Notación Asintótica (Big O) Explicación y Ejemplos
Notación Asintótica (Big O) Explicación y Ejemplos

En ciencias de la computación se conoce como notación asintótica o notación «O grande» a la forma de describir el crecimiento de los requerimientos de recursos (ciclos de procesamiento, tiempo, memoria, almacenamiento) de un algoritmo respecto del tamaño de los datos de entrada, o más explicitamente respecto del tamaño del trabajo a procesar. En esta... » leer más

jnshower: Dosificando la ducha
jnshower: Dosificando la ducha

Siendo que los niños y adolescentes que tenemos en casa la llenan de vida y de alegría; nos motivan a ser mejores y a trascender; son en efecto la esperanza de la humanidad; además de todo eso ellos son una fuente importante de consumo de electricidad y agua 🙂 jnshower es un pequeño invento que... » leer más

csv-do | Una navaja suiza para manipular archivos CSV
csv-do | Una navaja suiza para manipular archivos CSV

Ya sabemos que el mundo está soportado por unas cuantas tecnologías realmente masivas. Una de las más importantes es el formato .CSV (comma separated values). Para quienes trabajan en alguna industria que contribuya masivamente al mundo en alguna forma significativa, probablemente han tenido que trbajar con archivos CSV. Desde la Inteligencia Artificial, tecnologías financieras (FinTech),... » leer más

Te vendo una idea
Te vendo una idea

Recientemente me topé con una publicación en un grupo de Facebook donde una persona prácticamente ponía a la venta una idea del millón de dólares para resolver un problema particular sin revelar exactamente en qué consistía dicha idea. No faltaron los comentarios de los diversos participantes del grupo en distintos tonos desde la solidaridad, pasando... » leer más

¿Cómo Conseguir Empleo? 7 Claves
¿Cómo Conseguir Empleo? 7 Claves

El trabajo dignifica y es una parte fundamental de la realización personal de todas las personas. No tener trabajo es una de las mayores dificultades que una persona puede enfrentar en su vida. En este artículo discutimos algunos aspectos importantes a considerar no sólo para conseguir empleo, sino para tener una empleabilidad fuerte a lo... » leer más

POKERPHASE – El mejor planning-poker anónimo
POKERPHASE – El mejor planning-poker anónimo

You can read this article in English here Si has trabajado en equipos de desarrollo de software usando metodologías AGILE o SCRUM, seguramente has enfrentado todo tipo de metodologías de votación para estimar el esfuerzo que cada historia de usuario requiere para el equipo. Uno de los principales problemas propios de las estimaciones es evitar... » leer más

Caso de Estudio – SSE en PHP, connection_aborted() y register_shutdown_function()
Caso de Estudio – SSE en PHP, connection_aborted() y register_shutdown_function()

To read this article in English through Google Translage click here. ACTUALIZACIÓN #1: Recientemente encontré este artículo de Kevin Choppin donde se hace mención al uso de ignore_user_abort(true) ¡que en efecto hace que connection_aborted() funcione adecuadamente! Adicionalmente Kevin nos recomienda usar header("Access-Control-Allow-Origin: *"); lo cual siempre es útil para acceder desde JavaScript en el navegador.... » leer más

Juego de las Tablas de Multiplicar
Juego de las Tablas de Multiplicar

Este es un juego sencillo para niños que están aprendiendo las tablas de multiplicar. Lo he publicado a manera didáctica sobre lo que se puede hacer en WordPress usando además HTML/CSS/Vue.JS/Bootstrap 4.5. Dedicado al gran Santiago el Leoncito Núñez. El código fuente está realizado en HTML/CSS/JS con Bootstrap 4 y VueJS. ¡Espero que les sea... » leer más

Reducir resolución de imágenes con Imagemagick
Reducir resolución de imágenes con Imagemagick

Un problema común en la actualidad es tener fotografías que uno toma a documentos que por cualquier razón terminan siendo de alta resolución (digamos 2548×3500 pixeles) Hay muchísimas formas de resolver este dilema mediante muchas herramientas. Una forma interesante es mediante el utilitario imagemagick que se puede descargar para distintas plataformas (Windows, Linux, MacOS) desde... » leer más

Ejemplo de llaves criptográficas
Ejemplo de llaves criptográficas

En nuestra publicación reciente y detallada sobre SFTP y llaves asimétricas discutimos la creación y utilización de llaves criptográficas para comuniación cifrada de punto a punto usando diversas herramientas, tales como PuTTY, PuTTYGen, WINSCP, FileZilla, OpenSSH. En este pequeño artículo les hablamos un poco de cómo lucen las llaves criptográficas.

SSH, FTP y Llaves Asimétricas
SSH, FTP y Llaves Asimétricas

En este artículo exploramos una descripción del protocolo SSH para comunicación cifrada entre computadores, algunas de las principales herramientas de servidor como son OpenSSH y ssh-keygen y algunas herramientas cliente como son PuTTY, PuTTYGen, WinSCP y FileZilla. También exploramos los mecanismos para generar pares de llaves (privada/pública) diferentes protocolos disponibles, formatos de archivos de llave, así como la configuración de las diferentes herramientas para establecer conexiones de tipo terminal y de tipo transferencia de archivos.