El primer ministro canadiense Justin Trudeau describió una vez la relación entre Canadá y Estados Unidos como "dormir con un elefante, uno [que] se ve afectado por cada contracción y gruñido".
La cita implica que Canadá se ve afectado por casi todo lo que hace Estados Unidos. Porque no solo Estados Unidos es una de las naciones más poderosas del mundo, sino que también comparte frontera y el idioma inglés con Canadá.
Mientras COVID-19 continúa plagando al mundo, Estados Unidos continúa luchando contra la información errónea sobre la pandemia. Lo cual, si las tendencias continúan como hasta ahora, significa que Canadá eventualmente tendrá que hacer lo mismo.
Canadá no es inmune a la "infodemia"
Un nuevo estudio dirigido sugiere que es probable que los canadienses consuman información errónea de los medios de comunicación estadounidenses (especialmente los que se comparten en Twitter y Facebook), lo que socava eficazmente los esfuerzos para mitigar la pandemia.
Investigadores de la Universidad McGill y la Universidad de Toronto han descubierto que los usuarios de las redes sociales canadienses siguen muchas más cuentas de Estados Unidos que de Canadá.
Los siguientes datos se basan en un examen de más de 180.000 cuentas canadienses en inglés (aunque los investigadores solo pudieron geolocalizar alrededor del 20 por ciento de todas las siguientes):
El 55 por ciento de las cuentas seguidas son cuentas basadas en EE. UU.
El 71 por ciento de los canadienses sigue a más estadounidenses que canadienses en Twitter
Alrededor del 18 por ciento de los canadienses siguen a más de 10 veces más estadounidenses que canadienses.
Además de mirar directamente las cuentas, los investigadores también analizaron los tipos de contenido que los usuarios retuitearían y descubrieron que casi la mitad (45 por ciento) de los retuits que podrían geolocalizarse son contenidos de EE. UU. Mientras tanto, solo el 6,8 por ciento de los retweets provienen de cuentas canadienses.
Cuando se trata de información de COVID-19, casi la mitad (47 por ciento) de los retweets son tweets de fuentes con sede en EE. UU. Eso es alrededor de cinco veces más que las fuentes canadienses, que solo representaron el 9.1 por ciento del volumen total.
La sección de resultados del estudio finaliza con el siguiente párrafo:
Por lo tanto, respondemos a nuestras preguntas de investigación: es mucho más probable que los canadienses sigan e interactúen con las cuentas de los EE. UU. Que los de otros países, incluido Canadá. Esto es particularmente cierto para la información errónea de COVID-19, aunque es un poco menos evidente para la información de COVID-19 en general.
¿Las redes sociales difunden información errónea con mayor frecuencia que no?
Las aplicaciones de redes sociales están tratando de pasar a la esfera de los informes de noticias. Pensaría que sería algo bueno porque los usuarios más o menos tienen acceso a las historias en tiempo real, pero los últimos meses definitivamente han demostrado lo contrario.
La desinformación es alarmante en todos los rincones de Internet y en todo el mundo, pero parece afectar a los cibernautas estadounidenses más que a nadie. Llena más sus espacios en línea, lo que los lleva a difundirlo más.
Tenemos los dedos cruzados para que Canadá no siga su ejemplo y se convierta en otro foco desbordante de noticias falsas.
Es emocionante y estresante grabar tu voz. Incluso en una estación de trabajo de audio digital (DAW) limpia e intuitiva como GarageBand, podría terminar confundido e incapaz de obtener los mejores resultados.
Con eso en mente, aquí hay una guía fácil de seguir sobre cómo grabar sus voces en GarageBand para asegurarse de que suenen lo mejor posible.
Asegúrese de estar listo para grabar
Antes de comenzar, es importante asegurarse de tener todo lo que necesita para obtener una grabación vocal sólida.
Hay algunos factores clave a considerar al grabar voces en casa , que debe revisar. Pero para mantener las cosas simples aquí, vale la pena asegurarse de tener al menos un micrófono de buena calidad, el equipo correcto para él, un par de auriculares y un filtro antipop.
¿Qué tipo de micrófono debería usar?
Aunque puede grabar voces con su micrófono incorporado, no se recomienda ya que la calidad del sonido estará lejos de ser aceptable en la mayoría de los casos. Al grabar su voz, debe usar un micrófono USB o XLR.
Si eres un principiante completo y quieres una opción conveniente que te brinde voces con un sonido decente, lo mejor es un micrófono USB, como el Blue Yeti .
Paso 1: Verifique que su equipo esté correctamente conectado
En primer lugar, verifique que esté configurado correctamente y que se sienta cómodo para grabar. Es mejor asegurarse de que puede acceder a su computadora fácilmente sin tropezar con ningún cable o maniobrar ineficazmente alrededor de su micrófono.
Si está utilizando un micrófono XLR, conéctelo a su interfaz de audio y luego conéctelo a su Mac. Si está utilizando un micrófono USB, conéctelo directamente a su Mac.
Con cualquiera de los micrófonos, asegúrese de que sus auriculares estén conectados (ya sea a su computadora, micrófono o interfaz de audio) y que su filtro pop esté entre usted y su micrófono cuando esté listo para grabar.
Paso 2: crea un nuevo proyecto en GarageBand
Una vez que esté satisfecho con su configuración, abra GarageBand y seleccione Proyecto vacío o vaya a la parte superior izquierda de su pantalla y seleccione Archivo y luego Nuevo , si GarageBand abre un proyecto anterior en el lanzamiento.
Paso 3: Seleccione la salida correcta y se seleccionan los dispositivos de entrada
A continuación, comprobará que GarageBand está levantando el micrófono y que puede escuchar todo.
Para hacer esto, en la parte superior izquierda de su pantalla, vaya a GarageBand> Preferencias , luego Audio o Audio / MIDI .
En el menú emergente Dispositivo de entrada , asegúrese de que su interfaz de audio o micrófono USB esté seleccionado. Si tiene sus auriculares conectados a su dispositivo de audio o directamente a su micrófono USB, simplemente selecciónelo en el menú emergente para el Dispositivo de salida .
Si prefiere conectar sus auriculares a su Mac, seleccione Auriculares externos (o Salida incorporada en dispositivos más antiguos).
A continuación, en el menú Elija un tipo de pista , seleccione la opción con el icono de micrófono para crear un canal de audio para grabar su voz.
En este punto, vale la pena guardar su proyecto con Cmd + S. Recuerde guardar con frecuencia durante todo el proceso de grabación para asegurarse de no perder ningún trabajo.
Paso 4: configurar la supervisión de entrada y la habilitación de grabación
Ahora, vas a configurar tu canal vocal para asegurarte de grabar la mejor toma posible, capturando el sonido correcto que estás buscando.
Una opción útil que puede habilitar, si lo desea, es la Ayuda rápida, que puede activar y desactivar con Shift + / o haciendo clic en el icono del signo de interrogación en la esquina superior izquierda de GarageBand.
En primer lugar, habilitará la supervisión. Esto asegurará que pueda escuchar cómo suena su voz a través de sus auriculares, lo cual es perfecto para encontrar la posición correcta para grabar, así como para ajustar su volumen y ecualizador a exactamente lo que desea.
Puede activar y desactivar el ícono de monitoreo en la Configuración de grabación de la sección Pista en su área de Controles inteligentes (que puede mostrar u ocultar presionando B ).
El icono de monitorización también debería estar visible en el canal de tu pista, pero puedes verificarlo dos veces seleccionando tu pista, haciendo doble clic en ella, seleccionando Configurar encabezado de pista y asegurándote de que la monitorización de entrada esté marcada.
Ahora debería poder escucharse a sí mismo a través de sus auriculares.
En el mismo menú, asegúrese también de que la opción Activar grabación esté marcada. Aparecerá un botón de grabación en el encabezado de la pista que también puede activar y desactivar fácilmente.
Paso 5: Elija y ajuste su preset vocal
A continuación, debe considerar elegir su preset vocal. Diferentes preajustes pueden cambiar el ecualizador o agregar efectos a su voz.
Puede elegir su preajuste vocal seleccionando Voz en la Biblioteca de sonidos (que puede mostrar u ocultar presionando Y ) y eligiendo de la lista de diferentes preajustes vocales disponibles.
Vale la pena experimentar con diferentes preajustes para encontrar cuál funciona para usted y, con la monitorización de entrada habilitada, puede alternar entre diferentes preajustes para escuchar instantáneamente la diferencia.
También puede ajustar el ecualizador de su preajuste vocal elegido en el área de Controles inteligentes, en Pista> Controles , donde puede ajustar las perillas e interruptores en el lado derecho. También puede ver y, en el lado izquierdo, personalizar los efectos de complemento que componen su EQ y ajustar el eco y la reverberación maestros de su pista.
Paso 6: agrega una pista de acompañamiento
Para grabar con una pista de acompañamiento, haga clic y arrastre cualquier pista de acompañamiento que tenga desde otra carpeta a GarageBand. Debería formarse automáticamente una nueva pista para esto, pero también puede crear nuevas pistas presionando Cmd + Opción + N.
También puede personalizar su pista de acompañamiento de la misma manera que su voz principal, ya que ambos usan archivos de audio, si siente que necesita ajustar su ecualizador o agregar eco o reverberación. Puede nombrar cada pista seleccionando su canal y haciendo doble clic en su título.
Monitorear su canal vocal aquí es especialmente útil ya que puede hacer coincidir su EQ vocal con su EQ de pista de acompañamiento para que ambos suenen consistentes entre sí.
Paso 7: comience a grabar
Una vez que esté listo para comenzar, asegúrese de que el ícono de grabación esté parpadeando en su canal vocal y presione R para comenzar a grabar. Hay muchas cosas que puede hacer mientras graba, pero para que sea simple, aquí están los conceptos básicos.
Puede seleccionar varios puntos para comenzar a grabar usando el cabezal de reproducción, o puede presionar Enter para volver al comienzo del proyecto y grabar nuevamente.
Para grabar sobre una sección, simplemente mueva el cabezal de reproducción a ese lugar y comience a grabar.
También puede ajustar la longitud de su pista grabada haciendo clic y arrastrando desde cualquiera de sus extremos. Alternativamente, mueva la pista grabada a lo largo de su proyecto haciendo clic y arrastrando desde el cuerpo de la pista.
Además de cortar, copiar y pegar su pista, también puede dividir su pista en segmentos independientes arrastrando el cabezal de reproducción donde desea cortar y presionando Cmd + T.
Use GarageBand para algo más que sus voces
¡Y esa es una guía básica para grabar voces en GarageBand! Por supuesto, hay mucho más que puede hacer con la práctica, como componer, pero dominar los conceptos básicos es clave para obtener mejores y mejores grabaciones vocales.
Lo bueno de GarageBand es lo intuitivo que es, lo que significa que si está buscando grabar otro instrumento, no tendrá que aprender todo desde cero.
Siguiendo los mismos pasos básicos, puede usar GarageBand con la misma facilidad para grabar una banda completa para acompañar su voz.
Es triste decirlo, pero parece que a medida que la pandemia de coronavirus empeora, la piratería se vuelve más común.
Según Verizon , los datos personales estuvieron involucrados en aproximadamente la mitad (58 por ciento) de las violaciones de seguridad cibernética el año pasado. Bueno, si principios de 2021 es una indicación de lo que vendrá, este año no se verá mucho mejor.
Sin embargo, otra importante plataforma de redes sociales ha visto comprometida una parte de su base de usuarios.
Hacker quiere cuatro cifras para una base de datos de 500 millones de usuarios de LinkedIn
El 6 de abril, Cybernews informó que un archivo que contenía datos de usuarios extraídos de 500 millones de perfiles de LinkedIn se había publicado en un "foro de piratería popular" sin nombre. Y en caso de que no crea que los registros sean legítimos, el autor de la publicación también filtró dos millones de registros como muestra de prueba de concepto.
Los datos extraídos de los perfiles de LinkedIn incluyen ID de LinkedIn, nombres completos, títulos profesionales, direcciones, números de teléfono, géneros y enlaces a perfiles de redes sociales.
Para ver la muestra, a otros usuarios del foro les cuesta alrededor de $ 2 en créditos del foro. Para toda la base de datos, parece que el hacker está pidiendo miles de dólares. "También vendiendo 500 millones de perfiles, PM [mensaje privado] me por un precio mínimo de 4 dígitos $$$$", escriben.
El 8 de abril, una publicación de LinkedIn Pressroom confirmó que los datos que se venden en este foro no se adquirieron a través de una violación de datos.
Hemos investigado (…) y hemos determinado que en realidad se trata de una agregación de datos de varios sitios web y empresas. Incluye datos de perfil de miembros visibles públicamente que parecen haber sido extraídos de LinkedIn. Esto no fue una violación de datos de LinkedIn, y no se incluyeron datos de cuentas de miembros privados de LinkedIn en lo que pudimos revisar.
Si bien es un alivio (más o menos, de todos modos) que los datos del usuario compartidos en el foro se agreguen y no como resultado de una violación reciente de LinkedIn, esto podría ser una señal de que LinkedIn debería mejorar su seguridad. Un buen ejemplo reciente es Twitter, que ahora le permite utilizar varias claves físicas para iniciar sesión .
Este desafortunado evento refleja el reciente relanzamiento de los datos pirateados de Facebook de 2019 que afectaron a múltiples medios como una "nueva" filtración. Cuando se publicó la historia por primera vez, la gente pensó que se trataba de otra infracción de seguridad.
Además, puede ver si su dirección de correo electrónico ha sido expuesta en esta fuga de datos u otras violaciones de seguridad utilizando elverificador de fuga de datos personales en línea gratuito de Cybernews. La compañía afirma que busca su dirección en una biblioteca de más de 15 mil millones de registros violados.
Apple Pay es una función que le permite realizar compras seguras en tiendas y en la web con casi cualquier dispositivo Apple. Es una función bastante útil ya que acelera el proceso de pago al realizar compras en línea.
Si se pregunta cómo configurar y usar Apple Pay en su Mac, siga leyendo para conocer todo al respecto.
¿Apple Pay es compatible con mi Mac?
Es posible usar Apple Pay en muchos modelos de Mac más nuevos y más antiguos. Por lo tanto, incluso si su Mac no tiene un sensor Touch ID, aún puede usar Apple Pay para realizar pagos.
Sin embargo, tenga en cuenta que solo las MacBooks que se lanzaron en 2012 o posteriores son compatibles con esta función. Y necesitará un iPhone o Apple Watch que ya tenga Apple Pay configurado para usar Apple Pay en una Mac que no tenga Touch ID.
Pero antes de poder aprovechar esta función, debe configurarla.
Cómo configurar Apple Pay en su Mac
Si tiene una MacBook Air o una MacBook Pro con Touch ID, entonces debería haber tenido la oportunidad de configurar esta función al usar su dispositivo por primera vez. Pero si elige hacerlo más tarde, aquí le mostramos cómo configurar Apple Pay a través de la aplicación Preferencias del sistema:
Inicie la aplicación Preferencias del sistema en su Mac.
Dirígete a Wallet y Apple Pay .
Haga clic en el botón Agregar tarjeta .
Coloque su tarjeta en el marco de la cámara FaceTime para que su computadora ingrese todos los detalles automáticamente, o haga clic en Ingresar detalles de la tarjeta manualmente . Cuando esté listo, haga clic en Siguiente .
Verifique los detalles de su tarjeta, verifique si la fecha de vencimiento es correcta y escriba su código de seguridad. Haga clic en Siguiente para confirmar.
Acepte los términos y condiciones haciendo clic en Aceptar .
Elija un método de verificación preferible y haga clic en Siguiente .
Escriba el código que recibió a través del método de verificación seleccionado anteriormente y haga clic en Siguiente .
Su tarjeta de crédito debería agregarse inmediatamente a su billetera Apple Pay. Si esto no sucede de inmediato, es posible que su banco necesite más tiempo para la verificación.
Configurar Apple Pay en una Mac sin Touch ID
Si está usando una Mac más antigua que no tiene un sensor Touch ID, entonces necesita usar un iPhone o Apple Watch para permitir que su Mac use las tarjetas de crédito almacenadas en ese dispositivo.
He aquí cómo hacerlo:
Abra la aplicación Configuración en su iPhone.
Desplácese hacia abajo y toque Wallet y Apple Pay .
En la parte inferior de la pantalla, habilite Permitir pagos en Mac .
Galería de imágenes (2 imágenes)
Expandir
Expandir
Imagen 1 de 2
Imagen 2 de 2
Cómo permitir Apple Pay en Safari
El siguiente paso que debe tomar antes de poder usar Apple Pay en su Mac es permitir esta función en su navegador.
A continuación, le indicamos cómo permitir Apple Pay en Safari:
Abra el navegador Safari en su Mac.
En la esquina superior izquierda de la pantalla, haga clic en Safari y diríjase a Preferencias .
Haga clic en la sección Privacidad .
Habilite la opción para Permitir que los sitios web busquen Apple Pay y Apple Card .
Cómo usar Apple Pay para realizar compras en su Mac
Gracias a la función Apple Pay, puede realizar pagos en diferentes minoristas en línea en segundos sin la molestia de ingresar manualmente la información de la tarjeta de crédito.
Desafortunadamente, no todas las tiendas en línea tienen la opción de pagar con Apple Pay. Pero el número de sitios web compatibles crece constantemente. Si ve un logotipo de Apple Pay en la caja, entonces sabe que puede usar la función Apple Pay en su Mac para realizar el pago.
El proceso de pago con Apple Pay es increíblemente rápido y fácil. Todo lo que necesita hacer para comprar cosas en línea con Apple Pay es hacer clic en el botón Apple Pay y colocar el dedo en el sensor Touch ID de su Mac.
Si su Mac no tiene un sensor Touch ID, tendrá que usar su iPhone o su Apple Watch para realizar compras con Apple Pay.
Simplemente seleccione la opción Apple Pay durante el pago y tome su iPhone o Apple Watch. Use cualquier forma de verificación que su dispositivo tenga disponible: Touch ID, Face ID o presionando el botón lateral.
Cómo administrar tarjetas en Apple Pay en su Mac
Siempre que lo desee, puede agregar nuevas tarjetas de crédito a su billetera Apple Pay o eliminar las existentes usando su Mac.
He aquí cómo hacerlo:
Abra las Preferencias del sistema .
Haga clic en Wallet y Apple Pay .
En el lado izquierdo de la pantalla, verá todas las tarjetas que se pueden usar con Apple Pay en su Mac. Haga clic en el que desea eliminar y haga clic en el icono menos ( - ) debajo de la lista de tarjetas.
Para agregar una nueva tarjeta de crédito, haga clic en el ícono más ( + ) debajo de la lista de tarjetas y sostenga su tarjeta cerca de su cámara para que su Mac pueda ingresar automáticamente todos los detalles, o elija ingresar los detalles de la tarjeta manualmente.
¿Por qué no puedo configurar Apple Pay en mi Mac?
Hay algunos problemas que pueden impedirle configurar Apple Pay en su Mac. Esto es lo que debe hacer si tiene problemas para ingresar los detalles de la tarjeta de crédito en su dispositivo:
Compruebe si Apple Pay está disponible en su país. Puede encontrar la lista completa de países y regiones que admiten esta función en el sitio web oficial de Apple .
Asegúrese de que su computadora esté ejecutando la última versión de macOS. De lo contrario, debe ejecutar una actualización e intentar configurar Apple Pay después de eso.
Comprueba que hayas iniciado sesión en iCloud en tu Mac en Preferencias del sistema.
Realice pagos rápidos y seguros con Apple Pay
Si aún no ha intentado usar Apple Pay en su Mac, definitivamente debería hacerlo, ya que está perdiendo la oportunidad de realizar pagos en tiendas en línea de forma más rápida y sencilla.
La gran noticia es que puede utilizar esta función en cualquier dispositivo Apple: iPhone, iPad, Apple Watch y Mac. Así que adelante, aproveche esta fantástica función en todos sus dispositivos.
Los registros del sistema en Linux le brindan una gran comprensión de las actividades principales en su PC o infraestructura de servidor. Son fundamentales para mantener su sistema estable y seguro. Los registros del sistema también le brindan la oportunidad de auditar diversas actividades que han tenido lugar en el pasado.
Esta guía le presenta el sistema de registro en Linux. Todas las actividades principales llevadas a cabo por las aplicaciones y servicios del sistema central se registran en forma de registros y en el corazón de todo esto se encuentra un sistema conocido como Syslog .
¿Por qué son importantes los registros del sistema?
Imagine que su PC con Linux ha experimentado recientemente errores de inicio o sospecha que alguien ha estado intentando iniciar sesión en su sistema. Estos eventos se pueden rastrear fácilmente ya que su sistema realiza un seguimiento de dichas actividades en forma de registros.
En Linux, los registros del sistema son registros legibles por humanos de las actividades centrales del sistema realizadas por servicios, demonios y aplicaciones del sistema. Algunas de las actividades importantes registradas en una máquina Linux incluyen inicios de sesión de usuarios y fallas de inicio de sesión, arranque del sistema operativo, fallas del sistema, etc.
Linux tiene un servicio dedicado conocido como Syslog que es específicamente responsable de crear registros a través del System Logger. Syslog consta de varios componentes, como Syslog Message Format, Syslog Protocol y Syslog Daemon: conocido popularmente como syslogd o rsyslogd en las versiones más recientes de Linux.
El directorio / var / log almacena la mayoría de los registros en un sistema Linux. El directorio / var contiene principalmente archivos y directorios variables, es decir, datos que están destinados a cambiar con frecuencia. No existe un formato estándar para los registros, pero como mínimo, los registros deben contener una marca de tiempo y los detalles de la actividad que se registra.
Listado de archivos administrados por syslog
Todos los registros generales de su sistema se almacenan en el archivo / var / log / syslog en las distribuciones de Linux basadas en Debian. Otras distribuciones usan el archivo / var / log / messages para almacenar registros.
Nota : Diferentes distribuciones de Linux pueden usar diferentes archivos para registrar mensajes específicos. Por ejemplo, en las distribuciones de Linux basadas en Debian, el archivo /var/log/auth.log contiene registros de autenticación, mientras que los sistemas RedHat usan el archivo / var / log / secure para almacenar dichos registros.
Para obtener más información sobre todos los archivos que son responsables de almacenar registros, puede echar un vistazo al directorio /etc/rsyslog.d , que contiene importantes archivos de configuración de Syslog. Por ejemplo, para enumerar los archivos de registro estándar, puede echar un vistazo al archivo /etc/rsyslog.d/50-default.conf .
cat /etc/rsyslog.d/50-default.conf
El archivo le muestra los nombres de las aplicaciones del sistema y los archivos de registro correspondientes asociados con ellas.
Cómo inspeccionar archivos de registro
La mayoría de los archivos de registro son bastante largos. Como tal, uno de los comandos más importantes para inspeccionar archivos de registro en Linux es el comando less , que genera el contenido del archivo en secciones fácilmente navegables.
Por ejemplo, para ver el contenido del archivo / var / log / syslog , use el comando less de la siguiente manera.
less /var/log/syslog
Use la tecla F del teclado para desplazarse hacia adelante y la tecla B para desplazarse hacia atrás.
El archivo syslog contiene registros de algunas de las actividades más críticas, como errores del sistema y actividades de servicio en su sistema.
Si solo desea inspeccionar los registros más recientes, puede usar el comando tail , que solo enumera los últimos 10 mensajes de registro de forma predeterminada.
tail /var/log/syslog
También puede especificar el número de mensajes de registro que desea ver con la utilidad tail. El comando toma el siguiente formato tail -n file-to-inspect, donde n es el número de líneas que desea ver. Por ejemplo, para ver los últimos 7 mensajes de registro en el archivo syslog, puede usar el siguiente comando.
tail -7 /var/log/syslog
Para ver los registros más recientes en tiempo real, puede usar el comando tail con la opción -f de la siguiente manera.
tail -f /var/log/syslog
Otro comando importante para inspeccionar los mensajes de registro es el comando head . A diferencia del comando tail, que muestra los últimos mensajes de registro en un archivo, el comando head muestra las primeras líneas de un archivo. De forma predeterminada, el comando generará solo las primeras 10 líneas.
head /var/log/syslog
Registros de autenticación
Si desea encontrar información sobre los inicios de sesión de los usuarios en su sistema, puede echar un vistazo al archivo /var/log/auth.log . La información relacionada con los inicios de sesión de los usuarios, las fallas de inicio de sesión y el método de autenticación utilizado se puede encontrar aquí.
Registros de kernel
Cuando su sistema Linux arranca, los datos importantes sobre el búfer de anillo del kernel se registran en el archivo / var / log / dmesg . En este archivo se registra otra información sobre los controladores de hardware, el kernel y el estado de arranque.
En lugar de inspeccionar los mensajes de registro de arranque con el comando less o cat, puede usar dmesg para ver estos archivos de registro.
dmesg
Nota : Los mensajes de registro en el archivo / var / log / dmesg se restablecen cada vez que se inicia el sistema.
Otro archivo de registro importante relacionado con los problemas del kernel es /var/log/kern.log .
Registro de mensajes con el comando logger
Además de solo ver los mensajes de registro registrados por las aplicaciones o servicios del sistema, el sistema de registro en Linux también le permite registrar mensajes manualmente usando el comando logger . Un usuario puede registrar mensajes en el archivo / var / log / syslog de forma predeterminada. Por ejemplo, para registrar un mensaje simple, puede ejecutar el siguiente comando.
logger hello world!
Ahora puede usar el comando tail para ver el mensaje registrado recientemente.
tail -3 /var/log/syslog
Incluso puede registrar la salida de otros comandos con el comando del registrador encerrando el comando dentro del carácter de tilde ( ` ).
logger `whoami`
También puede usar el comando logger dentro de sus scripts para registrar eventos importantes. Utilice las páginas de manual para obtener más información sobre el comando logger y sus opciones.
man logger
Administrar archivos de registro
Como habrá notado, hay una gran cantidad de datos que se registran en una máquina Linux. Por lo tanto, debe tener un sistema adecuado para administrar el espacio en disco utilizado por los archivos de registro. Además de eso, tener un sistema de registro asegura que encontrará fácilmente los mensajes de registro que está buscando. La solución de Linux a este problema es la utilidad logrotate .
Utilice la utilidad logrotate para configurar qué archivo de registro conservar, cuánto tiempo desea conservarlos, administrar el envío de registros y cómo comprimir archivos de registro antiguos, etc.
Puede configurar la utilidad logrotate con cualquier editor de texto de su elección. El archivo de configuración para logrotate se puede encontrar en /etc/logrotate.conf .
Mantener su sistema robusto con registros
Los registros del sistema en Linux son una excelente manera de obtener información sobre las principales actividades que ocurren en su sistema que pueden comprender la seguridad y la estabilidad general del sistema. Saber cómo ver y analizar los mensajes de registro en un servidor o PC será de gran ayuda para mantener la solidez de su sistema.
A veces, a los usuarios les resulta difícil utilizar determinadas aplicaciones en su sistema debido a la baja disponibilidad de los recursos del sistema. En tales situaciones, eliminar programas que no responden puede liberar espacio en la memoria principal de su sistema.
Si alguna vez desea crear código JavaScript reutilizable o colaborar con un equipo de desarrolladores, entonces necesita saber cómo usar e identificar los diferentes patrones de diseño en el lenguaje.
En JavaScript, el término patrón de diseño se refiere a una forma específica de escribir código y, a menudo, se lo considera una plantilla de programación. Lo interesante es que la etiqueta "patrón de diseño" se puede aplicar a cualquier cosa, desde una aplicación completa hasta un simple bloque de código.
El patrón de diseño es un tema amplio, pero al comprender el patrón del módulo y el método de fábrica, debe familiarizarse con él.
El patrón del módulo
Los módulos de JavaScript se introdujeron en 2009, con la versión ES5 del lenguaje de programación. Mediante el uso de módulos, los desarrolladores ahora podían crear piezas de código personalizadas y exportarlas para usarlas en otras secciones de una aplicación JavaScript.
La estructura básica del patrón del módulo
(function(){ //Declare private variables and functions //Declare and return public variables and functions })();
En el ejemplo anterior, los patrones de módulo siempre se incluyen en una expresión de función invocada inmediatamente (IIFE). Esto significa que un patrón de módulo se ejecuta tan pronto como se define. Lo importante a tener en cuenta es que el patrón del módulo consta de dos secciones distintas.
La primera sección se usa para declarar variables y funciones privadas, a las que solo se puede acceder dentro del alcance del patrón del módulo.
La segunda sección consta de un valor de retorno que incluye variables públicas y funciones a las que se puede acceder fuera del alcance del patrón del módulo.
Uso del patrón de módulo para crear una aplicación
Considere una aplicación simple como un administrador de tareas. Usando el patrón de módulo, necesitará crear módulos personalizados para cada sección. Estos pueden incluir:
El controlador de tareas se utilizará para crear cada nueva tarea. El controlador de la interfaz de usuario se utilizará para controlar las funciones relacionadas con la interfaz de usuario, como escuchar el clic de un botón o cambiar lo que se muestra. El controlador de almacenamiento se utilizará para guardar cada nueva tarea en una base de datos. El módulo de la aplicación se utilizará para ejecutar la aplicación.
Uso del patrón de módulo para crear un ejemplo de controlador de interfaz de usuario
const UIController = ( function() { //the private section of the module let component = 'Replacement Text'; const changeComponent = function() { //change all the h1 text to what is in the component variable above const element = document.querySelector('h1'); element.textContent = component; } //the public section of the module return{ callChangeComponent: function() { changeComponent(); } } })();
El ejemplo anterior muestra claramente las dos secciones que se encuentran dentro de un patrón de módulo: privado y público.
En la sección privada de la función, la variable de componente y la función changeComponent son ambas privadas. Por lo tanto, si quisiera cambiar todo el texto h1 en una página web, obtendría un error si escribiera el siguiente código.
Manera incorrecta de invocar el ejemplo de componente de cambio
UIController.changeComponent();
El mensaje de error indicará explícitamente que changeComponent () no es una función de la función UIController. Ésta es la belleza del patrón del módulo; las variables y funciones que se crean en la sección privada nunca serán accedidas directamente fuera del alcance de esa función.
Aunque no se puede acceder directamente a las variables privadas, se puede acceder a ellas indirectamente (desde la sección pública). Una conclusión del ejemplo anterior del controlador de IU es que la sección pública en el patrón del módulo siempre está marcada por la propiedad return.
Dentro de los parámetros de la propiedad return, ahora podemos obtener acceso indirecto a la función changeComponent. Ahora podemos usar la siguiente línea de código (con el patrón de módulo anterior) para cambiar efectivamente todo el texto h1 en una página web de destino a "Texto de reemplazo".
Manera correcta de invocar el ejemplo de componente de cambio
UIController.callChangeComponent();
El patrón de fábrica
El patrón de fábrica (también conocido como método de fábrica) es otro patrón de diseño de JavaScript popular. El patrón del módulo brilla cuando se requiere la encapsulación de datos, y el patrón de fábrica es más útil en los casos en que se trata de una colección de diferentes objetos que son similares en algunos aspectos.
Volviendo a nuestro administrador de tareas anterior; si permitiéramos que el usuario asigne un tipo a cada tarea que se crea, entonces podríamos crear ese aspecto de la aplicación (de manera bastante eficiente) usando el patrón de fábrica
Ejemplo de uso del patrón de fábrica para asignar un tipo de tarea
//Factory pattern function const TaskFactory = function(){ this.createTask = function(name, type){ let task; //check the type the user selected if(type === 'urgent'){ task = new UrgentTask(name); }else if(type === 'trivial'){ task = new TrivialTask(name); } //set the type selected in the if statement to the one received as a property task.type = type; //used to print the task and its type to the console task.define = function(){ console.log(`${this.name} (${this.type}): ${this.priority}`) } return task } }
El código anterior usa el método de fábrica para crear nuevas tareas, verificar el tipo (urgente o trivial) y asignar la propiedad apropiada antes de imprimir la nueva tarea en la consola.
La función interna createTask, prepara el escenario para que se creen múltiples tareas simultáneamente, pero antes de que intentemos crear nuevas tareas, hay un código adicional que debemos incluir en esta sección del proyecto.
En el código anterior, estamos creando una nueva UrgentTask o una nueva Trivialtask si se cumple una condición específica. Sin embargo, no hay ninguna función o clase con estos nombres en nuestro proyecto; este problema se puede resolver fácilmente introduciendo el siguiente código en nuestro proyecto.
Cree tipos de tareas urgentes y triviales
//Create the urgent task type const UrgentTask = function(name){ this.name = name; this.priority = "as soon as possible" } //create the trivial task type const TrivialTask = function(name){ this.name = name; this.priority = "when you can" }
Debido al código anterior, ahora podemos asignar la propiedad UrgentTask o TrivialTask a cada nueva tarea que se crea. El siguiente paso es crear ahora una nueva tarea, pero antes de eso, necesitamos crear una base de datos para almacenar cada nueva tarea a medida que se crea.
Dado que la creación de una base de datos es un artículo completo en sí mismo, sustituiremos una base de datos con una estructura de datos (una matriz).
Creación de un ejemplo de matriz
//create an array to host the different task const task = [];
Ahora finalmente podemos crear una nueva tarea.
Ejemplo de creación de nuevas tareas
//create two new tasks const factory = new TaskFactory(); task.push(factory.createTask('Clean the house', 'urgent')); task.push(factory.createTask('Reach level 30 in Candy Crush', 'trivial'));
Con el código anterior, ahora puede crear dos nuevas tareas utilizando la función TaskFactory que creamos inicialmente. Cuando creamos cada nueva tarea, las propiedades (nombre y tipo) se pasan a la función createTask, que se encuentra en la función TaskFactory que creamos usando el patrón de fábrica.
Una vez que cada tarea ha pasado por TaskFactory y se le asigna la propiedad de tipo correspondiente. Luego se inserta en la matriz de tareas que creamos anteriormente.
Nuestro único dilema ahora es ¿cómo sabemos que esas dos tareas fueron creadas o que nuestro patrón de fábrica funcionó? Si hubiéramos utilizado una base de datos, simplemente podríamos verificar la base de datos para ver si se crearon dos nuevas tareas.
Vuelva al "Ejemplo de uso del patrón de fábrica para asignar un tipo de tarea" anterior, directamente debajo del comentario "utilizado para imprimir la tarea y su tipo en la consola", hay una pequeña función "task.define" que se creó para imprima cada tarea de la matriz en la consola utilizando el siguiente método de matriz .
//print each task to the console task.forEach(function(task){ task.define(); });
Debería ver la siguiente salida que se muestra en su consola.
Clean the house (urgent): as soon as possible Reach level 30 in Candy Crush (trivial): when you can
Ahora puede usar patrones de diseño en sus proyectos de JavaScript
En esta etapa, debe comprender los patrones de diseño en JavaScript y comprender cómo se pueden usar los patrones de diseño para crear código reutilizable y hacer la vida más fácil para todos los desarrolladores involucrados en un proyecto.
Ahora que sabe cómo funcionan dos patrones de diseño de JavaScript populares, debería poder aplicarlos de manera eficiente para desarrollar una aplicación.
Power over Ethernet (PoE) es la tecnología que transporta simultáneamente energía eléctrica y datos en cables Ethernet. PoE simplifica los requisitos de cableado para dispositivos de red y, por lo tanto, se ha adoptado ampliamente para proporcionar energía eléctrica y necesidades de datos a dispositivos de baja potencia, como cámaras IP.
Siga leyendo para descubrir cómo funciona PoE, sus ventajas y los dispositivos que comúnmente usan PoE.
¿Cómo funciona PoE?
La mayoría de los cables Ethernet se fabrican con cuatro pares de cables, pero normalmente solo utilizan dos de estos pares. PoE aprovecha los dos pares de cables de repuesto y los adapta como conductores para transportar energía.
Los cables Ethernet etiquetados como Categoría 5 y superiores son seguros de usar como cables PoE; los cables de estos cables se han agrupado por separado para transportar datos y energía sin posibilidad de interferencia entre ellos.
Las ventajas de PoE
Power over Ethernet aporta una serie de ventajas a cualquier red en la que esté disponible.
Costos de instalación reducidos
Con un solo cable que entrega energía y datos simultáneamente, los costos de instalación de PoE son menores que el costo del cableado tradicional. Sin necesidad de conectarse a la red eléctrica, PoE permite la instalación en exteriores sin la necesidad de instalar infraestructura eléctrica, como tomas de corriente, en todos los puntos finales.
Además, los cables de red no requieren la instalación de un electricista calificado.
Los sistemas heredados, como los sistemas telefónicos, también se pueden reutilizar con inyectores y divisores PoE para agregar dispositivos PoE sin instalar nueva infraestructura eléctrica.
Seguridad
La alimentación de una sola fuente (un cable Ethernet Cat5e o superior) en lugar de múltiples adaptadores y enchufes hace que la instalación sea sencilla con menos pasos y peligros potenciales. Una fuente de energía estable de un solo tomacorriente también significa menos riesgo de cortes de energía, daño potencial al equipo y sobrecarga eléctrica.
Flexibilidad
PoE es plug and play: los dispositivos se adaptan fácilmente a los entornos cambiantes y toda la red puede agregar o quitar dispositivos sin interrupciones. Dado que no está atado a una toma de corriente, tiene mayor flexibilidad para instalar un dispositivo y tener la libertad de colocarlo donde más se necesite.
Escalabilidad
La flexibilidad que ofrece la reutilización de sistemas heredados y no depender de enchufes hace que la instalación y distribución de nuevas conexiones de red sea simple y sencilla. Además, una red PoE se puede ampliar fácilmente para agregar más dispositivos en diferentes habitaciones o ubicaciones.
Capacidades mejoradas de recopilación de datos
PoE es ideal para la recopilación de datos. Por ejemplo, las instalaciones que utilizan software de análisis pueden evaluar si el área que están administrando está ocupada y si los componentes de HVAC y la iluminación LED deben encenderse o apagarse .
¿Qué dispositivos utilizan PoE?
A medida que se sigue dando prioridad a PoE como tecnología y los fabricantes la adoptan, la lista de dispositivos que utilizan PoE se está expandiendo.
Actualmente, sus tres principales aplicaciones son:
Teléfonos VoIP : teléfonos que transmiten y realizan llamadas telefónicas a través de una red IP. Un teléfono VoIP habilitado para PoE requiere solo una conexión de enchufe de pared y se puede apagar de forma remota.
Cámaras IP : una cámara de video digital que envía datos de imágenes a través de una red IP. La flexibilidad de PoE lo hace ideal para cámaras de vigilancia que deben reposicionarse e implementarse rápidamente.
Redes inalámbricas : los lectores RFID, los puntos de acceso Wi-Fi y los puntos de acceso Bluetooth pueden utilizar la tecnología PoE para permitir el acceso en ubicaciones remotas.
El futuro de la tecnología PoE
A medida que la tecnología PoE continúa evolucionando, se están tomando medidas para actualizar su infraestructura de soporte. El estándar PoE más nuevo admite 100 vatios de potencia (suficiente para alimentar una computadora portátil promedio, pero no un sistema de escritorio completo). Ethernet Alliance también está implementando su programa de certificación con sus logotipos "EA Certified 2.0" para dispositivos PoE que cumplen con los estándares.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.