Niveles

Niveles

En Colaboratorio le damos mucha importancia a la enseñanza y la pedagogía en lo referente a software, hardware y redes libres. Para conseguir una mejor comprensión de la gran cantidad de experiencias que vamos a incluir en el blog creemos necesario organizar niveles de aprendizaje. De esta forma, las personas que sigan Colaboratorio podrán acceder al nivel de usuaria o usuario en que se encuentren en cada momento, y continuar su aprendizaje sin dificultad para subir el siguiente escalón cada vez que lo requieran.

Niveles

Niveles
En Colaboratorio le damos mucha importancia a la enseñanza y la pedagogía en lo referente a software, hardware y redes libres. Para conseguir una mejor comprensión de la gran cantidad de experiencias que vamos a incluir en el blog creemos necesario organizar niveles de aprendizaje. De esta forma, las personas que sigan Colaboratorio podrán acceder al nivel de usuaria o usuario en que se encuentren en cada momento, y continuar su aprendizaje sin dificultad para subir el siguiente escalón cada vez que lo requieran.

A cada cual lo suyo

Es lógico que cada trabajador tenga que tener sus responsabilidades y que no tiene todo que recaer sobre el jefe. Pero el jefe tiene que ser responsable de sus propias decisiones o indecisiones.

Ranger y Midnight Commander: ¿Exploradores de archivos del pasado?

Exploradores de archivos existen muchos. Algunos de lo más conocidos, como Thunar, Dolphin, Files (antes Nautilus), Caja, Krusader… y, aunque son bastante diferentes entre si, les sobran prestaciones para el uso habitual. En cuanto al apartado de diseño, por otra parte, es sobresaliente en todos.

En cambio, si les hablo de Ranger o de Midnight Commander (MC) tal vez les suene raro y solo quienes peinan algunas canas o aquellas personas fanáticas de la consola se acordarán de ellos. Estos son dos exploradores de archivos en modo texto, el segundo de ellos harto conocido y con poderosas funciones.

Pero no les hablaré de la historia de la informática ni de recuerdos nostálgicos. Esto es del presente, ya que MC y Ranger liberaron sus últimas versiones estables hace unos 3 meses. Estos exploradores, que parecen software olvidado en un disquete de alguna vieja PC 286, siguen con un desarrollo fuerte, sumando funcionalidades y son utilizados ampliamente para gestionar archivos vía SSH en equipos de muy bajos recursos y cosas por el estilo. Los fanáticos de las Raspberrys Pi seguro que conocen alguna de estas aplicaciones.

Paso a comentarles las principales características y algunas curiosidades de estas aplicaciones…

Colaboración en el laboratorio

Mi nombre de usuario es aldobelus y vivo en el norte de España. Me he unido a este proyecto porque me preocupa la forma en que se usan las redes sociales y nuestros ordenadores y quiero aportar algo de lo que he aprendido durante los últimos años. 

Registro y control de acceso con CodeIgniter

En el artículo anterior de esta serie sobre desarrollo de aplicaciones web con CodeIgniter, vimos todos los procedimientos necesarios para trabajar con nuestra base de datos. Con ello, podíamos crear, leer, modificar y borrar cualquier editorial de nuestra biblioteca.

Sin embargo, nos dimos cuenta que podíamos acceder a cualquier punto de nuestro gestor de biblioteca, sin ningún tipo de control. Es necesario, para este tipo de aplicaciones controlar, mediante usuario y contraseña, quien accede a la misma. Esto también nos permitirá, poder controlar no solo quien accede a la aplicación, sino también a que partes de la aplicación. Es decir, en función del rol del usuario, podrá acceder a una parte, a otra, o a todas.

En este artículo veremos como podemos resolver el problema del control de acceso de forma sencilla, y fácilmente integrable con nuestra aplicación.

Internet: un comienzo

Estoy un poco cansado de leer en la Red que Internet fue creado por los militares. No es cierto, al menos no lo es expresado de esa forma. También encuentro a menudo gente que confunde Internet con la Web, la World Wide Web, para ser precisos. Entiendo que son conceptos complejos que pueden llevar a confusión, pero son dos cosas diferentes.

Copias de seguridad en Docker

Hasta ahora hemos visto diferentes aspectos de la tecnología de contenedores Docker. En el capítulo de hoy hablaremos de cómo realizar copias de seguridad de éstos, además de cómo realizar una eventual restauración.

Recomendamos...

Optimizar nuestro equipo, JACK y su configuración con Cadence

La configuración de tiempo real es una característica de los sistemas GNU/Linux que permite a una aplicación gestionar de manera eficiente los eventos de...

Yo soy…

Esta web utiliza cookies propias para su correcto funcionamiento. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Configurar y más información
Privacidad