Desafortunadamente para Facebook, parece que no hay muchas personas que estén dispuestas a que se rastree la actividad de sus aplicaciones.
¿Cuántos usuarios de iPhone optan por el seguimiento de usuarios?
La empresa de análisis Flurry ha publicado datos sobre la nueva función de transparencia de seguimiento de aplicaciones de Apple, lo que sugiere que la mayoría de los usuarios de iPhone han optado por no optar por el seguimiento de aplicaciones.
El informe afirma que solo el cuatro por ciento de los usuarios de iPhone en los EE. UU., Basado en una muestra de 2.5 millones de usuarios activos diarios (DAU), han optado por optar por el seguimiento de aplicaciones. Al observar a los usuarios de todo el mundo, esa estadística crece al 12 por ciento en un tamaño de muestra de 5,3 millones de DAU.
Vale la pena señalar que este es un análisis continuo; estos números están sujetos a cambios. Flurry dice que su informe se actualizará todos los días de la semana a las 10 am PST.
"Se espera que este cambio [cada aplicación que tenga que solicitar permiso para rastrear] cree desafíos para la publicidad personalizada y la atribución, impactando la industria de publicidad móvil de $ 189 mil millones en todo el mundo", escribe Flurry.
¿Qué es la transparencia de seguimiento de aplicaciones?
Tras el lanzamiento de iOS 14.5 para usuarios de iPhone, las aplicaciones ahora deben pedirle permiso para rastrearlo en otras aplicaciones y sitios web. Cada vez que abra una aplicación por primera vez, un mensaje le pedirá permiso.
Elija lo que elija, siempre puede ajustar cada aplicación individualmente en la Configuración de su iPhone, en Privacidad y luego en Seguimiento . También hay un interruptor global para permitir o no permitir todo el seguimiento de forma predeterminada.
¿Qué es Flurry?
Propiedad de Verizon Media (sí, la compañía que vende Yahoo y AOL por $ 5 mil millones ), Flurry Analytics brinda información agregada a dos mil millones de dispositivos móviles cada mes a través de más de un millón de aplicaciones móviles.
Flurry dice que sus datos ayudan a adquirir, retener y monetizar audiencias:
Estos datos se traducen en ingresos y crecimiento acelerados para los desarrolladores de aplicaciones, una experiencia móvil mejorada para los consumidores y las mejores oportunidades publicitarias para los anunciantes y las marcas que buscan llegar a audiencias móviles comprometidas.
Qué podría significar esta tasa de participación
Es posible que no le importe cuántas personas eligen optar por el seguimiento de aplicaciones de usuario, pero Facebook sí lo hace.
Tendremos que esperar y ver si las aplicaciones de redes sociales más populares del mundo comenzarán a hacer que pague para ver y publicar publicaciones. Al ver cómo la mayoría de los usuarios han desactivado el seguimiento de usuarios, está claro que la privacidad es más importante para las personas.
Parece que ASUS conservará el diseño de cámara abatible en una de sus variantes ZenFone 8. El modelo podría lanzarse como ZenFone 8 Pro o, más acertadamente, llamarse ZenFone 8 Flip. La cámara plegable permite a los usuarios mantener una calidad de imagen constante cuando se trata de selfies. Está previsto que el ZenFone 8 base se lance el 12 de mayo.
ZenFone 8 Flip es uno de los últimos buques insignia en usar una cámara plegable
Teniendo en cuenta que ningún otro fabricante importante incluye un diseño de cámara abatible en sus buques insignia, el ASUS ZenFone 8 podría ser uno de los últimos teléfonos inteligentes en presentar uno. ASUS había utilizado anteriormente el módulo de cámara abatible en el ZenFone 7 y ZenFone 6Z.
Según un informe de 91Mobiles , las versiones del ZenFone 8 Flip revelan que albergará el mismo mecanismo de giro de 180 grados utilizando el "potente motor paso a paso" de ASUS. Al igual que el ZenFone 7, el ZenFone 8 Flip probablemente incluirá un sensor de ángulo para un control más preciso del ángulo de giro.
Debido al diseño de la cámara abatible, el ZenFone 8 Flip tendrá una pantalla de borde a borde sin muesca. Esto definitivamente se sumará al atractivo visual del teléfono inteligente, ya que no habrá obstrucción alguna en la pantalla.
Llegando a la cámara real, el ZenFone 8 Flip cuenta con un sensor principal de 64MP, un teleobjetivo de 8MP y un objetivo macro de 12MP. El informe no divulga ningún otro detalle sobre la cámara real, excepto el hecho de que puede admitir funciones de grabación 8K.
ASUS ZenFone 8 Flip viene con una pantalla de 90Hz
Teniendo en cuenta que es un buque insignia, el ZenFone 8 Flip vendrá con una pantalla FHD + AMOLED de 6.67 pulgadas. La frecuencia de actualización será de 90Hz que, en comparación con otros buques insignia del mercado, parece un poco decepcionante.
La alimentación del teléfono es una batería de 5000 mAh con carga rápida de 30 W. Bajo su capó, el ASUS ZenFone 8 incluye un SoC Qualcomm Snapdragon 888, y tendrá 8 GB de RAM con 256 GB de memoria interna. Si bien el informe no lo menciona, es muy probable que los usuarios puedan elegir entre diferentes tamaños de almacenamiento.
Con 230 gramos, el peso es un poco más alto, pero eso se puede atribuir al hardware adicional requerido para la cámara plegable.
El ASUS ZenFone 8 contará con una cámara tradicional
ASUS planea lanzar dos modelos del ZenFone 8, uno es el modelo base y el otro el modelo Flip.
Además de albergar un diseño de cámara tradicional, el ZenFone 8 base también es mucho más pequeño que el ZenFone 8 Flip. Según los informes, tendrá una pantalla de 5.92 FHD + con probablemente la misma frecuencia de actualización de 90Hz. Debido a sus dimensiones más pequeñas y a la ausencia de una cámara plegable, también pesa mucho menos, 170 gramos.
Sin embargo, el conjunto de chips sigue siendo el mismo: un Snapdragon 888. Se combinará con 8 GB de RAM y 128 GB de almacenamiento interno. La cámara dual en la parte posterior tendrá un sensor macro de 12MP junto con un sensor primario de 64MP.
Si bien muchos usuarios apreciarán el diseño de la cámara plegable, la compensación de peso podría desanimar a algunas personas. Además, los usuarios que prefieren teléfonos más pequeños definitivamente elegirán el ZenFone 8 básico.
Tu Kindle es un dispositivo lleno de funciones útiles. Uno de ellos es la capacidad de agregar uno o más marcadores a un libro determinado, lo que le permite ubicar y navegar fácilmente entre las partes de su libro.
Agregar marcadores en su Kindle es un proceso fácil e intuitivo. A continuación, le indicamos cómo puede utilizar la función de marcador en su Kindle para mejorar su experiencia de lectura.
Cómo agregar un marcador en Kindle
Aunque su Kindle recordará automáticamente dónde dejó de leer su libro por última vez, agregar marcadores le permite saltar entre secciones específicas de su libro mientras mantiene su lugar, así como marcar páginas importantes en su libro.
Para agregar un marcador, toque la parte superior derecha de la pantalla para abrir el menú de marcadores . Luego, toque el ícono + para agregar su página actual como marcador.
Ahora debería aparecer un icono de marcador negro en la parte superior derecha de la página, lo que significa que lo ha marcado.
Si desea ver otra parte de su libro (por ejemplo, el capítulo anterior), ahora puede hacerlo y volver a donde estaba rápida y fácilmente.
Para saltar a la página marcada desde cualquier lugar de su libro, simplemente abra el menú de marcadores tocando la parte superior derecha de la pantalla y seleccione su marcador.
Una versión mini de su página marcada debería superponerse a su página actual. Toque esa minipágina para volver a la página marcada como favorita.
Cómo eliminar un marcador en Kindle
Si ha terminado con su marcador, o ha marcado accidentalmente una página, eliminar un marcador en su Kindle no debería tomar más de uno o dos segundos.
Para eliminar su marcador, abra el menú de marcadores y seleccione su marcador. Luego, toque el ícono x junto a él, que debería eliminar ese marcador de su menú de marcadores.
Si regresa a la página que se marcó, el icono de marcador negro ahora debería desaparecer de la parte superior derecha de la pantalla.
Puede utilizar varios marcadores en el mismo libro
Con la función de marcador de su Kindle, puede marcar varias secciones del libro elegido, lo que facilita el salto a puntos específicos, no solo a puntos generales como el comienzo de un capítulo.
Si desea agregar varios marcadores a lo largo de su libro, simplemente siga el proceso descrito anteriormente para cada página de su libro a la que desee acceder fácilmente.
Debería ver cada marcador que agregue en su menú de marcadores, lo que le permitirá navegar sin problemas entre ellos, así como eliminarlos.
Lo que también es bueno acerca de la función de marcadores de su Kindle es que puede agregar marcadores a más de un libro, no solo al libro que está leyendo actualmente.
Esto significa que puede marcar tantas páginas como desee en una variedad de libros sin preocuparse de que todos sus marcadores anteriores desaparezcan repentinamente.
Sin embargo, esto significa que si desea borrar todos los marcadores de un libro determinado, debe seleccionar ese libro y eliminar cada marcador individualmente.
Pero, como es muy rápido y fácil eliminar un marcador, no debería llevar mucho tiempo, incluso si ha acumulado bastantes páginas virtuales durante su lectura.
Navegue fácilmente por su libro electrónico
Marcar con su Kindle agrega otra capa de intuición a un dispositivo ya optimizado, lo que le permite acceder rápidamente a las partes de un libro que significan mucho para usted.
Vale la pena explorar lo que puede hacer su Kindle para brindarle una experiencia de lectura que se adapte a sus preferencias.
Elon Musk es actualmente el hombre del momento, y no todos están de acuerdo. Eche un vistazo a los artículos que encabeza su nombre o los comentarios que recibe en sus redes sociales, y sabrá que las masas tienen una opinión dividida sobre él.
Su Twitter, sobre todo, parece atraer a algunas personalidades interesantes … pero esta vez, el "Technoking" se trata de algo más que críticas y memes.
No se deje engañar por estas cuentas de Twitter falsas de SNL
En caso de que no lo supiera, el CEO de Tesla y SpaceX, Elon Musk, será el anfitrión del próximo episodio de Saturday Night Live (SNL). Horas antes de su aparición, cuentas verificadas pirateadas invadieron las respuestas de los tweets de Musk en un intento de engañar a sus fanáticos para que compraran estafas de Bitcoin.
En todos los casos, el nombre de la cuenta se cambia a "SNL" y la imagen de la pantalla se hace para que coincida con la de la cuenta oficial del programa.
Luego, en respuesta a los tweets hechos por Musk, las cuentas tuitean un enlace, afirmando que los usuarios pueden hacer clic en él para unirse a un evento virtual y recibir 5,000 bitcoins (en el momento de escribir este artículo, eso vale alrededor de $ 294 millones).
El enlace conduce a una publicación de Medium creada por un imitador de Elon Musk. Debajo de una imagen de Musk hay otro enlace, que pretende llevarte a un sitio web de la competencia. Allí, supuestamente puede ganar Bitcoin (BTC), Ether (ETH) o Dogecoin (DOGE) de forma gratuita.
Descubrimos que el segundo enlace ahora está roto, pero parece que Business Insider pudo acceder a él mientras aún estaba funcionando. "Pidió a los usuarios que enviaran" de 0.02 a 5 BTC a la dirección que aparece a continuación y que obtengan de .20 a 50 BTC ", se lee en el artículo.
Algunas de las personas afectadas por este ataque incluyen a la campeona de snowboard Brenna Huckaby ( @bren_hucks ), el grupo musical Philco Fiction ( @PhilcoFiction ) y el ex gobernador brasileño Luiz Fernando Pezão ( @LFPezao ).
Es importante tener en cuenta que no todas las cuentas objetivo están activas. Presumiblemente, los piratas informáticos están tratando de apoderarse de cuentas que no han twitteado mucho, por lo que otros usuarios tardan más en darse cuenta de que algo anda mal.
No es ningún secreto que su teléfono recopila datos sobre usted. Apple afirma que es una de las empresas más centradas en la privacidad cuando se trata de sus datos.
Dicho esto, ¿cuántos datos que recopila iOS se comparten con Apple? Eso es lo que vamos a ver.
¿Qué datos recopila iOS?
Ahora que sabe que iOS recopila datos sobre usted para Apple, probablemente se esté preguntando exactamente qué datos recopila la plataforma. Podemos aprender mucho sobre qué datos recopila Apple del formulario de solicitud de datos en la página de Datos y privacidad (más sobre esto más adelante). La página muestra que Apple ha recopilado datos sobre lo siguiente:
Actividad de la App Store
Actividad de iTunes Store
Actividad de Apple Books
Actividad de Apple Music
Actividad de Apple Podcasts
Actividad de Apple Arcade
Cuenta de ID de Apple
Información del dispositivo
Actividad de las tiendas minoristas y en línea de Apple
Actividad de billetera
AppleCare y actividad de soporte
Actividad de Game Center
Marcadores y lista de lectura
Calendarios y recordatorios
Contactos, notas y mapas
Comunicaciones de marketing
Descargas
Otros datos
archivos de iCloud Drive
Correo de iCloud
Fotos de iCloud
Eso es mucho para superar.
Puede resultar un poco alarmante ver elementos como Billetera, Fotos y Correo en la lista. Sin embargo, Apple solo recopila y almacena metadatos de estos. En lugar de almacenar su número de tarjeta, foto o correo electrónico en sus bases de datos, Apple almacena los datos sobre los datos, como cuando se tomó una foto.
Toda la actividad de su tarjeta con Apple Card también está disponible para Apple, así como datos sobre la frecuencia con la que usa su dispositivo y las aplicaciones que usa. Los datos de Siri normalmente se encuentran en la lista, a menos que haya optado por no participar en esta configuración.
¿Puedo obtener una copia de mis datos de Apple o eliminarlos?
Según las leyes de protección de datos, tiene derecho a recibir una copia de sus datos personales de cualquier empresa, incluida Apple.
Si desea solicitar una copia de todos los datos que Apple tiene sobre usted, diríjase a la página Datos y privacidad de Apple . Luego, deberá iniciar sesión con su ID de Apple. Bajo el título Obtener una copia de sus datos , debe hacer clic en Comenzar .
De la lista provista, seleccione los datos que le gustaría ver en el informe, luego haga clic en Continuar . Luego se le preguntará en qué tamaño prefiere dividir cada archivo de sus datos; haga clic en Completar solicitud cuando esté listo.
Apple deja en claro que no recibirá ningún dato encriptado en este informe, ya que no puede desencriptarlo. Esto tiene sentido, ya que anularía todo el objetivo del cifrado y la seguridad de los datos. Tampoco incluye datos que se hayan eliminado desde entonces.
Si prefiere que se eliminen todos sus datos de las bases de datos de Apple, esta es una opción. Seleccione la opción Solicitar para eliminar su cuenta bajo el encabezado Eliminar su cuenta en la página de inicio de Datos y privacidad. Se le pedirá que confirme un motivo y luego puede hacer clic en Continuar .
Tenga en cuenta que esto eliminará su cuenta de ID de Apple, así como todos los datos asociados. Todo lo que esté almacenado en iCloud se borrará, sus compras se eliminarán y no podrá utilizar los servicios de Apple como FaceTime o Apple Music.
¿Por qué iOS recopila datos?
Si bien las razones exactas de Apple para la recopilación de datos son las suyas, hay algunas razones bastante claras por las que Apple lo hace a través de iOS. Dado que usa su iPhone principalmente, es el mejor lugar para recopilar datos.
Apple desea recopilar algunos datos para ver qué productos y servicios utiliza, para saber cuáles anunciarle. ¿Alguna vez se preguntó por qué ve correos electrónicos sobre el nuevo iPhone pero no sobre el nuevo Apple Watch? Probablemente se deba a que solo tienes un iPhone y no un Apple Watch.
Al final del día, Apple es una empresa y, por lo tanto, quiere venderte sus productos. La publicidad dirigida como esta le ayuda a hacerlo de la mejor manera posible.
Otro motivo para recopilar datos es mejorar su experiencia de uso de los productos y servicios de Apple. Si Apple no recopilara ningún dato, no obtendría sugerencias de Apple Music, notificaciones útiles de Maps y similares.
Si bien estas funciones definitivamente no son esenciales para aquellos que prefieren no usarlas por el bien de la privacidad, podría decirse que mejoran la experiencia general en iOS.
Una manzana al día no guarda todos los datos
Aunque Apple se centra especialmente en la privacidad, esto no impide que la empresa recopile datos. Por supuesto, no es tan malo como otras empresas, pero tampoco está totalmente limpio de recopilación de datos. Ciertamente, algunos de los datos se utilizan para brindarle una mejor experiencia de Apple.
Pero ya sea que se sienta cómodo con los datos que Apple tiene sobre usted o no, tiene la libertad de hacer con ellos lo que elija.
Las claves externas permiten a los administradores de bases de datos identificar fácilmente las diferentes conexiones que existen dentro de un sistema de administración de bases de datos SQL.
SQL realiza operaciones matemáticas sobre datos dentro de un sistema de administración de bases de datos. Estas bases de datos contienen diferentes tablas y cada una almacena datos sobre una entidad específica. Si tiene una base de datos de alquiler de coches, una entidad (o tabla) en esa base de datos serán los clientes (que almacenará todos los datos personales de cada cliente).
Estas tablas de base de datos contienen filas y columnas, donde cada fila alberga un registro y cada columna contiene datos específicos de atributos.
En un sistema de gestión de bases de datos, cada registro (o fila) debe ser único.
Claves primarias
Aunque la estipulación es que cada registro de una tabla debe ser distinto, no siempre es así. Continuando con el ejemplo de la base de datos de alquiler de coches, si la base de datos contiene dos clientes, cada uno de los cuales tiene el nombre "John Brown", se puede esperar que un John Brown devuelva un Mercedes-Benz que no alquiló.
La creación de una clave principal mitigará este riesgo. En un sistema de administración de base de datos SQL, una clave principal es un identificador único que distingue un registro de otro.
Por lo tanto, todos los registros de un sistema de administración de bases de datos SQL deben tener una clave principal.
Usar claves primarias en una base de datos
Para incluir claves primarias en un sistema de administración de bases de datos usando SQL, simplemente puede agregarlo como un atributo normal al crear una nueva tabla. Entonces, la tabla de clientes contendrá cuatro atributos (o columnas):
Ahora, cada registro de cliente que ingrese a la base de datos tendrá un número de identificación único, así como un nombre, apellido y número de teléfono. El número de teléfono no es lo suficientemente único como para ser una clave principal, porque aunque es exclusivo de una persona a la vez, una persona puede cambiar fácilmente su número, lo que significa que ahora pertenecería a otra persona.
Ejemplo de un registro con una clave principal
/* creates a new record in the customers table */ INSERT INTO Customers VALUES ('0004', 'John', 'Brown', '111-999-5555');
El código SQL anterior agregará un nuevo registro a la tabla Clientes preexistentes. La siguiente tabla muestra la nueva tabla de clientes con los dos registros de John Brown.
La clave externa
Ahora tiene claves principales que distinguen de forma única a un arrendatario de otro. El único problema es que, en la base de datos, no existe una conexión real entre cada John Brown y el coche que alquila.
Por tanto, sigue existiendo la posibilidad de cometer un error. Aquí es donde entran en juego las claves externas. El uso de una clave principal para resolver el problema de la ambigüedad de propiedad solo se puede lograr si la clave principal funciona como clave externa.
¿Qué es una clave externa?
En un sistema de administración de bases de datos SQL, una clave externa es un identificador único o una combinación de identificadores únicos que conectan dos o más tablas en una base de datos.
De los cuatro sistemas de administración de bases de datos SQL que existen, el sistema de administración de bases de datos relacionales es el más popular. Al decidir qué tabla en una base de datos relacional debe tener una clave externa, primero debe identificar qué tabla es el sujeto y cuál es el objeto en su relación.
Volviendo a la base de datos de alquiler de automóviles, para conectar a cada cliente con el automóvil correcto, deberá comprender que un cliente (el sujeto) alquila un automóvil (el objeto). Por lo tanto, la clave externa debe estar en la tabla de autos.
El código SQL que genera una tabla con una clave externa es ligeramente diferente de la norma.
Creación de una tabla con un ejemplo de clave externa
/* creates a new cars table in the car rental database */ CREATE TABLE Cars ( LicenseNumber varchar(30) NOT NULL PRIMARY KEY, CarType varchar(30) NOT NULL, CustomerID varchar(30) FOREIGN KEY REFERENCES Customers(CustomerID) );
Como puede ver en el código anterior, una clave externa debe identificarse explícitamente como tal, junto con una referencia a la clave principal que se está conectando a la nueva tabla.
Para agregar un registro a la nueva tabla, deberá asegurarse de que el valor en el campo de clave externa coincida con el valor en el campo de clave principal de la tabla original.
Agregar un registro con un ejemplo de clave externa
/* creates a new record in the cars table */ INSERT INTO Cars VALUES ('100012', 'Mercedes-Benz', '0004');
El código anterior crea un nuevo registro en la nueva tabla Cars , produciendo el siguiente resultado.
Tabla de coches
En la tabla anterior, puede identificar al John Brown correcto que alquila un Mercedes-Benz por la clave externa en el registro.
Claves extranjeras avanzadas
Hay otras dos formas de utilizar una clave externa en una base de datos.
Si mira hacia atrás en la definición de una clave externa anterior, encontrará que dice que una clave externa puede ser un identificador único o una combinación de identificadores únicos.
Volviendo al ejemplo de la base de datos de alquiler de automóviles, verá que crear un nuevo registro (del mismo automóvil) cada vez que un cliente alquila ese automóvil, anula el propósito de la tabla Automóviles . Si los coches están a la venta y se venden a un solo cliente una vez, la base de datos existente es perfecta; pero dado que los autos son de alquiler, hay una mejor manera de representar estos datos.
Claves compuestas
Una clave compuesta tiene dos o más identificadores únicos. En una base de datos relacional, habrá casos en los que el uso de una única clave externa no representará suficientemente las relaciones que existen dentro de esa base de datos.
En el ejemplo del alquiler de coches, el enfoque más práctico es crear una nueva tabla que almacene los detalles del alquiler. Para que la información de la tabla de alquiler de coches sea útil, tiene que conectarse tanto con el coche como con las mesas de los clientes.
Crear una tabla con claves externas compuestas
/* creates a CarRental table in the car rental database */ CREATE TABLE CarRental ( DateRented DATE NOT NULL, LicenseNumber varchar(30) NOT NULL FOREIGN KEY REFERENCES Cars(LicenseNumber), CustomerID varchar(30) NOT NULL FOREIGN KEY REFERENCES Customers(CustomerID), PRIMARY KEY (DateRented, LicenseNumber, CustomerID) );
El código anterior describe un punto importante; aunque una tabla en una base de datos SQL puede tener más de una clave externa, solo puede tener una única clave primaria. Esto se debe a que solo debe haber una forma única de identificar un registro.
Es necesario combinar los tres atributos en la tabla para tener una clave única. Un cliente puede alquilar más de un automóvil el mismo día (por lo que CustomerID y DateRented no es una buena combinación) más de un cliente también puede alquilar el mismo automóvil el mismo día (por lo que LicenseNumber y DateRented no es una buena combinación) .
Sin embargo, la creación de una clave compuesta que dice qué cliente, qué automóvil y qué día es una excelente clave única. Esta clave única representa tanto una clave externa compuesta como una clave primaria compuesta.
Claves primarias extranjeras
Oh, sí, las claves primarias externas salen. Aunque no tiene un nombre oficial, una clave externa también puede ser una clave principal en la misma tabla. Esto sucede cuando crea una nueva tabla que contiene datos especializados sobre una entidad existente (o registro en otra tabla).
Digamos que Fred (que trabaja en la empresa de alquiler de coches) está en la base de datos de la empresa debajo de la tabla de empleados. Después de unos años, se convierte en supervisor y se agrega a la mesa de supervisores.
Fred sigue siendo un empleado y seguirá teniendo el mismo número de identificación. Entonces, la identificación de empleado de Fred ahora está en la tabla de supervisor como una clave externa que también se convertirá en una clave principal en esa tabla (ya que no tiene sentido crear un nuevo número de identificación para Fred ahora que es supervisor).
Ahora puede identificar claves externas en bases de datos SQL
Las claves externas conectan diferentes tablas dentro de una base de datos SQL. En este artículo, puede ver qué es una clave externa, cómo funciona y por qué es importante tenerlas en una base de datos. También comprende las formas básicas, e incluso más complejas, de las claves externas.
Si cree que las claves externas son interesantes, tendrá un día de campo cuando comience a usar el proyecto y las operaciones de selección para consultar sus bases de datos SQL.
Si bien la versión estándar (no Lite) del sistema operativo Raspberry Pi cuenta con un entorno de escritorio para una navegación intuitiva, a veces querrá familiarizarse. Aquí es donde la terminal de línea de comandos resulta útil, ya que le permite acceder a una gran cantidad de poderosos comandos de Linux, como ls, para listar archivos.
Accede a la Terminal
Para acceder al terminal de la línea de comandos, haga clic en el icono de la caja negra en la barra de menú superior del escritorio del sistema operativo Raspberry Pi, o selecciónelo en el menú del icono de la frambuesa: Accesorios> Terminal .
De forma predeterminada, al abrir una ventana de Terminal, estará en el directorio / home / pi (carpeta). Para enumerar los archivos y directorios que contiene, escriba el siguiente comando, seguido de la tecla Retorno .
ls
Para enumerar el contenido de un directorio diferente, puede usar el comando cd para cambiar a él. Alternativamente, simplemente use ls seguido del nombre del directorio (con una barra inclinada anterior, / ). Por ejemplo:
ls /etc
También puede enumerar los archivos en un subdirectorio. Por ejemplo:
ls /etc/alsa
Además, puede enumerar archivos en varios directorios separando sus nombres con un espacio:
ls /etc /var
Opciones de lista
De forma predeterminada, el comando ls enumera archivos y directorios en orden alfabético. Esto se puede modificar agregando al comando una opción. Por ejemplo:
ls -t
Esto los ordena por tiempo de creación o modificación, y el más reciente aparece primero.
Otras opciones de clasificación incluyen -r (alfabético inverso) y -S (tamaño de archivo).
Otra opción útil, para mostrar el contenido de los subdirectorios de forma recursiva, es:
ls -R
Es posible que también desee ver archivos ocultos, como aquellos cuyos nombres comienzan con un punto (.). En cuyo caso, ingrese:
ls -a
Para ver más detalles de archivos y directorios, en un formato de lista larga, ingrese:
ls -l
Esto muestra detalles que incluyen el tipo de archivo, permisos, propietario, grupo, tamaño, fecha y hora.
Para ver otras opciones disponibles, ingrese:
ls --help
Para obtener más información sobre todas las opciones y cómo usarlas, consulte nuestra guía completa sobre cómo usar el comando ls en Linux .
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.