29 de julio de 2009

Crear usuario y asignar permisos en MySQL

En esta ocasión veremos un pequeño ejemplo, donde por medio del comando GRANT crearemos dos cuentas de usuario en MySQL y le daremos permisos a las mismas.

El caso a resolver será el siguiente:

  • Crear una nueva base de datos
  • Crear un usuario administrador para esa base de datos que solo se pueda conectar localmente
  • Crear un usuario de consulta para la base de datos que se pueda conectar remotamente

Los pasos a seguir son los siguientes:

  • Nos conectamos a la base de datos como root
  • Creamos una nueva base de datos (CREATE DATABASE)
  • Creamos un nuevo usuario para que localmente (desde el localhost) tenga todos los privilegios sobre la tabla creada.
  • Creamos un nuevo usuario, para que remotamente (%) tenga acceso de lectura (SELECT) a todos los objetos de la tabla creada.
  • Finalmente, actualizamos los permisos con FLUSH PRIVILEGES

$ mysql -uroot -p
Enter password:
Welcome to the MySQL monitor. Commands END with ; or \g.
Your MySQL connection id is 9
Server version: 5.0.51a-3ubuntu5.1 (Ubuntu)

Type 'help;' or '\h' for HELP. Type '\c' to clear the buffer.

mysql> CREATE DATABASE crm;
Query OK, 1 row affected (0.22 sec)

mysql> GRANT ALL PRIVILEGES ON crm.* TO 'rootcrm'@'localhost' IDENTIFIED BY 'contrasenia' WITH GRANT OPTION;
Query OK, 0 rows affected (0.19 sec)

mysql> GRANT SELECT ON crm.* TO 'readercrm'@'%' IDENTIFIED BY 'contrasenia' WITH GRANT OPTION;
Query OK, 0 rows affected (0.00 sec)

mysql> FLUSH PRIVILEGES;

Basdado en la publicación original de JavoAxian

MySQL Workbench 5.1 Reaches GA




Ya se encuentra disponible la version final de MySQL Workbench 5.1.16 arregla mucho bugs y mejora la comunicacion con el motor mysql lo pueden descargar desde aca

Cambiar distribución del teclado

Vamos a explicar como cambiar nuestra distribucion de teclado en ubuntu.

Pues es facil solo tenemos que ir al menu Sistema->Preferencias->teclado


Nos situamos en la pestaña “Distribiciones” tal y como se puede ver en la imágen siguiente:

Le damos a “Añadir“, buscamos la distribución que queramos (En mi caso, latinoamericano) y aceptamos.

Por ultimo escogen la nueva distribucion pueden escoger segun pais o segun idioma como veran en la ventana, y listo con eso marcan al predeterminado en algunos casos tendremos que reinicial la sesion grafica.

28 de julio de 2009

Nuevo libro libre sobre Blender

Fundamentos de Síntesis de Imagen 3D. Un enfoque práctico a Blender es un libro electrónico escrito por Carlos González Morcillo (Blender Foundation Certified Trainer) y David Vallejo Fernández de la Universidad de Castilla-La Mancha y publicado bajo licencia Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 España de Creative Commons por el Centro de Excelencia de Software Libre de Castilla-La Mancha (CESLCAM).

En el vistazo general que le he podido dar me ha impresionado porque contiene explicaciones muy sencillas con imágenes para aclarar conceptos, prácticas y videotutoriales.

Siempre he querido aprender a manejar esta potente herramienta de síntesis 3D y puede que ahora sea el momento gracias a este fantástico libro.

Fuente: Barrapunto

Wolfestein: Enemy Territory en Ubuntu

Wolfenstein: Enemy Territory (ET) es un juego de disparos en primera persona. ambientado en la 2da guerra mundial. Es una secuela del famoso juego ” Return To Castle Wolfenstein “. A principios del 2004 el código fuente se liberó en beneficio de la comunidad, y por eso, podemos disfrutarlo libremente.

Para instalarlo en Ubuntu debemos descargar el juego y su actualización, y aplicarles a ambos archivos, permisos de ejecución, desde las propiedades del archivo.

Para descargar el juego:

wget http://ftp.games.skynet.be/pub/wolfenstein/et-linux-2.60.x86.run

Descargar la actualización:

http://ftp.games.skynet.be/pub/wolfenstein/et-linux-2.60-update.x86.run

Instalar el juego, desde la terminal:

sh ./et-linux-2.60.x86.run

Se nos pedirá aceptar la licencia de uso y preguntará sitio de instalación. Con las opciones por defecto, debería funcionar perfecto.

Aplicar la actualización desde terminal:

sh ./et-linux-2.60-update.x86.run

Ejecutar el juego desde la terminal:

./et

Compactar base de datos PostgreSQL

¿Porque necesito compactar una base de datos PostgreSQL?

PostgreSQL como la mayoria de los servidores de bases de datos no elimina los registros fisicamente de las tablas sino que los marca para ser eliminado posteriormente por razones de rendimiento del comando DELETE.

¿Que consecuencias tiene no compactar la base de datos?

Probablemente hayas llegado a este blog buscando la razon por la que la base de datos tiene un tamaño muy exagerado comparado con la cantidad de registros que tienes y el rendimiento de la base de datos en las instrucciones UPDATE, SELECT e INSERT se estan tardando demasiado en ejecutarse.

¿Cuales son y porque existen diferentes tipos de compactacion en PostgreSQL?

La compactacion en PostgreSQL se lleva a cabo usando el comando SQL VACUUM, sin embargo, este tiene varios modificadores o argumentos dependiendo de la necesidad o la ocasion, estas son las mas importantes:

VACUUM ANALIZE : Actualiza las estadisticas de almacenamiento de las tablas que son usadas por el motor de bases de datos para determinar la forma mas veloz de ejecutar una Consulta, sin embargo, este no bloquea la tabla de forma exclusiva y solo necesita un Cursor de Solo-Lectura, es decir, solo actualiza las estadisticas para mejorar los queries.

VACUUM FULL : Realiza una coleccion de registros eliminados completa reclamando espacio en la base de datos ocupado por registros marcados para ser eliminados. Este comando bloquea las tabla e impide que otras conexiones realicen operaciones sobre la tabla o las tablas afectadas.

Nota: para ambos comandos, el nombre de la tabla es opcional. Si no es especifica el nombre de la tabla, la operacion se realiza sobre la base de datos en la que la conexion donde se ejecuta el comando esta trabajando.

¿Cuando ejecutar cada tipo VACUUM?

Es recomendable realizar VACUUM ANALYZE despues de una considerable cantidad de modificaciones sobre una tabla y realizar VACUUM FULL cuando no exista utilizacion sobre la base de datos, por ejemplo en horas nocturnas fuera del horario de trabajo. pgAgent es un excelente ayudante para este tipo de trabajos programados.

¿Como ejecutar VACUUM en linea de comandos en el servidor?

Usando psql
Para esta tarea podemos usar la utilidad de terminal psql usando el usuario postgres, en ubuntu o debian podemos hacer esto usando los siguientes comandos:

$sudo su postgres
$psql
$VACUUM ;

NOTA: Para ver el progreso del comando puede utilizar el modificador VERBOSE

Para salir de la utilidad psql utilice \q

Configurar Conexion Remota de Usuarios en MySQL5 en Ubuntu/Debian

MySQL 5 al igual que muchas otras bases de datos no permite conexiones remotas en su instalacion por defecto y hay que realizar ciertos pasos para configurarlo:

1. Editar el archivo /etc/mysql/my.cnf:

Reemplazar esto:
bind-address = 127.0.0.1

Por lo siguiente:
bind-address = 0.0.0.0

Luego de guardar el archivo se procede a reiniciar el servidor de bases de datos MySQL, se puede hacer con el siguiente comando:

/etc/init.d/mysql-server restart

Aunque con estos paso ya hemos configurado a MySQL Server para permita conexion remota los usuarios no necesariamente puedan conectarse.

2. Permitimos al usuario conexion remota:
Iniciamos la utilidad "mysql" en un Terminal del servidor donde esta instalado mysql server con el siguiente comando:
mysql -u root -p

Colocamos nuestra contraseña de root para mysql y procedemos a configurar a los usuarios para acceso remoto:

GRANT ALL PRIVILEGES ON *.* TO root@'%';
FLUSH PRIVILEGES;

Con la instruccion anterior se permite al usuario "root" conexion remota desde cualquier PC y aunque esta es la solucion mas sencilla no es la mas segura. Se debe asignar conexion remota por IP o Nombre de dominio. Ejemplo, con la siguiente instruccion se le permite conexion remota al usuario root desde la PC con la direccion IP 192.168.0.5:

GRANT ALL PRIVILEGES ON *.* TO root@192.168.0.5
FLUSH PRIVILEGES;

Nunca olvide hacer FLUSH PRIVILEGES para que los cambios en el sistema authenticacion y autorizacion de MySQL se hagan efectivos al momento.

En los ejemplos anteriores se usa *.* para indicar que el usuario tiene acceso a todas las bases de datos con todos sus objetos(tablas, vistas, funciones) pero es buena practica tambien solo dar acceso a las bases de datos especificas. Ejemplo, con la siguiente instruccion vamos a asignar acceso remoto desde la direccion IP 192.168.0.5 al usuario "root" para la base de datos "administracion"

GRANT ALL PRIVILEGES ON administracion.* TO root@192.168.0.5
FLUSH PRIVILEGES;

Para mas informacion consulte los siguientes temas:

Informa de la localización de un programa

Informa de la localización de un programa

which [programa]

y te retorna la ruta al ejecutable

Informa sobre nuestra gráfica

El siguiente comando nos informa de cual es el hardware gráfico de nuestro sistema.
lspci |grep VGA
Y con
sudo lshw -C display
tendremos información mas detallada relativa a la tarjeta gráfica instalada en nuestro sistema.

Muestra las conexiones TCP abiertas en nuestra máquina

Con el siguiente comando podemos conocer que conexiones se han establecido en nuestro equipo
watch -n 1 "netstat -tpanl | grep ESTABLECIDO"
Algunas conexiones necesitan el sudo para ser mostradas
sudo watch -n 1 "netstat -tpanl | grep ESTABLECIDO"

Gmail Notifier, notificaciones de Gmail en Ubuntu 9.04

GMail Notifier es una aplicación que aprovecha de muy buena manera las nuevas mejoras de escritorio incorporadas en Ubuntu 9.04, una vez instalado se verá un pequeño ícono en nuestra barra de tareas, y solo tendremos que ingresar nuestro usuario y clave de Gmail, para empezar a recibir las notificaciones de nuestros correos.

Para instalarlo debemos bajar el paquete .deb de acá la instalación es sencilla, doble click sobre el archivo descargado, una vez instalado, solo tenemos que llenar los datos de nuestra cuenta de Gmail, desde Sistema->Preferencias->Gmail Notifier Configuration, podemos si lo deseamos configurar un sonido que nos alerte de la llegada de un nuevo correo.
Para lanzar la aplicación vamos a Aplicaciones->Internet->Gmail Notifier.

GMail Notifier en Launchpad

27 de julio de 2009

Alarm Clock, Alarma de aviso en tu pc


¿Estas usando el ordenador y se te pasan las horas volando? Eso puede ser un problema, sobre todo si has quedado con alguien y este aparato absorbe tu atención de tal modo que terminas llegando tarde. Para evitar esto y para otras cosas se puede usar Alarm Clock.

Este es un programa con el que crear alarmas de una forma facil, sin muchas complicaciones pero con opciones muy útiles como reproducir un sonido, mostrar una ventana pasiva o de dialogo, ejecutar un comando, una secuencia o una acción estandar...

Instalarlo tambien es muy facil, esta en los repositorios, por ejemplo desde un Terminal seria:

sudo apt-get install alarm-clock 

Y ahora los podras encontrar en "Aplicaciones >> Accesorios >> Alarm Clock"

Es posible que quieras actualizarlo al del repositorio oficial en este caso puedes usar este:

alarm-clock-applet_0.2.5-0ubuntu2_i386.deb

alarm-clock-applet_0.2.5-0ubuntu2_amd64.deb

Juega al Pac-Man desde la terminal


Pac-Man es un videojuego arcade creado por el diseñador de videojuegos Toru Iwatani de la empresa Namco, y distribuido por Midway Games al mercado estadounidense a principios de los años 1980.

En Ubuntu podemos jugarlo desde la terminal instalando de la siguiente manera:
sudo apt-get install pacman
Una vez instalado lo ejecutamos con el comando:
pacman
Listo!, ahora ya puedes disfrutar de este clásico en tu terminal Linux.

Como regresar a la configuración por defecto de Ubuntu/Gnome,sin re-instalar

rm -rf .gnome .gnome2 .gconf .gconfd .metacity

Simple verdad.
Lo que hacemos al ejecutar este comando desde el directorio home del usuario en un terminal es borrar (rm) los directorios ocultos de configuración de Gnome (.gnome .gnome2 .gconf .gconfd .metacity). Y las opciones (-rf) indican borrar en forma recursiva y forzada.

Unir archivos .001 .002 en ubuntu

Recientemente tuve un problemilla con unos archivos que formaban uno solo y que tenian la extencion 001 ... no sabía con que unirlos en ubuntu, buscando un poquito encontré esta herramienta que pueden descargar la versión deb de Dalle 0.7.8-1 o ir directamente a su página de SourceForge

Una vez lo tengan instalado no lo veras por el menú, para poder ejecutarlo se hace con el comando dalle-gtk o bien en terminal, o pulsando ALT+F2 o creando un lanzador. El programa no tiene complicaciones Unir o Partir, si quieren unir seleccionan el archivo .001 y el solito irá pegando.

Google Earth se cierra al iniciarse en Ubuntu

Los que hayan instalado la nueva versión de Google Earth en Ubuntu habrán visto como, tras finalizar la instalación e iniciar el programa, éste se cerraba sin dar ninguna información sobre el error.
Vamos a explicar los pasos necesarios para subsanar este error y poder ejecutar Google Earth 5.0 correctamente. Ejecuta los siguientes comandos desde la ventana de terminal.
  • cd
  • cd google-earth
  • rm libcrypto.so.0.9.8
  • ln -s /usr/lib/libcrypto.so libcrypto.so.0.9.8
Básicamente, lo que hemos hecho es evitar la duplicación en la carpeta $HOME/google-earth del archivo libcrypto.so creando un enlace simbólico al mismo.
Después de ésto, ya podemos ejecutar correctamente Google Earth.

Guía Visual de Hardware

Excelente guía visual de hardware con todos los conectores, slots, sockets, memorias, etc. desde los comienzos hasta la actualidad. Ideal para hacer un poster, yo ya lo mandé a imprimir

Memorias RAM de Notebooks (SO DIMM a MicroDIMM)
Memorias RAM de Descktop (DIPP, SIM, RDRAM, DDR, etc.)
Conectores de Discos Rígidos (IDE, ATA, PATA, SCSI, etc.)
Puertos (periféricos, audio, video, alta velocidad, etc.)
Sockets para Microprocesadores (Intel, AMD, Apple, etc.)
Card Slot para MIcroprocesadores (Slot 1 y 2, Slot A, etc.)
Card Socket para MIcroprocesadores (PAC, MMC, Micro-Cartridge, etc.)
Card Periféricos (ISA, PCI, AGP, PCIe, etc.).
Slots para Perífericos (ISA, ACR, AMR, PCI, AGP, PCIe, etc.).
Conectores de Alimentación (AT, ATX, Molex, S-ATA, EPS, PCIe, etc.)

comprueba la fortaleza de tu contraseña en Ubuntu

John the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS. El propósito principal de esta herramienta es la detección se contraseñas débiles por parte del administrador del sistema.
John the Ripper no es un simple programa de cracking de contraseñas por fuerza bruta, dispone de varios modos de funcionamiento que permiten una búsqueda “inteligente” de las contraseñas más inseguras. Por ejemplo, el modo single prueba como contraseñas candidatas el nombre de usuario, el nombre real, el nombre del home y combinaciones de estos nombres con números y letras.
Sin embargo, para entender cómo funciona John lo mejor es utilizarlo. ¿Te animas?
Antes de empezar es conveniente que cuente que para este ejemplo he creado dos usuarios:
  • Javier Trotamundos que tiene como nombre de usuario “javier” y contraseña “trotamundos”. La contraseña forma parte de su nombre real.
  • Juan que tiene como nombre de usuario “juan” y contraseña “juan1982″. La contraseña es su nombre de usuario más una fecha.
Y ahora sí, vamos a ver los pasos para comprobar la calidad de nuestras passwords en Ubuntu:
  1. Actualizamos la información de los repositorios (es conveniente antes de instalar cualquier programa):
    sudo aptitude update
  2. Instalamos John the Ripper desde los repositorios de Ubuntu:
    sudo aptitude install john
  3. A continuación, combinamos los arhivos /etc/passwd y /etc/shadow con el comando unshadow en un nuevo archivo con el nombre mispasswords:
    sudo unshadow /etc/passwd /etc/shadow > mispasswords
  4. Por último, ejecutamos John the Ripper sobre el archivo que hemos creado con unshadow.
    john mispasswords
    Este comando, sin ninguna otra opción, prueba primero el modo single crack, después usa un diccionario con reglas y, por último, utiliza el modo incremental. De esta forma si la contraseña de cualquiera de los usuario del sistema es mala, John the Ripper la encontrará en “apenas unos segundos”
Una vez que conocemos el funcionamiento básico de John vamos a ver alguna de las opciones de las que disponemos:
  • John the Ripper guarda las contraseñas crackeadas en ~/.john/john.pot. Para mostrar estas contraseñas ejecutamos el siguiente comando:
    john --show mispasswords
  • Para usar solamente el modo single (este modo ) ejecutamos:
    john --single mispasswords
  • Para usar solamente el modo incremental ejecutamos:
    john --incremental mispasswords
  • Para usar solamente el modo diccionarios ejecutamos:
    john --wordlist=diccionario.lst --rules mispasswords
Podría ocurrir que al ejecutar el comando john mispasswords nos encontremos frente a este mensaje de error: “No password hashes loaded“. Este error se puede producir por alguno de los siguientes motivos:
  • El fichero de contraseñas que le estamos pasando a John no tiene las contraseñas. Esto se debe a que o bien no hemos escrito bien el nombre del fichero (mispasswords) o bien ha ocurrido algún tipo de error en el paso 3 (por ejemplo, se nos olvidó escribir el sudo).
  • Todas las contraseñas del fichero que se le pasa como parámetro (mispasswords) ya han sido crackeadas. Ejecutamos john --show mispasswords y las mostrará.
Espero que esto nos permita evitar el uso de contraseñas débiles.

19 de julio de 2009

Ya disponible NetBeans 6.7

A través del Blog de Paraíso Linux me he enterado que ya esta disponible la ultima versión de NetBeans la cual viene a se la 6.7 de la lista. Este para quienes no lo saben es un excelente programa (segun leo en la web) desarrollado por Sun Microsystem orientado al desarrollo.

Y aunque el día de ayer inicie a usar debo comentarles que me a parecido muy bueno. Y algo interesante de este programa para desarrolladores es que puedes en el mismo desarrollar aplicaciones en Java SE, Java, Ruby, C/C++, PHP. A demás de poderlo instalar en diferentes plataformas como Linux, Mac OSX, Solaris y windows.

Si deseas más información o descargar el mismo aqui te dejo el respectivo enlace.

18 de julio de 2009

Idea para el arranque de la nueva Ubuntu 9.10


Un creativo usuario produjo una animación conceptual de cómo podría ser la secuencia de arranque del próximo Ubuntu 9.10 "Karmic Koala". Esa nueva versión de Ubuntu planea que la secuencia de la alternación entre el arranque del sistema operativo y el inicio de la sesión del escritorio del usuario sea completamente rediseñada y re-desarrollada, por lo que el concepto del video podría no ser tan ambicioso como parece a primera vista.

Más ideas para la experiencia del nuevo arranque de "Karmic Koala" se siguen recibiendo en esta página del Wiki de Ubuntu.

Publicado Nmap 5.0

Insecure.org se complace en anunciar la disponibilidad inmediata de la herramienta libre para verificación de seguridad Nmap versión 5.0. Este es el primer lanzamiento estable desde la versión 4.76, publicada en septiembre pasado, y el primer lanzamiento importante desde la versión 4.50, publicado en 2007. Extensa lita de cambios disponible en este enalce. Este es el más importante lanzamiento desde 1997, por lo cual se recomienda a los usuarios de Nmap actualizar. Descarga de código fuente y binarios para Windows, GNU/Linux, Solaris, Amiga, HP-UX, FreeBSD, OpenBSD, NetBSD y Mac OS X en este enlace.

Nmap es un programa que sirve para efectuar rastreo de puertos y se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. En su nueva versión 5.0 incluye novedades como grandes mejoras en la performance, docenas de nuevos scripts, y las nuevas herramientas Ncat (su moderna reimplementación de Netcat) y Ndiff para comparar rápidamente los resultados de escaneos.

Nmap es bien conocido por sus imprescindibles funciones de seguridad y administración de servidores, como por ejemplo:

  • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
  • Identifica puertos abiertos en una computadora objetivo.
  • Determina qué servicios está ejecutando la misma.
  • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
  • Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Y por supuesto, Nmap es también famoso por haber aparecido en las películas Matrix Reloaded, Die Hard 4 y Bourne Ultimatum, y 5 otras más.

Implementación de servidores con GNU/Linux

‘Implementación de Servidores con GNU/Linux’ (edición julio 2009), es un manual en .pdf de 574 páginas ofrecido por Joel Barrios Dueñas (de alcancelibre.org) a la comunidad bajo licencia Creative Commons no comercial - Compartir Igual. A pesar del título elegido para la obra, se trata de un libro que explica no sólo el manejo de servidores sino que también expone cómo realizar determinadas tareas que van más allá del “ámbito servidores”. Jerarquía de sistema de ficheros, compilar el kernel de GNU/Linux en CentOS, gestionar espacio de memoria de intercambio, configurar y utilizar sudo, permisos del sistema de ficheros, conectarse a una red wifi desde la terminal, manejo de iptables, configurar un servidor DHCP en una LAN, configurar vsftpd, configurar OpenSSH, NTP, NFS, y un largo etc. En definitiva, una auténtica joya disponible para todos los que queremos aprender sobre GNU/Linux. Aquí encontraras el post original y aquí, el link de descarga (3,68 MB).

¿Sabes cuanta memoria soporta tu computadora?

Te has preguntado cuanta memoria soporta tu equipo de computo, esto si no conoces bién el hardware que tienes ya que la computadora que tienes es de una marca comercial o bién es ensamblada y no sabes bién que motherboard le pusieron y solo te dijeron soporta tantos GB de memoria pero no sabes si en realidad solo soporta eso, o soporta mas o menos memoria de la que te dijeron, pues con un simple comando en modo de superusuario lo puedes ver y el comando es:
su -c "dmidecode | grep Maximum"
Esto bajo un sistema RedHat, Mandriva, OpenSUSE o cualquiera basado en RPM, pero si tu sistema es Debian, Ubuntu o cualquiera basado en estos sistemas pues la forma de ejecutar este comando solo es agregandole sudo y esto es asi:
  • sudo dmidecode | grep Maximum
Y eso es todo, aparecera cuanta memoria Máxima soporta tu Computadora, un ejemplo es este en mi equipo de computo:
loizp@fsloizpmetc:~$ sudo dmidecode | grep Maximum
Maximum Size: 64 KB
Maximum Size: 2048 KB
Maximum Capacity: 4 GB

16 de julio de 2009

MySQL – MyISAM vs InnoDB

La mayoría de las personas que utilizan MySQL saben que MyISAM e InnoDB son los dos motores de almacenamientos más comunes en MySQL. También es sabido, que la mayoría no toma en cuenta el motor de almacenamiento al crear una tabla y acepta el que viene por default en la base de datos.
El motor de almacenamiento (storage-engine) es quien almacenará, manejará y recuperará información de una tabla en particular. Comparando MyISAM vs InnoDB, ninguno se destaca como la solución para la mayoría de los casos. Cada uno tiene sus pros y sus contras, por lo tanto al momento de decidir que motor de almacenamiento a utilizar dependerá mucho del escenario donde se aplique.

  • MyISAM

MyISAM es el motor de almacenamiento por default y está basado en el probado ISAM, incorporando nuevas características pero conservando su fiabilidad.

MyISAM almacena la información en tres archivos por tabla, uno para el formato de tabla, otro para los datos y un tercer archivo para los índices.

Las tablas MyISAM soportan un número de filas máximo de aproximadamente ~4.295E+09 y puede tener hasta 64 archivos índices por tabla.

Los campos Text y Blob pueden ser indexados completamente, lo que es de gran importancia para funciones de búsqueda.

  • InnoDB

InnoDB es relativamente nuevo comparado con MyISAM. Una de las principales diferencias de InnoDB es el soporte de transacciones e integridad referencial.

InnoDB provee bloqueo a nivel final, en contra del bloqueo a nivel tabla de MyISAM. Esto es, que mientras una consulta está actualizando o insertando una fila, otra consulta puede actualizar una fila diferente al mismo tiempo. Estas características incrementan la performance en concurrencia de múltiples usuarios.

Otra de las principales características es que permite definir Foreign Key Constraints, lo que permite a los desarrolladores asegurarse que los datos insertados con referencia a otra tabla permanecerán válidos (lo que se conoce como integridad referencial)

  • Comparación

MyISAM, en la mayoría de los casos será más rápido que InnoDB en selecciones, actualizaciones e inserciones bajo circunstancias normales.

InnoDB también es un motor de almacenamiento ágil, pero se destaca porque incorpora características como bloqueo a nivel filas, transacciones y diseño de tablas relacionales. Aunque la primera de las características nombradas solo se destaca en tablas que son “martilladas” constantes, como por ejemplo una tabla de logs, para el resto de los casos, un bloqueo a nivel tabla es suficiente en condiciones normales.

InnoDB se recupera de errores o reinicios no esperados del sistema a partir de sus logs, mientras que MyISAM requiere una exploración, reparación y reconstrucción de índices de los datos de las tablas que aun no habían sido volcadas a disco.

  • Matriz de decisión
¿Tu tabla va a recibir INSERTs, UPDATEs y DELETES mucho más tiempo de lo que será consultada? InnoDB
¿Necesitaras hacer búsquedas full-text? MyISAM
¿Prefieres o requieres diseño relacional de bases de datos? InnoDB
¿Es un problema el espacio en disco o memoria RAM? MyISAM
¿Dudas? MyISAM

Como conclusión final, podemos establecer un empate técnico. No hay ganadores.

Via: mikebernat.com

Entornos de Desarrollo Integrado para Java

Los IDEs (Integrated Development Environment) son un conjunto de herramientas para el programador, que sulen incluir en una misma suite, un buen editor de código, administrador de proyectos y archivos, enlace transparente a compiladores y debuggers e integración con sistemas controladores de versiones o repositorios.

Cuando de Java se trata, son varias las opciones de IDEs, para utilizar. Gracias a El CoDiGo K mencionamos algunos de los principales y más populares:

  • BlueJ: desarrollado como un proyecto de investigación universitaria, es libre.
  • Eclipse: desarrollado por la Fundación Eclipse, es libre y de código abierto,
  • IntelliJ IDEA: desarrollado por JetBrains, es comercial.
  • Jbuilder: desarrollado por Borland, es comercial pero también existe la versión gratuita.
  • JCreator: desarrollado por Xinox, , es comercial pero también existe la versión gratuita.
  • JDeveloper: desarrollado por Oracle Corporation, es gratuito.
  • NetBeans – gratuito y de código abierto.
  • Sun Java Studio Enterprise: desarrollado por Sun, es comercial.


Además, muchos de estos IDEs, han servido de base para otras plataformas de desarrollo o se pueden utilizar para el desarrollo en otros lenguajes (ya sea en distribuciones específicas o bien a través de la instalación de plugins):

Convenciones de nombres para discos y particiones en Linux

Linux usa un método para nombrar particiones no tiene en cuenta el tipo de las mismas (a diferencias de otros UNIX) y que las nombra de acuerdo al disco en el que están ubicadas.

Nombramiento de discos:

  1. Los discos del IDE primario se denominan /dev/hda y /dev/hdb (en el orden master y slave)
  2. Los discos de la interfaz secundaria se se denominan /dev/hdc y /dev/hdd (en el orden master y slave)
  3. Si posee otras interfaces IDE los dispositivos se denominarán /dev/hde, /dev/hdf, etc.
  4. Los discos SCSI o SATA se denominan /dev/sda, /dev/sdb, etc.
  5. Los CD-ROM SCSI se denominan /dev/scd0, /dev/scd1, etc.

Nombramiento de particiones: Las particiones se nombran en base al disco en el cual se encuentran.

  • Las parciones primarias o extendidas se denominan desde /dev/hdX1 a /dev/hdX4 o /dev/sdX1 a /dev/sdX4 o
  • Las particiones lógicas, si existen, se denominan /dev/hdX5, /dev/hdX6, etc. o /dev/sdX5, /dev/sdX6, etc.

Vía: Poder de Linux

Preguntas para exámenes de certificación de MySQL

En el sitio oficial de MySQL se puede encontrar una serie de diez preguntas para cuatro niveles de exámenes, que sirven como auto-evaluación para quienes, eventualmente, decidan rendir un examen de certificación de MySQL. Obviamente no son las preguntas del examen sino más bien, pueden ser utilizadas para dar una idea de lo que se puede ver en un examen de certificación.
Si quieres probarte cuanto sabes puedes hacer la autoevaluación en MySQL Certification Evaluation questions
Si lo que te interesa es saber acerca del programa de certificaciones, beneficios, material de estudio, suscripción, etc. tienes toda la información en MySQL Certifications.
Vía: Geeklog

AJAX: Introducción teórica

AJAX (Asynchronous JavaScript And XML) no es el nombre de una nueva tecnología, sinó una combinación de ellas. Básicamente, el principio de AJAX es hacer que las aplicaciones web se comporten de forma más natural, como lo hacen las aplicaciones de escritorio.

Las tecnologías de AJAX:

  • XHTML y CSS: la interfaz de una aplicación AJAX es una página web cargada en un navegador. XHTML y CSS son los dos estándares definidos por la W3C para la construcción de una página web.
  • JavaScript: las aplicaciones AJAX deben ser escritas en algún lenguaje de programación, este lenguaje es JavaScript.
  • XML: aunque podría utilizarse cualquier otro formato basado en texto (por ejemplo JSON), cuando la aplicación del servidor tiene que enviar una serie de datos de forma estructurada al cliente, XML resulta la solución más práctica.
  • El Modelo de Objeto de Documento (DOM): proporciona el mecanismo para acceder desde código a información contenida en un documento de texto basado en etiquedas (XHTML o XML)
  • El objeto XMLHttpRequest: se trata del componente fundamental de una aplicación AJAX. A través de sus propiedades es posible lanzar peticiones en modo asíncrono al servidor y acceder a la cadena de testo enviada en la respuesta.

Las anteriores tecnologías constituyen el núcleo fundamental de AJAX, sin embargo, estas aplicaciones se apoyan de las siguientes tecnologías y estándares:

  • HTTP: al igual que el navegador, el objeto XMLHttpRequest utiliza el protocolo HTTP para realizar las solicitudes al servidor, manejando también las respuestas recibidas.
  • Tecnologías del servidor: una aplicación AJAX debe tener del lado del servidor un programa que atienda las peticiones, genere y envíe las respuestas. Existen numerosas tecnologías, pero puedne emplearse J2EE, ASP.NET o PHP.

Vía: Ajax en J2EE (Antonio J. Martín Sierra)

Como utilizar vi y no morir en el intento

Ayer tuve un pequeño inconveniente con mi servicio de red y no me imaginaba que fue lo que paso. bueno despues de tanto buscar por aqui por alla y con la ayuda de mi chica GEEK pude encontrar la solucion, puesto que preste mi portatil la mañana de ayer a un amigo el mismo quien estuvo viendo los comandos que hay en la web abrio el archivo interfaces con el comando VI y como no manejaba bien la herramienta edito el archivo. Ante ello mi servicio de red tenia problemas al momento de iniciarse para ello hablare sobre la herramienta VI en esta ocacion.

vi es un editor de texto de pantalla completa clásico de UNIX. Como no tiene interfaz grafica puede usarse en cualquier tipo de terminal. Su uso se torna “obligatorio” cuando debes administrar servidores a los que solo puedes acceder por consola (telnet o ssh).

Si bien existen otras alternativas más versátiles, como emacs, pico (nano), etc., vi está presente en todos los UNIX, requiere pocos recursos y se usa mucho en administración (para programar y en situaciones de emergencia)

Con las razones antes expuestas es prácticamente imprescindible que tengas y/o adquieras algún conocimiento de vi.

Para empezar, lo primero que debemos conocer de vi son sus “modos”. Existen tres modos o estados en vi:

  • Modo comando: permite desplazarse por el documento con las teclas de cursos, recorrer el archivo y ejecutar comandos de manejo de texto o salir del editor.
  • Modo texto o insersión: permite el ingreso de caracteres en el documento
  • Modo “ultima línea” o ex: permite escribir comandos (comandos que se ven en la última línea de la pantalla)

Declaración de variables en Bash

No suele ser costumbre utilizar la instrucción declare en Bash, de echo, hasta algunos quizás no la conozcan. Lo cierto es que Bash, al no ser un lenguaje fuertemente tipado y no requerir la declaración explícita de variables, nos permite prescindir de su utilización.

No obstante esto, si declaramos las variables podemos lograr algunos beneficios para casos puntuales, hasta incluso evitar errores de ejecución.

A continuación veremos algunos ejemplos para saber de que estamos hablando con esto de declarar las variables en Bash.

En el primer ejemplo veremos como forzar a una variable para que sea de lectura, por lo tanto invariable:

declare -r variable

Así, un ejemplo como el siguiente:#!/bin/bash

v=6
declare -r v
echo $v
a=0
echo $v

Devolvería:

6
line 6: v: variable de solo lectura

Para tipar datos, por ejemplo, declarar una variable como numérica entera, utilizamos:
declare -i variable

Así:

#!/bin/bash

declare -i n
n=30
echo $a
a=veinte
echo $a

Devolvería:

30
0

La instrucción declare tiene un alcance mucho mayor, por ejemplo con el argumento -a se pueden declarar arrays, con -f se pueden crear funciones, con -x se pueden exportar variables de entorno, etc. Por lo pronto, el objetivo está cumplido: saber que existe.

Vía: Noticias Interesantes de Linux

Configurar la red por medio de archivos en Ubuntu/Debian

Configurar la red en mi PC de escritorio nunca fue un dolor de cabeza, pues siempre Ubuntu se la ha arreglado por mi, todo esto gracias a que dispongo de un servidor DHCP y que cuando necesité configurar una IP fija manualmente lo hice valiendome en la interfaz gráfica.

Pero todo esto no sirve cuando no tenemos servidor DHCP ni una interfaz gráfica. Esto me sucedió con un Ubuntu Server que estuve instalando y estoy configurando. Pero para bien, este problema me llevó a conocer un poco más acerca de la configuración de redes en los sistemas operativos Linux Ubuntu o más bien, los SO basados en Debian.

Los archivos principales con los que se configura la red en Debian son /etc/network/interfaces y /etc/resolv.conf. El primero para la configuración de las interfaces de red y el segundo para "salir al mundo" por nombres de dominios (DNS).

El primer archivo nos permite definir las IP, máscara y gateway para cada interfaz de red. Por ejemplo, en un archivo /etc/network/interfaces podremos encontrar algo como lo siguiente:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
address 10.0.0.13
netmask 255.0.0.0
gateway 10.0.0.1

Donde:

  • eth0 representa la primer interfaz de red (0)
  • address: la dirección IP fija
  • netmask: la máscara de subred
  • gateway: la puerta de enlace

También podrimos ver contenido como el siguiente, específico de una red inalámbrica:

wireless-essid xxxxxxxxx
wireless-key XXXXXXXXXX

Si modificamos este archivo y queremos hacer efectivas las modificaciones, simplemente relanzamos el servicio:
sudo /etc/init.d/networking restart

Luego, podemos con el comando ping ver si todo quedó en orden.

El otro archivo que nombramos fue el /etc/resolv.conf. En este archivo se almacenan los DNS (servidores de nombre de dominio de nuestro servidor)

nameserver x.x.x.x
nameserver x.x.x.x

Los DNS traducen los nombres de dominio a direcciones IP, sin estos la vida se nos haría más complicada (a menos que te acuerdes las IP de Google, Youtube y cualquier otro sitio que visites). Generalmente, las IPs de estos nombres de dominio son provistas por el mismo servidor de Internet o bien por el dispositivo que haga de puerta de enlace (no siempre residen en el mismo lugar) aunque también pueden ser fijos y configurados por nuestras propias manos.

Bien, a modo de introducción es suficiente, con esto ya no requeriremos de ninguna interfaz gráfica para la simple configuración de una dirección IP (cosa que también habriamos podido hacer con ifconfig)

Vía: lubrin.org

4 de julio de 2009

GRUB 2, nuevo gestor de arranque en Ubuntu 9.10

Como indican en Softpedia, el reciente Ubuntu Developer Summit ha servido para debatir muchos de los temas que son importantes en el presente y futuro de Ubuntu. Uno de ellos hizo relación a Plymouth, el gestor gráfico de arranque que por lo visto no formará parte de Ubuntu 9.10 Karmic Koala.

El que sí que parece que debutará en la próxima edición de Ubuntu será GRUB 2, el esperado nuevo gestor de arranque que sustituye al tradicional GRUB y que aporta varias novedades.
El anuncio oficial de Colin Watson en la lista de correo de Ubuntu deja claro que a partir de hoy mismo las ‘daily builds’ de Ubuntu 9.10 Karmic Koala harán uso de este nuevo gestor de arranque, que ya hace tiempo que está en pruebas y documentado en el wiki de Ubuntu.

Entre las mejoras destacan las siguientes:

- Soporte para más sistemas de ficheros

- Soporte de scripting

- Soporte para la internacionalización

- Nuevo método para numerar las particiones (vaya, ahora que ya estábamos acostumbrados a la de siempre)

- Mejor gestión de memoria

- Soporte de instalación para varias plataformas

- Interfaz gráfica de usuario (¡Yupiiiii!)

- Portable

No está mal, y la cosa promete. Los más intrépidos podéis instalarlo, pero yo de momento dejaría tranquilo el desarrollo. Eso sí, si alguien lo está probando, ¡que comente!


Fuente muylinux

Mac4Lin 1.0 Final

Ha sido liberada la versión 1.0 final de Mac4Lin.
Mac4Lin es un script que se encarga de "tunear" un escritorio Gnome o Xfce para dejarlo muy similar a esto:
El script se encarga absolutamente de todo y está cuidado hasta en los más mínimos detal
les. El dock, el tema GTK , el tema para Emerald (bordes de ventana), los iconos nuevos, los nuevos fondos de pantalla, la imagen para la barra de tareas, las fuentes de Mac, temas GDM, cursores, temas para Pidgin, Firefox, varios reproductores de música y hasta los sonidos del sistema harán que parezca estar ante el S.O. de la manzana.
Una vez descargado descomprimes el archivo y navegas con el comando cd hasta la carpeta descomprimida y ejecutas:
./Mac4Lin_Install_v1.0.sh
Igualmente por si tienes alguna duda, puedes sacártela consultando la

Gespeaker 0.2 - Haz que tu computadora hable!


Gespeaker es una sencilla aplicacion que te permite escuchar textos que escribamos o desde un archivo, lo mejor es que es muy fácil de utilizar gracias a su interfaz gráfica además cuenta con la opción de personalizar algunas opciones como el idioma, la velocidad, el tono , retardo entre cada palabra entre otras cosas.

También se puede hacer directamente desde la terminal pero es un poco mas difícil :D


Descarga disponible en .deb para Ubuntu y tar.gz - Gespeaker 0.2

Vídeo tutoriales Ubuntu

Curso Ubuntu Linea de Comandos
Curso Ubuntu Que es el Shell
Curso Ubuntu Sistema de Permisos
Curso Ubuntu Bash Shell y Wine
Curso Ubuntu Configurar Bash y Maqs Virtuales
Curso Ubuntu Instalar y usar Beryl
Curso Ubuntu Compartir Archivos y Graficos
Video Tutoriales PHP - MySQL
Descarga e instalacion de WAMP SERVER [PHP-MySQL] Creacion de una base de datos [PHP-MySQL]
Video Tutoriales Java [con Eclipse]
Hola mundo en Java
Ejemplo Básico de Swing
Añadir un MouseListener a una GUI
Ejemplo Applet en Java
Cargar un XML en una estrcutura DOM usando Java
Procesar un XML fichero mediante SAX
La excepción NullPointerException
Gestión de excepciones con try, catch y throws
Conoce mejor un paquete: java.lang
Conoce mejor un paquete: java.util
Conoce mejor un paquete: java.io y escritura en ficheros
Ejemplo de Ajax con Tomcat
Acceso a bases de datos con Java
Video Tutoriales de Instalaciones de GNU/Linux (aquí, aquí y aquí)
Seguridad informática
Curso de seguridad informática
Video Tutoriales ARP Poisoning
Video Tutorial ARP poisoning - Main in the middle attack
Video Tutorial ARP poisoning - ettercap
Video Tutorial ARP poisoning - Detección
Video Tutorial Brute force attack sobre servidor ssh
Video Tutoriales Gimp
Introducción al GIMP
Decolorización selectiva
Creación de imagenes grandes
Renderizar imágenes en Gimp
Decoración tus imágenes con Gimp
Cómo hacer un banner con Gimp
Modifica el aspecto de tus imágenes/fotografías
Dibujar un relámpago realista con Gimp
Retocar una foto con Gimp
La interfaz de usuario en el Gimp
Seguridad informática
Curso de seguridad informática
Video Tutoriales ARP Poisoning
Video Tutorial ARP poisoning - Main in the middle attack
Video Tutorial ARP poisoning - ettercap
Video Tutorial ARP poisoning - Detección
Video Tutorial Brute force attack sobre servidor ssh
Video Tutoriales Gimp
Introducción al GIMP
Decolorización selectiva
Creación de imagenes grandes
Renderizar imágenes en Gimp
Decoración tus imágenes con Gimp
Cómo hacer un banner con Gimp
Modifica el aspecto de tus imágenes/fotografías
Dibujar un relámpago realista con Gimp
Retocar una foto con Gimp
La interfaz de usuario en el Gimp

GNU/Linux será el primero en contar con soporte para USB 3.0.

Después de un año y medio de trabajo, Sarah Sharp, programadora del núcleo de Linux y empleada de Intel, anunció en su bitácora personal que ya está disponible para descargarse de el depósito Git del controlador xHCI (Extensible Host Controller Interface) con soporte inicial para dispositivos USB 3.0 para GNU/Linux. Los parches para incluirlo en el la próxima versión 2.6.31 del núcleo de Linux ya están programados, así que los usuarios de Linux deberían contar con el soporte para USB 3.0 durante el mes de septiembre.
Esto también significaría que GNU/Linux será el primer sistema operativo con soporte oficial para USB 3.0.

Sharp también dice que está trabajando para asegurarse que distribuciones como Ubuntu y Red Hat incorporen el driver xHCI, aunque los usuarios avanzados siempre podrán compilarlo por sí mismos.

Fuente: Linux Magazine vía VivaLinux.

PostgreSQL 8.4 mantiene distancia con sus rivales


El Grupo Global de Desarrollo de PostgreSQL ha liberado la versión 8.4 de la base de datos de código abierto con características más avanzadas. Hay casi 300 mejoras respecto a administración, programación y el lenguaje de consulta abriendo nuevas posibilidades con esta base de datos.

Algunas mejoras destacadas son:

  • Restauración de la base de datos usando procesos paralelos, acelerando la recuperación de un respaldo hasta en 8 veces respecto a la versión anterior.
  • Privilegios por columna, para poder controlar el acceso a un nivel de detalle mayor.
  • Configuración de idioma y ordenamiento por base de datos. Para que se pueda seleccionar la configuración más adecuada dependiendo del idioma que se requiera.
  • Actualización de 8.3 a 8.4 con un mínimo de downtime
  • Nuevas herramientas para monitorear las consultas, entregando mayor información a los administradores para saber lo que está sucediendo en la base de datos.
  • Implementación de funcionalidades avanzadas de ANSI SQL:2003 que permiten realizar consultas complejas en una sola expresión en donde antes se requerían varias.
  • Mejoras en procedimientos almacenados, por ejemplo usar valores por omisión en la declaración de parámetros o listas de argumentos de largo variable, al más puro estilo C++/Java.

Además de las nuevas características, esta nueva versión incluye fuertes mejoras en el rendimiento, sobre todo en operaciones complejas.

Si bien hay otras bases de datos de código abierto con una gran base de usuarios como MySQL, la orientación de PostgreSQL siempre ha sido la de implementar características que la pongan cara a cara con bases de datos avanzadas como la de Oracle. En esta entrega nuevamente el proyecto ha dejado en claro qué es lo que distingue a PostgreSQL de su competencia en el mundo del código abierto.

Link : PostgreSQL 8.4 Release Notes (PostgreSQL)

3 de julio de 2009

Descubren Windows ilegal durante charla anti-piratería en Uruguay

El descubrimiento fue realizado por “isamel” del sitio Compartir en Libertad, dedicado a temas de “propiedad intelectual, conocimiento libre y otras hierbas”, quien notó la pequeña estrellita azul que delata las instalaciones piratas de Windows XP en la barra de tareas del sistema operativo, y no tardó en hacerlo notar al resto de los asistentes y a los expositores, quienes trataron de desviar el tema sin mucho éxito. Por suerte, uno de los invitados a presentar era el comisario Francisco Anadón (Presidente de la Comisión Permanente de Defensa de los Derechos de la Propiedad Intelectual), quien anunció que estaba en oficio las 24 horas del día y procedió a incautar el notebook usado en la presentación y pedir al equipo de Compartir en Libertad que participaran en el juicio que se haría en torno a la extraña situación.

Como guinda de la torta, la estrellita azul de Windows XP no estaba sola, y había una muy similar a su lado, lo que nos hace concluir que no sólo la instalación de XP era pirata, sino también lo era el Office usado en la presentación.

En el video pueden ver la acusación más o menos desde los 2 minutos.

Link: Compartir en Libertad (Compartir en Libertad)

Mapa de descargas de Firefox 3.5 recien liberado en tiempo real


En ocasión del lanzamiento de Firefox 3.5 Mozilla montó el sitio Worldwide Real-Time Firefox Downloads donde pueden apreciarse en tiempo real la cantidad de descargas del navegador discrimanadas por país y por segundo. Los números son realmente impresionantes: más de 1.500.000 descargas totales al momento de escribir esto, 80 descargas por segundo el último minuto, etc.

Eso sí, hay un truco: el mapa está implementado con SVG y Canvas, lo que quiere decir que solo podemos verlo con un navegador que soporte ambas tecnologías, o sea, ¡solo con Firefox 3.5!

VirtualBox 3.0

Sorpresivamente, y esta vez menos de una semana después de su última versión Beta 2, se anunció así en sus foros el lanzamiento de la versión definitiva de VirtualBox 3.0, la importante actualización del popularísimo software de virtualización que incorpora por primera vez multiprocesamiento simétrico (SMP) en huéspedes (se requiere un anfitrión con Intel VT-x o AMD-V), soporte experimental de Direct3D 8 y 9 en huéspedes Windows y OpenGL 2.0 en Linux, Windows y Solaris, entre muchas otras cosas más.

Un renovado manual del usuario de 259 páginas también está disponible para sacarle el máximo provecho a esta imprescindible actualización.

Parche en el núcleo de Linux disminuye riesgo de violar patentes de Microsoft por Fat32.

Ars Technica está informando acerca de un nuevo parche para el núcleo de Linux que puede resolver el problema de soporte para Fat32 de Microsoft en GNU/Linux y de esta forma evitar problemas legales y el pago de licencias.

Andrew Tridgell, uno de los principales desarrolladores del proyecto Samba, publicó un parche la semana pasada que altera el comportamiento de la implementación FAT de Linux de modo que evita generar simultáneamente nombres cortos y nombres largos. En situaciones donde el nombre del fichero está dentro del límite de 11 caracteres, el sistema solo genera un nombre corto. Cuando el nombre del fichero excede la longitud, solo generará el nombre largo y rellenará el valor del nombre corto con 11 caracteres inválidos de modo que sean ignorados por el sistema operativo.

Teóricamente, y de acuerdo a abogados especializados en el área, incluyendo varios de la Fundación Linux, esto deberá ser suficiente, por el momento, para evitar cualquier acción posterior de Microsoft en contra de cualquier usuario de GNU/Linux.

Fuente: Slashdot.

Mozilla Firefox 3.5 Liberado

Mozilla Firefox 3.5 ha sido liberado. Disponible para Windows, Mac OS X y Linux en más de 70 idiomas diferentes, Firefox 3.5 es la actualización reciente más importantes del navegador de Mozilla desde la liberación de Firefox 3 en junio de 2008.

Firefox 3.5 puede descargarse desde la página de producto o de Firefox a través de actualización de software. Más información puede encontrarse en las Notas de la versión 3.5 de Firefox.



Lo nuevo:

Super Velocidad (2 veces más rapido que Firefox 3)
Navegación Privada
Olvídese de este Sitio

Y cientos de mejoras más.

Bolsa de valores de Londres dejará de utilizar plataforma Windows fallida.

Quien haya pensado que los productos de Microsoft eran buenos para ser utilizados en operación crítica, recibió una bofetada en septiembre pasado cuando el sistema TradElect, basado sobre Windows, en la Bolsa de Valores de Londres (LSE, London Stock Exchange) dejó de funcionar por todo un día. Siendo que la presidenta ejecutiva Clara Furse, quien fue quien llevó TradElect a la Bolsa de Valores de Londres, dejó su cargo sin más explicaciones, aparentemente debido a la falla de TradElect, el nuevo presidente ejecutivo, Xavier Rolet, inmediatamente decidió poner fin al uso de TradElect.

TradElect era utilizado en servidores HP Proliant con Windows Server 2003, y es una implementación escrita en C# y .Net creada por Microsoft y Accenture. Utilizaba una base de datos Microsoft SQL Server 2000. Esta solución jamás fue capaz de lograr las metas de desempeño de menos de 10 milisegundos en tiempos de respuesta.

Es muy raro ver que una compañía importante descarte su infraestructura de equipamiento lógico (software) como lo hizo la Bolsa de Valores de Londres. Lo doloroso para la Bolsa de valores de Londres es que su competidor, Chi-X, con su plataforma de equipamiento lógico MasrketPrizm, misma que corres sobre GNU/Linux, si logró superar las metas fallidas de TradElect.

Es inevitable pensar en la gran cantidad de fracasos de Windows que son escondidos a fin de evitar la vergüenza de revelar las decisiones erróneas que dependían de las pésimas soluciones basadas sobre Windows.

En este aspecto, yo puedo levantar la mano y comentar brevemente que he atendido clientes de Microsoft que pasaron por situaciones similares y a los cuales se les implementó soluciones con GNU/Linux. Lamentablemente me es imposible revelar nombres de las compañías debido a contratos de confidencialidad, pero si puedo afirmar que son varias y que las pifias del personal certificado enviado por Microsoft para solucionar los problemas fueron verdaderamente vergonzosas. En el caso de un cortafuegos que puse el año pasado, me tomo 35 minutos, incluyendo el tiempo de instalación de CentOS 5 con Shorewall, resolver un problema de conectividad que el personal de Microsoft fue incapaz de resolver en dos meses.

Queda claro que la Bolsa de Valores de Londres deberá considerar GNU/Linux como plataforma para la gestión de información de valores. GNU/Linux hace un muy buen trabajo también en el CME (Chicago Mercantile Exchange), la Bolsa de Valores de Nueva York (NYSE, New York Stock Exchange), etc. etc. etc.

Fuente: Computer World.

Modelado de Bases de Datos con MySQL Workbench

MySQL Workbench es una herramienta de modelado de bases de datos multiplataforma, desarrollada por MySQL. Es la aplicación sucesora del proyecto DBDesigner4. MySQL Workbench está disponible para Linux, Mac OS X, y Windows. Está actualmente en su versión 5.1.16 para cualquiera de las plataformas mencionadas.

En este tutorial aprenderás a utilizarlo para modelar bases de datos y ahorrar tiempo al documentar el modelo de datos de una aplicación así como generar código SQL a partir del modelo de datos creado y viceversa: Modelado de Bases de Datos con MySQL Workbench

Disponible VirtualBox 3.0.

Para beneplácito de la comunidad, principalmente de nuestro amigo y ocasional colaborador José Luís Chiquete, recién ha sido anunciado en los foros de VirtualBox el lanzamiento de la versión definitiva de VirtualBox 3.0. Esta importante actualización del tan popular equipamiento lógico para virtualización incorpora por primera vez multiprocesamiento simétrico (SMP) en huéspedes (se requiere un anfitrión con Intel VT-x o AMD-V), soporte experimental de Direct3D 8 y 9 en huéspedes Windows y OpenGL 2.0 en Linux, Windows y Solaris, entre muchas otras cosas más.

También se ha publicado un muy renovado manual del usuario de 259 páginas.

Fuente: VivaLinux.

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes