LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
![]() |
"Esquemas, gráficos, diagramas. Planes y proyectos. Ilustraciones científicas y datos gráficos. Iconos, símbolos, logotipos y emblemas. Heráldica, banderas, señales de tráfico. Historietas, dibujos animados, personajes de anime y escenas. Mapas de tierras, tanto reales como imaginarios. gráficos Web Tipografía de todo tipo. banners, folletos, carteles.. (anuncios, también.) cubiertas de libros, postales de vacaciones, títulos y viñetas. Kids 'garabatos y arte fotográfica impresionante. Arte Fantástico, fan art, juegos de arte, y simplemente arte de todos los sabores y variedades. " Luego, el autor enumera algunas de las tareas, para las que Inkscape puede no ser la mejor herramienta, y sugiere otras aplicaciones que están mejor adaptados para ellos.
Estoy tan acostumbrado a mirar las cosas en Google que cuando tengo un libro desconecto de las redes. Porque creo que un buen libro "howto" debe ser autosuficiente en varias formas, y no enviar al lector a buscar en Internet para llenar los espacios en blanco. Se debe comenzar con una introducción que explique de manera clara y concisa lo que se espera del software para que sea relevante para los usuarios. Algo así como "Fooware12 es el Suprema aplicación para crear y diseñar sus propio tatuajes en hierro, utilizando las impresoras de inyección de tinta ordinarias y papel encerado!" En vez de utilizar documentación libre, si buena, pero muchas veces un tanto desfasada y algunas veces con demasiados errores.
La introducción también debe dar ejemplos de algunas de las cosas que el usuario puede hacer con la aplicación, y algunos escenarios de uso común. "Fooware12 es ideal para cuatro tatuajes de color de hasta cinco por cinco centímetros (o pulgadas), para algo más grande o con más colores intentar Feeware7 o la FowareFum popular". Éste debería decir en qué sistemas operativos se ejecuta , y los requisitos reales de tales sistemas. Cabe decir que el público objetivo, necesita leer en un título algo, o ni siquiera abrirá el libro, sólo los noobs con conocimientos serán quienes se beneficiarían de ellos.
Continúa (en inglés) aquí.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.