Already a member? Log in

Sign up with your...

or

Sign Up with your email address

Add Tags

Duplicate Tags

Rename Tags

Share It With Others!

Save Link

Sign in

Sign Up with your email address

Sign up

By clicking the button, you agree to the Terms & Conditions.

Forgot Password?

Please enter your username below and press the send button.
A password reset link will be sent to you.

If you are unable to access the email address originally associated with your Delicious account, we recommend creating a new account.

ADVERTISEMENT
ADVERTISEMENT

Links 1 through 10 of 496 Andrés Giovanni Lara Collazos's Bookmarks

Share It With Others!

Desde hace unos días vengo recomendando o comentando una serie de juegos interesantes para Ubuntu. En esta semana he estado probando a fondo 0 A.D, un clon del mítico Age Of Empires II que aun estando en una fase alpha de desarrollo, funciona bastante bien el modo multijugador.

Share It With Others!

¡¡¡Maldito UEFI!!! ¡¡¡Maldito!!! ¡¡¡Maldito seas!!! Mientras lanzamos estos gritos y pensamos en la explicación que le daremos a nuestras madres y/o amigos. Conviene recordar que UEFI son para muchos las siglas del mal, Unified Extensible Firmware Interface. Parte de una buena idea, modernizar el aspecto y capacidades de las BIOS que administran nuestras placas madre desde el primer IBM PC.

Share It With Others!

Share It With Others!

El algoritmo del punto en un polígono permite comprobar mediante programación si un punto está dentro de un polígono o fuera de ello. Una forma común de abordar el problema es contar cuántas veces una línea trazada desde el punto (en cualquier dirección) se cruza con el borde del polígono. Si lo cruza un número par de veces (o ninguna), entonces el punto está fuera. Si lo cruza un número impar de veces, el punto está dentro. Funciona incluso para formas complejas que tienen muchas coordenadas y por lo tanto crean borde muy detallado.

Share It With Others!

PacketFence is a network access control (NAC) system featuring a captive-portal for registration and remediation, wired and wireless management, 802.1x support, isolation of devices, integration with IDS; it can be used to secure networks from small to large networks.

Share It With Others!

Share It With Others!

Share It With Others!

El diseño para personas con discapacidad es otro espacio amplio, necesario y con mucho terreno para el desarrollo de productos. Mientras existen discusiones de concepto en relación al uso de los términos que se emplean para las personas, que por alguna razón tienen algún tipo de discapacidad (minusválidos, discapacitados, disablility, impairment, handicap), son innumerables las propuestas y conceptos que se hacen en todo el mundo sobre esta sensible temática. Los proyectos abordan el tema con algún eje transversal que los determina. Estos ejes son los contextos que hacen de cada propuesta un sistema que combina sus particularidades, problemas, actores involucrados y muchos otros aspectos. Un modelo que permite, no solamente saber quien lo usa y quien los produce, sino en términos económicos el “modelo de negocio” que se necesita para viabilizar cada proyecto. Uno de esos ejes se refiere a la movilidad. Las personas con discapacidad visual encuentran serios problemas para transitar...

Share It With Others!

Un punto crítico de cualquier tipo de aplicación es la entrada de datos por parte del usuario, ya que, si no se toman las medidas oportunas, un usuario puede (intencionadamente o no) causar fallos en la aplicación. En el mundo del desarrollo web, esto cobra mucha más importancia, pues se incrementa mucho el número de usuarios potenciales y por tanto, el número de usuarios malintencionados. Ataques conocidos y fáciles de llevar a cabo son SQL Inyection y XSS (Cross Site Scripting).

Share It With Others!

ADVERTISEMENT
ADVERTISEMENT
ADVERTISEMENT