completa de m0n0wall pesa 12MB y se puede instalar en un USB o arrancar desde un CD.

Toda la administración del firewall se hace mediante una interfaz web basada en PHP y no se necesita conocer el funcionamiento de FreeBSD para hacerlo funcionar. Ofrece la opción de levantar un sin numero de aspectos interesantes como Traffic Shaping y portal cautivo.

Saludos…

Comenten También…

Apagar la pc a la hora que quieras

Standard

En GNU/Linux, puedes programar el apagado de tú PC rápidamente usando sólo un simple comando. Para ello, vamos a hacer uso del comando shutdown.

$ sudo shutdown hora_de_apagado

Por ejemplo para programar el apagado a las 24:00 horas sería:

zarpele@zarpele ~$ sudo shutdown 24:00

También se puede cancelar el apagado programado, tan sólo con:

zarpele@zarpele ~$ sudo shutdown -c


Si la quieren apagar al toque, tan solo con:

zarpele@zarpele ~$ sudo shutdown now

Mas Opciones

-r reboot after shutdown
-h halt or power off after shutdown
-H halt after shutdown (implies -h)
-P power off after shutdown (implies -h)
-c cancel a running shutdown
-k only send warnings, don’t shutdown
-q, –quiet reduce output to errors only
-v, –verbose increase output to include informational messages
–help display this help and exit
–version output version information and exit

Saludos…

Como Instalar Linux en un tejon muerto

Standard

Post para levantar un poco el humor, un poco geek si, pero es lo que hay

Enfrentémoslo: cualquier newbie de programación con un par de alicates puede poner el Red Hat en un Compaq, la tostadora de su mamá, o aún el perro de la familia. Pero nada le dará mas puntos como geek que la instalación de Linux en un tejón muerto. Por lo tanto, si usted realmente desea ganar su sombrero del mago, sólo lea las instrucciones, y pronto sus amigos pensarán que usted es la pre reencarnación de Linus Torvalds.

Requisitos Mínimos De la Instalación:

- Una (1) navaja
- Un (1) destornillador, de cabeza llana, instalar la duppy card (véase el artículo 4. abajo)
- Computadora con:
- Lectora de CD
- Usb, Ethernet, o una ranura libre para la tarjeta inalámbrica del establecimiento de una red.
- Telnet o cliente de SSH instalado
- Programa cyberspiritual del regulador tal como FleshGolem (OS X del mac y Linux), Phranken (Windows 98, YO, 2000), o ItzaLive (OS 8.1-9.x del mac y Amiga)
- Una (1) duppy card (disponible en CardBus y modelos del PCI) o adaptador externo de SpiritInTheSky (disponible en Ethernet y modelos del USB)
VüDü Linux (disponible de software torcido de las caras)
- Mínimo un (1) metro cuadrado de superficie no inflamable, en área segura, ventilada
- Aislamiento
- Un (1) tejón muerto, buena condición

Requisitos Opcionales De la Instalación:

- ¡Un (1) galón de agua bendita (bendiga! la marca de fábrica exorcise el agua es ideal) en un vaso de plata o un cubo plateado
- Un (1) par de guantes de látex
- Una (1) onza de champú antipulgas
- Agua corriente y un fregadero grande
- La instalación a que da cuenta este artículo fue realizada en piso de concreto, en el garage de una casa apartada, a prueba de incendios, usando un iBook Clamshell de 400MHz, y comenzó poco después puesta del sol local.

Paso 1:

Encuentre un tejón adecuado. Los especímenes de parques zoológicos son ideales, pero los tejones más adecuados pueden ser encontrados a lo largo de las carreteras en muchas partes de Norteamérica, las islas británicas, de Europa continental, de Asia, y de partes de África.

- Otros animales de la familia Mustelidae pueden ser utilizados en lugar de un tejón, pero un adaptador puede ser requerido. En el caso de Perú, se pueden utilizar Castores o Ratas de laboratorio o de chifa, que crecen muy grandes. Vea el apéndice II para los detalles.

Paso 2:

Una vez que usted haya obtenido un tejón muerto, compruébelo cuidadosamente para saber si hay daño estructural, particularmente en la espina dorsal, el cráneo, y las piernas. Los tejones muertos no se regeneran, y un tejón con las piernas quebradas exhibirá movilidad limitada. El daño cerebral y de la médula espinal puede interferir con la instalación de Linux y hacer que cualquier sistema instalado sea inestable, así como anular todas las garantías explícitas e implícitas según los leyes de cualesquiera y cada estado, país, o dimensión, presente o futuro alterno.

- Como precaución contra la infección, use los guantes del látex siempre al manejar su tejón muerto. Se recomienda altamente que usted lave el caparazón con un champú altipulgas adecuado.

Paso 3:

Obtenga una copia del FleshGolem o del otro programa cyberspiritual de su proveedor. Esta prueba fue realizada con una copia de FleshGolem descargada de la sección de las utilidades del sitio de Apple. Siga todas las instrucciones de instalación cuidadosamente, incluyendo las adiciones en el archivo de readme.txt.

- Todos los reguladores cyberspiritual deben ser compatibles con la duppy card o los adaptadores de SpiritInTheSky.

Paso 4:

Inserte la duppy card o una el adaptador externo de SpiritInTheSky. Las duppy card trabajan mejor si usted está utilizando un mac con una ranura de Airport; la respuesta en el adaptador externo de SpiritInTheSky puede ser inactiva. Otras notas abajo se aplican solamente a la instalación de la duppy card en el iBook de la prueba usado.

- La tarjeta tiene una tapa con bisagras y una cubierta clara sobre qué parece una caja pequeña, baja de la marfil. Abra y coloque una cantidad pequeña de pelo y de sangre del tejón en el compartimiento, después cercano la cubierta, teniendo cuidado no deje los pelos perdidos pegarse fuera del compartimiento. Instale la tarjeta en ranura del Airport abriendo las lengüetas blancas pequeñas en la tapa del teclado, levantando el montaje del teclado apagado (teniendo cuidado de los alambres), e insertando la tarjeta en ranura.

Paso 5:

Instale la antena de la seguridad de la duppy card (incluida con la tarjeta) en el tejón. Los tejones pueden funcionar sin las antenas de la seguridad, pero esto no se recomienda. Los tejones inseguros pueden ser cortados por cualquier persona con una tarjeta compatible y los pedacitos del tejón. Cada sistema de duppy card/antenna se cifra únicamente de modo que un sistema correctamente instalado permita que solamente el usuario original tenga acceso al tejón.

- Para instalar la antena, haga una incisión pequeña con la navaja en la nuca del tejón. Entonces empuje la antena abajo de la parte posterior del tejón debajo de la piel. La antena debe penetrar tan profundamente como sea posible a lo largo de la espina dorsal, o la seguridad no será óptima. La antena se puede también instalar cortando la piel trasera del tejón abierta, pero este método se recomienda para los taxidermistas licenciados solamente.

Paso 6:

Instale el sistema operativo de su tejón. VüDü es la distribución preferida de Linux para los tejones y especie relacionada (véase el paso 1). Este distro fue diseñada por las Software Engineers german que contribuyeron al proyecto de SuSE antes de que comenzaran software para arriba torcido de las caras en Jamaica. Una distribución alternativa es Pooka, que está disponible para la transferencia directa en SoulForge.net. Sin embargo, no hay estructura de la alfa para MacOS y Amiga, y algunos usuarios de Windows NT han encontrado que las utilidades de Harvey construidas en Pooka pueden causar invisibilidad repentina, imprevisible publican.

Extremidades Del Tech De VüDü:

- La partición por defecto: /root entra en la médula espinal y el vástago de cerebro, /swap y /soul van en el hemisferio izquierdo del cerebro, y /usr, /var, y /home van a la derecha. Si usted está trabajando con un tejón con daño a una de esas áreas, usted puede alternar estas particiones en cualquiera de los hemisferios del cerebro, pero según lo observado en el paso 2, usar un tejón dañado del cerebro no se recomienda y puede interferir con una correcta instalación.

- La información de la configuración de sistema y los componentes espirituales del paquete vienen en un pedazo pequeño, enrollado de pergamino. El espacio está disponible para escribir en una contraseña, así como cualquier programa auxiliar como NecroNull. El paquete de VüDü viene con dos volutas, pero un Santeria, un Vodoun, un Wiccan, o un pastor o un sacerdote católico que han experimentado el entrenamiento del pergamino de las caras torcidas pueden también proporcionar los pergaminos convenientemente bendecidos. Compruebe el Home Page de VüDü para encontrar a un clérigo cualificado en su área.

- Al modificar la voluta, sea seguro utilizar la tinta hecha a base de sangre de pollo, y escriba cuidadosamente. Las varias idiomas se pueden utilizar en la voluta — VüDü se escribe en SoulScript, pero las modificaciones acertadas se han hecho en latino, hebreo, y Enochian. Otras modificaciones se pueden hacer por Telnetting o SSH en su tejón más adelante; comience solamente con la información esencial. Después de acabar modificaciones, ruede para arriba la voluta y pegúela abajo de la garganta del tejón, toda la manera en el estómago. Utilice un destornillador o un lápiz para conseguirle toda la manera adentro.

Paso 7:

Instale VüDü sí mismo. En el paquete, habrá un cuadrado grande del papel hierba-perfumado. Éste es el código entero para VüDü. Doble este papel en una forma del origami que se asemeja al animal que usted está instalando VüDü encendido (véase también el apéndice II). Está doblando el dirección para los animales comunes en la caja. Haga un hueco dentro de su tejón de papel y agregue una poco más sangre y pelo de su animal.

- No pierda el papel; los reemplazos son costosos. Hay recetas para el documento hecho en casa en la Web, pero conseguir toda la información transcrita correctamente es una tarea enorme, pues éste debe ser manuscrito; además, los requisitos de la hierba que recogen, secándose, y curando son formidables.

Paso 8:

Procedimientos de Invocation/boot. Coloque el tejón en centro de la superficie incombustible, la ventilación que se cerciora de es adecuada y todas las puertas son bloqueadas. Dé vuelta apagado a todos los teléfonos y paginadores de la célula, y deje de usar el resto de los dispositivos electrónicos desaprobados. Con la sangre del tejón, manche un pentagram pie-ancho alrededor de su cuerpo. Coloque el co’digo-tejo’n del origami en el punto superior del pentagram, y encienda el papel mientras que hace el incantation del cargador:

¡El reduco del victum de Suse vivo vixi es decessus del absit del creatura de la identificación del ea los facultas Linux! ¡Raíz del revelador, raíz del revelador!

- El papel debe quemarse con las llamas verdes. Negro o gris significa que las hierbas fueron preparadas incorrectamente. Las llamas púrpuras indican pánico del núcleo; douse las llamas con el cubo de agua santa y abandone el sitio de la instalación inmediatamente. Busque el abrigo en la iglesia más cercana o la otra área sagrada. Usted puede necesitar la ayuda de un exorcista si no puede alcanzar el abrigo en tiempo.
- Cuando usted produce humo verde, debe fluir sobre el tejón y en su boca y nariz. El tejón despertará como zombi Linux-accionado. Goce de su nuevo tejón no-muerto.

Problemas Comunes

- Este método de resucitación pone a la mayoría de las criaturas en un humor asqueroso, el tejón de la prueba despertó muy enojado, requiriendo un lanzamiento precipitado de FleshGolem conseguir la bestia bajo control. Se recomienda altamente para tener el cierre de la computadora actual durante el encantamiento.

- Si no está respondiendo el tejón correctamente, usted puede necesitar hacer algunos ajustes de la configuración vía el telnet; las instrucciones están en el manual de VüDü.

- Si el tejón no responde al cargar el sistema, llame al servicio técnico ó en su defecto al sacerdote. Cerciórese de intentar el resto de las opciones de localización de averías primero. Después de que dos llamadas libres, el servicio técnico costará un brazo ó una pierna, y aceptarán solamente los miembros frescos, libres de gangrena ó cualquier tipo de úlcera ó várice.

NEGACIÓN: No se dañó ningun tejon o Macintosh en el curso de esta instalación de la prueba. Sus resultados pueden variar. Observe por favor que los tejones del zombi están prohibidos en muchos municipios en California y Wisconsin; el zombi que los tejones deben permanecer leashed siempre en Tejas. Los tejones del zombi pueden moverse a las grandes velocidades, y son propensos a la aceleración repentina; tenga cuidado apropiado al conducir su tejón del zombi. No permita que su tejón del zombi consuma setas o serpientes africanas, o su tejón puede emitir música pegadiza de techno. No los tejones del zombi del taunt. El uso prolongado de un tejón del zombi puede causar acné, insomnio, la lepra, el tiempo inusual, o finales del tiempo. Disponga por favor de sus tejones del zombi correctamente; consulte a su compañía de reciclaje local para los protocolos apropiados de la disposición.

Fuente

Saludos…

Workflow De Diseño, Clases de Diseño, Interfaces, Diagrama

Standard

Workflow De Diseño:
El workflow de diseño es una actividad del modelado durante la ultima parte de la fase de elaboración y la primera mitad de la fase de construcción. El workflow de diseño se basa en determinar como se implementará el modelo de análisis.

Modelo de Diseño:
El modelo de diseño se basa en en Modelo de análisis, por lo tanto el modelo de diseño se puede considerar como una mejora de esta. Se puede tomar al modelo de diseño como una elaboración del modelo de análisis con detalle añadido y solucionar técnicas especificas. Existe una sencilla relación trace entre los modelos de análisis y modelo de diseño.

** El modelo de diseño esta formado por:
* Subsistemas de Diseño.
* Clases de Diseño.
* Interfaces.
* Realización de Caso de Uso – Diseño.
* Diagrama de despliegue (Primer Nivel).

** Mantener un Modelo de Diseño y un Modelo De Análisis por separado cuando es:
* Amplio.
* Complejo.
* Estratégico.
* Sufre Cambios Estratégicos.
* Pensado a largo plazo.
* Externalizado.

Clases de Diseño:
Después de diseñar la arquitectura, las siguientes actividades son diseñar clases y diseñar casos de usos.

Una clase de diseño “completa” desde la perspectiva de la UP, es aquella suficientemente detallada que sirve como base para generar código fuente.
Una clase de diseño es una clase cuya especificación es completa hasta un nivel que se pueda implementar.

** Estas pueden provenir de:
* Ambiente del Problema.
* Ambiente de Solución.

**Diseño vs Análisis
El análisis se refiere a modelar el comportamiento del sistema.
El diseño se basa en modelar como el comportamiento se implementará.
Con las clases de análisis esta tratando de capturar al comportamiento requerido del sistema sin preocuparse de como se va a implementar este comportamiento. Con las clases de diseño tiene que especificar exactamente como cada clase completara sus responsabilidades.

**Clases de Diseño Bien Creadas:
* Completa y suficiente: una clase debería hacer lo que los usuarios de la clase esperan, ni mas ni menos.
* Sencillez: La operaciones se diseñan de tal manera que ofrezcan un solo servicio sencillo.
* Alta Cohesión: Toda clase se modela bajo un concepto abstracto, y el conjunto de operaciones deben seguir el propósito de la clase.
* Bajo Acoplamiento: Una clase determinada esta asociada con diferentes clases que le permiten realizar sus responsabilidades y estas asociaciones se dan si o si, si existen un vinculo semántico entre ellas.

Interfaz:
Una interfaz especifica un conjunto de características publicas, es aquella que implementa servicio.
Una interfaz separa la especificación de funcionad y de implementación.

**Características de una Interfaz:
* Protocolo.
* Restricción.
* Asociación.
* Operación.
* Atributos.
* Estereotipos.
* Valor etiquetado.

Componentes:
Un componente representa una parte modular del sistema, que encapsula sus contenidos.
Un componente puede pensarse como una caja negra, cuyo comportamiento externo esta completamente definido por su interfaz.

Estereotipo de Componentes:
* subsytem
* entity
* BuildComponent
* service
* implementation
* specification
* procces

Maquinas de Estado
Una Maquina de Estado modelan el comportamiento de un objeto reactivo.

Tipos de Maquinas de Estado:
Maquinas de Estado de Comportamiento: modelan el comportamiento de un clasificador de contexto, estos tienen acciones y actividades.

Maquinas de Estado de Protocolo: modelan el protocolo de un clasificador de contexto. estos tienen acciones y actividades.

Fuente | Foro Ingeniería

Saludos…