Explicaremos como montar un Open edX desde cero, haciendo uso de una máquina Full Stack de la versión más reciente y mostraremos cuales son los parámetros de configuración básicos para la personalización de la plataforma.
Explicaremos como montar un Open edX desde cero, haciendo uso de una máquina Full Stack de la versión más reciente y mostraremos cuales son los parámetros de configuración básicos para la personalización de la plataforma.
Miguel Balparda - Haciendo su vida más fácil con Magento 2 y la terminalMage Titans ES
La nueva herramienta bin/magento permite a DevOps y desarrolladores optimizar su flujo de trabajo mediante la realización de tareas críticas desde la consola.
Esta presentación demuestra cómo realizar operaciones sencillas como reindex, así como operaciones complejas como el cambio de modos y la distribución de archivos estáticos a través de la linea de comandos. Esta charla también muestra algunos trucos y te enseña a crear sus propios comandos.
Una prueba de como hacer phishing con kali linux, algo que puede hacer cualquier persona con solo tener conocimientos basicos en redes, esta guia muestra como funciona el phishing y como se crea, Hay varios metodos para hcerlo casi indetectable, pero por ahora dejare esto solamente.
Lo que se debe tener para realizar el siguiente caso:
1. maquina kali linux (actualizada)
2. aplicación de ingenieria social (comunmente viene con kali linux)
¿Cúal es el mejor navegador web? ¿y el más utilizado?knhas
En esta presentación de diapositivas sirve de base para un charla-coloquío sobre cúal es el mejor navegador web. En el se explica el origen de los navegadores, los más utilizados en la actualidad y los más eficientes respecto a las actividades que desarrollemos. Después se analiza con datos la evolución de su uso y en España y en el mundo.
Miguel Balparda - Haciendo su vida más fácil con Magento 2 y la terminalMage Titans ES
La nueva herramienta bin/magento permite a DevOps y desarrolladores optimizar su flujo de trabajo mediante la realización de tareas críticas desde la consola.
Esta presentación demuestra cómo realizar operaciones sencillas como reindex, así como operaciones complejas como el cambio de modos y la distribución de archivos estáticos a través de la linea de comandos. Esta charla también muestra algunos trucos y te enseña a crear sus propios comandos.
Una prueba de como hacer phishing con kali linux, algo que puede hacer cualquier persona con solo tener conocimientos basicos en redes, esta guia muestra como funciona el phishing y como se crea, Hay varios metodos para hcerlo casi indetectable, pero por ahora dejare esto solamente.
Lo que se debe tener para realizar el siguiente caso:
1. maquina kali linux (actualizada)
2. aplicación de ingenieria social (comunmente viene con kali linux)
¿Cúal es el mejor navegador web? ¿y el más utilizado?knhas
En esta presentación de diapositivas sirve de base para un charla-coloquío sobre cúal es el mejor navegador web. En el se explica el origen de los navegadores, los más utilizados en la actualidad y los más eficientes respecto a las actividades que desarrollemos. Después se analiza con datos la evolución de su uso y en España y en el mundo.
CRUD básico con Symfony. Esta presentación es una continuación de lo contado en la II Symfony Zaragoza. Explica un ejemplo sencillo de un CRUD para mostrar como realizar modelos, controladores, vistas, formularios, etc.
Documento Formativo de Symfony2 en el que explica desde qué es Symfony hasta los primeros pasos básicos: instalación, configuración, entidades, Twig, YAML...
Zend Framework Taller de SeeD Software, Colombiarazigal
Esta es la diapositiva del taller 'Zend Framework' presentada por Luca Urech de SeeD Software (www.seedcorporate.com), realizada el dia 30 de abril del año 2008.
Introducción al framework Symfony 2 , descripción de los componentes principales así como su implementación.
Backend implementado con Sonata User Bundle.
Routing gestionado por Sonata Page Bundle.
Seguridad implementada con FOSUserBundle y gestión incluida de usuarios en Sonata con Sonata User Bundle.
Desde el "green project" de 1991 hasta la adquisición de Sun por Oracle a fines del 2009, muchos eventos han pasado entorno a Java. Desde las ópticas de tres proyectos: JNode, un sistema operativo escrito en Java, LWJGL, una solución para programación de juegos que implementa OpenGL y OpenAL entre otros en una sola API, y Apache Harmony, una implementación libre de Java SE 5.0, se propuso a los asistentes a hacer pronósticos sobre qué sucederá con el Java de Sun y hacia dónde habrá que apostar este año. Presentado en la 12ma. reunión de springhispano.org, grails.org.mx y javamexico.org el sábado 30 de enero de 2010.
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
2. ¿Sobre qué estaremos hablando?
Resumen del trabajo realizado
1
Integración con Composer
2
Funciones PHP
3
Tema sorpresa
4
5
Información sobre el lanzamiento
3. Información sobre el lanzamiento
Fue publicado apenas unas horas del lanzamiento de
ZendFramework 2
Mejora en casi todos los aspectos del framework.
…Symfony 2.1 el lanzamiento más esperado del año…
- Los cambios más notables están en los formularios.
Ver detalles en:
https://github.com/symfony/symfony/blob/master/UPGRADE-2.1.md
ó
MyProject/vendor/symfony/symfony/UPGRADE-2.1.md
4. Resumen del trabajo realizado
Desde la versión anterior (desde github):
- más de 3.500 commits
- más de 1.100 pull requests recibidas de
cientos de programadores
5. Resumen del trabajo realizado
Desde la versión anterior:
- más de 6.000 tests unitarios
Por cierto ya está disponible la versión 3.7 de
PHPUnit.
Esta incluye varias aserciones útiles para aplicaciones que
tratan información en formato JSON.
assertJsonFileEqualsJsonFile
6. Resumen del trabajo realizado
Desde la versión anterior:
- más de 3.000 líneas de documentación
modificadas
Por cierto se estrena la nueva sección
de documentación sobre Symfony
gracias a Javier Eguíluz en:
http://www.symfony.es/documentacion/
10. Integración con Composer
Más información en nuestro FTP:
ftp://ftp.prod.uci.cu/PHP/Documentacion/Symfony2/Desymfony/2012/
composer-gestor-dependencias-php.pdf
17. Funciones PHP utilizadas
En la versión PHP 5.3 de mi PC en el proyecto, el lenguaje PHP
tiene 1771 funciones definidas.
El código de Symfony2 utiliza alrededor de 467 funciones de
PHP diferentes.
usadas
sin usar
El código de Symfony 2.1 no utiliza el 73%
de las funciones de PHP.
19. Funciones PHP utilizadas
El uso de las funciones nativas de PHP es mucho mayor
en Symfony 2 comparado con Symfony 1.
Así que no reinventes la rueda y no programes algo
que puedes resolver con una sencilla función PHP.
Cuando se utiliza un framework que abstrae todas las partes del
desarrollo de la aplicación como:
es fácil olvidar que todo el código corre sobre PHP.
20. ¿Sabías que es posible
desarrollar con Javascript en
el lado del servidor?
Tema sorpresa
23. «Node.js es un entorno de programación en
la capa del servidor basado en el lenguaje
de programación Javascript»
24. Ryan Dahl
Creador y responsable del
proyecto NodeJS.
2009
libevent
EventMachine
Ruby
Python
C
Trabaja en la empresa
Joyent.
25. I/O de datos en una arquitectura orientada a eventos.
Basado en el motor Javascript V8 de Google Chrome.
Sistema de módulos basados en CommonJS.
Incluye un entorno REPL para depuración interactiva.
Cuenta con gestor de dependencias formidable (npm).
Características
26. Incorpora varios módulos básicos entre ellos:
Net Path
FileSystem BufferTimers
Stream
Es posible utilizar módulos desarrollados por terceros, ya sea como
archivos ".node" precompilados, o como archivos en javascript plano.
Connect Express
Socket-io
Módulos
ZeroMQ
27. I/O necesita ser realizada de una forma diferente
Principio de funcionamiento
Muchas aplicaciones web tienen un código similar al
siguiente:
29. Principio de funcionamiento
Un mejor software puede realizar
múltiples tareas.
Otros hilos de ejecución pueden
ejecutarse mientras se espera la
respuesta.
…Uds. como chicos inteligentes pensarán:
30. ¿Eso es lo mejor que se puede hacer?
Principio de funcionamiento
Démosle un vistazo a:
y
34. Un código como este:
Puede bloquear el proceso de ejecución entero o
implicar múltiples pilas de ejecución.
Principio de funcionamiento
35. Sin embargo, un código como este:
Permite que el programa pueda retornar al ciclo de
eventos de forma inmediata.
Principio de funcionamiento
36. Principio de funcionamiento
Javascript está diseñado específicamente para ser
usado con ciclo de eventos.
- Funciones anónimas.
- Solo una devolución de llamada (callback) a la vez.
- I/O mediante callbacks de eventos del DOM.