LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Las páginas del manual de UNIX y consecuentemente de Linux, son ficheros de texto que contienen secuencias de control y cadenas de texto. Las secuencias de control son interpretadas por el procesador de texto "troff" ("groff" es el procesador equivalente a troff para el proyecto GNU)

Las páginas del manual están divididas en secciones estándar que se almacenan en directorios estándar. Por ejemplo en la sección 3 estarán las funciones de bibliotecas.

A continuación podemos ver una plantailla donde se describe la forma que tiene un fichero del manual.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Últimamente parece que existe un movimiento o corriente que hace que las empresas licencien sus productos en Open Source o, como es el caso, cambien sus licencias privativas por otras menos limitadas y que permitan a programadores y entusiastas meter manos al código.

Una de éstas empresas es Galaxy Gameworks, propietaria de las librerías SDL para programación de videojuegos. Según declaraciones de su fundador Sam Lantiga, a partir de éste momento dichas librerías se encuentran bajo licencia zlib, de código abierto.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
«Leyendo el blog de Javier Garzás me he encontrado con una entrada en la que se cuenta que existen empresas que contratan a personas con el síndrome de Asperger, una enfermedad mental similar al autismo. Lo hacen porque estas personas tienen una capacidad de concentración muy grande, lo que es importante para el desarrollo de software (y muy útil para las pruebas, según se comenta en el blog). La verdad es que es nunca me hubiese imaginado esto, aunque me alegro de que estas personas puedan "integrarse" (aunque sea justo lo contrario lo que su enfermedad produce). En fin, más competencia...»

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
16. Programación C/C++ paso a paso C/C++ --- Polimorfismo

1. Función de Sobrecarga
2. Polimorfismo
3. Tipos de polimorfismo
4. Accesos con punteros a miembros de funciones Normal
5. Función Virtual
6. Función Pura.
7. Asignación y copia-inicialización
8. El constructor COPY
9. El puntero "this"

----------------------------------------
1. Función de sobrecarga

Si una función con igual nombre difiere por comportamiento de argumentos
que se le pasen, se denomina polimorfismo de funciones o
sobrecarga de función. Si, podían haberlo llamado polimorfismo por
argumentos, pero lo llamaron polimorfismo por sobrecarga.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El CEO (director general) de San Francisco-based, startup respaldada por VC Expensify escribió un post en el blog de ​​la compañía sobre considerar la experiencia .NET, diciendo: "definitivamente plantea algunas preguntas' cuando criban desarrolladores en su negocio.  Extracto: «... .NET es un lenguaje de dandy, moderno, elegante, tiene todas las campanas y silbatos, y si usted hace aplicaciones para Windows Mobile 7 (que las estadísticas sugieren que no), es su única opción. Pero la elección de .NET es una opción, y siempre que alguien lo hace, no puedo dejar de preguntarme "¿por qué?"
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Telefónica anunció una alianza con Microsoft en el negocio de las aplicaciones web y de móviles. La operadora, que quiere dar un impulso a su plataforma de desarrolladores BlueVia, busca hacerse sitio en un negocio como el de las aplicaciones, que solo en el ámbito móvil moverá 10.600 millones de euros en 2011. Un sector que hasta ahora está liderado por Google y Apple.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
“GNU/Linux: programación de sistemas” es un breve manual para iniciarse en la programación de sistemas UNIX prácticamente desde cero. Con unos mínimos conocimientos de programación en C seremos capaces de hacer llamadas sencillas al sistema, gestionar ficheros y directorios, crear procesos e intercomunicarlos y desarrollar pequeños programas que se comuniquen mediante TCP/IP. El texto está plagado de ejemplos sencillos que muestran desde la práctica los conceptos explicados.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
WDT  (Web Developer Tools) es una aplicación que nos permite generar de forma rápida y sencilla estilos y botones en CSS3, charts usando la API de Google, revisar el correo de Gmail, traducir texto con Google translate, realizar dibujos vectoriales, backups de bases de datos y un larguisimo, etc. Si te dedicas al desarrollo web o simplemente te gusta hacer alguna web de vez en cuando en tu casa, no dudes en probarlo.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Aunque es claro que la gestión del proyecto es esencial para el éxito de cualquier proyecto web, solemos complicarnos al momento de decidir “la mejor manera” de llevarlo a cabo. La complejidad de manejar múltiples personas significa que habrá instancias donde todos necesiten acceder a los mismos archivos e información, y probablemente lo hagan en horarios inesperados. Con Dropbox, esto está solucionado.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Esta guía explica cómo configurar PHPIDS en un servidor web con Apache2 y PHP5. PHPIDS (PHP-Intrusion Detection System) es... sencillo, bien estructurado, rápido y funciona bajo una capa de seguridad de última generación para su aplicación web basada en PHP. El IDS no desmonta, ni desinfecta, ni filtra cualquier entrada maliciosa, simplemente reconoce cuando un atacante trata de romper el sitio y reacciona exactamente de la manera que usted desea que lo haga. Sobre la base de un conjunto de reglas de filtrado aprobado y probado ante cualquier ataque, se le da una calificación numérica del impacto que hace que sea fácil decidir qué tipo de acción debería seguir el intento de hacking. Este puede variar desde el simple registro y envío de un correo de emergencia para el equipo de desarrollo, mostrar un mensaje de advertencia al atacante o incluso terminar con la sesión del usuario.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías