Buscar en Mind w/o Soul

viernes, septiembre 28, 2007

Evitar referencias circulares en VB6

Una clase "referencia débil" para construir aplicaciones sin referencias circulares

Circular references in Visual Basic 6
An easy and safe technique for preventing circular references in Visual Basic 6

Avoiding a circular reference in VB6 (VB 6, classic VB, VB classic)

How to prevent a circular reference in VB6

Curso introductorio al razonamiento psicológico

Por parte de un gurú de la psicología y economía. Incluye videos y transcripciones de la introducción a cada lección.

Edge: A SHORT COURSE IN THINKING ABOUT THINKING — "A Master Class" By Danny Kahneman
Kahneman's article (with Jonathan Renshon) "Why Hawks Win" was published in Foreign Policy (January/February 2007); Kahneman points out that the answer may lie deep in the human mind. People have dozens of decision-making biases, and almost all favor conflict rather than concession. The article takes a look at why the tough guys win more than they should. Publication came during the run up to Davis, and the article became a focus of numerous discussions and related articles.

The event was an unqualified success. As one of the attendees later wrote: "Even with the perspective a few weeks, I can still think it is one of the all time best conferences that I have ever attended."

Over a period of two days, Kahneman presided over six sessions lasting about eight hours. The entire event was videotaped as an archive. Edge is pleased to present a sampling from the event consisting of streaming video of the first 10-15 minutes of each session along with the related verbatim transcripts.

Ubuntu definitiva - DVD con todo lo que necesitas



Ubuntu Software | Ubuntu Software FAQ
"Ubuntu Ultimate Edition" - What is that?

Due to the popularity of Ubuntu Christmas Edition I have decided to make another distro I'm calling "Ubuntu Ultimate Edition" it has everything listed in the Christmas Edition plus much more I will be listing added features here first. Plenty of HTML to clean up including this page. I have however removed Adobe Acrobat Reader, Adobe Flash, Sun Java & Google Earth due to licensing agreements. Please freat not included in the release is my custom repo pre-added which contains all the software and much more. Firefox's homepage will give detailed descriptions on obtaining all additional software from our custom repo.

What is Ubuntu Ultimate Edition? Screenshots. It is Ubuntu Edgy Eft with the following software pre-added:

jueves, septiembre 27, 2007

Información de procesos del sistema

Sitio que recopila información de qué son los procesos más corrientes o más molestos del sistema

vsmon.exe - vsmon - Process Information
vsmon.exe - vsmon - Process Information

Process File: vsmon.exe or vsmon
Process Name: ZoneLabs True Vector Internet Monitor

Click to Run a Free Scan for vsmon.exe Related Errors



Windows errors related to vsmon.exe ?
vsmon.exe is a process associated with the ZoneAlarm firewall. It is used to monitor Internet traffic and generate alerts depending on the security rules configured by the user. This program is important for the stable and secure running of your computer and should not be terminated. Check that vsmon.exe is stable on your computer.




Recommendation for vsmon.exe:
vsmon.exe is not a critical component.
It is highly recommended to Run a Free Performance Scan to automatically optimize memory, CPU and Internet settings.

Determining whether vsmon.exe is a virus or a legitimate Windows process depends on the directory location it executes or runs from. Click to Scan your PC including vsmon.exe to Detect any Security Threat.

Cortafuegos gratis

El cortafuegos ZoneAlarm no se lleva bien con el eMule: el proceso va bloqueando memoria y creciendo cada vez más, hasta que consigue que el Windows se arrastre.

He encontrado este firewall gratuito, que promete consumir pocos recursos. Lo voy a probar a ver si se descarga un poco mi PC.

Ashampoo® FireWall FREE (1.20, 10.04.2007) - Protección Total para Cualquiera
Pequeño y compacto. Uso de recursos mínimos

Probablemente sabe que necesita un programa cortafuegos para usar Internet con seguridad. Además de protegerle contra los ataques provenientes de Internet, un buen cortafuego también le dirá qué programas instalados en su ordenador están intentando hacer llamadas telefónicas y le permitirá evitarlo. Esto es algo que el mismísimo cortafuegos de Windows® no hace, y que es esencial para identificar y detener las actividades de muchos virus dañinos y programas espías. Por ejemplo, le permite prevenir que su ordenador se pueda convertir en un “zombi” controlado por spammers o hackers.

Pequeño y eficiente en vez de grande y confuso
Si no posee suficientes conocimientos de informática, el uso de un programa cortafuegos puede ser muy frustrante. Además de todo un argot confuso, los actuales cortafuegos son programas muy grandes. Algunas veces se tiene la impresión de estar instalando toda una suite completa en vez de una simple herramienta de red.
El nuevo Ashampoo FireWall FREE es diferente. Su Asistente de Configuración le guía paso a paso a través del proceso de instalación. En Modo Sencillo se usa en un abrir y cerrar de ojos – no se necesita ningún conocimiento técnico especial y todo está explicado con claridad.
Ashampoo FireWall FREE también es extraordinariamente compacto. Incluso con sus cuatro herramientas adicionales es un programa ligero que usa muy poca memoria y recursos del ordenador. Usted obtiene una protección total sin una carga excesiva en su sistema.


PC Tools Firewall Plus - Edición Gratuita
PC Tools Firewall Plus™ 3.0 para Windows® PC Tools Firewall Plus 3.0 para Windows [+] Clic para Descargar PC Tools Firewall Plus Se trata de una aplicación gratuita y fácil de usar que protegerá su equipo de intrusos y de elementos dañinos procedentes de sus redes. Descargue GRATIS Firewall Plus


Tema KDE: sketch

Un tema con aspecto de papel para KDE

Reinhardt Sketch KDE-Look.org
Reinhardt Sketch is an icon set based on the excellent Reinhardt Icon Set by Dan Jensen aka leinir: http://www.kde-look.org/content/show.php?content=6153. All real artistic credit must go to him.

[close]

miércoles, septiembre 26, 2007

Manual de monstruos D&D - galería de la verguenza



Stupid Monsters someone was paid to make = the best job ever.
DUNGEONS & DRAGONS:

CELEBRATING 30 YEARS OF VERY STUPID MONSTERS.

Warning: This article is very geeky. If you aren't familiar with D&D, I suggest skipping all the text until you see a picture of sea lion. You'll know it when you see it, trust me.


Powered by ScribeFire.

Rendimiento penoso en Windows

No soy el único al que le pasan estas cosas :-)

nowwhatthe: Performance - Win & KDE
But the CPU monitoring stuff on windows is entirely useless. Really,
wtf is that thing measuring? It seems like some random value... For
example. The following screenshot was made a little over 10 minutes
after boot. I started firefox, an explorer window (never showed up) and
Outlook. So everything stopped to redraw, most things got slow (but not
moving mouse, or even a window). So - there must be something going on,
right? Well, no. According to the system monitor, those apps which
didn't start nor redraw didn't stop working due to a lack of CPU or
memory:

(screenshot taken after minutes of waiting for a response - thought the system was busy...)

1 + 1 = 2... explicado de la forma complicada

Artículo que explica los fundamentos de la formalización matemática: por qué es necesaria, y por qué es mucho más difícil que las explicaciones intuitivas.

The Narrow Road » Blog Archive » On Abstraction

The point of this rigmarole is to show that ‘1 + 1 = 2′
can be enunciated without mention of either ‘1′ or
‘2′. The point may become clearer if we take an
illustration. Suppose Mr A has one son and one daughter. It is required
to prove that he has two children. We intend to state the premise and
the conclusion in a way not involving the words ‘one’ or
‘two’.


We translate the above general statement by putting:


φx. = .x is a son of Mr A,


ψx. = .x is a daughter of Mr A.


Then there is an object having the property φ, namely Mr A junior; whatever x
may be, if it has some property that Mr A junior does not have, it is
not Mr A junior, and therefore not a son of Mr A senior. This is what
we mean by saying that ‘being a son of Mr A’ is a unit
property. Similarly ‘being a daughter of Mr A’ is a unit
property. Now consider the property ‘being a son or daughter of
Mr A’, which we will call χ. There are objects, the son and
daughter, of which (1) the son has the property of being male, which
the daughter has not; (2) the son has the property χ and the
daughter has the property χ; (3) if x is an object which lacks some property possessed by the son and also some property possessed by the daughter, then x
is not a son or a daughter of Mr A. It follows that χ is a dual
property. In short … a man who has one son and one daughter has
two children.

Si enseñásemos Lengua igual que se enseña Matemáticas

+5 Insightful

The Narrow Road » If We Taught English the Way We Teach Math
Imagine that your only contact with “English” as a subject was through classes in school. Suppose that those classes, from elementary school right through to high school, amounted to nothing more than reading dictionaries, getting drilled in spelling and formal grammatical construction, and memorizing vast vocabulary lists — you never read a novel, nor a poem; never had contact with anything beyond the pedantic complexity of English spelling and formal grammar, and precise definitions for an endless array of words. You would probably hate the subject.You might come to wonder what the point of learning English was.

martes, septiembre 25, 2007

Puntos necesarios en un acuerdo de confidencialidad

  • Contenido básico de un Acuerdo o Pacto de Confidencialidad.

    • Establecer
      claramente qué se entiende por Información Confidencial.
      En este sentido, se puede establecer el deber de guardar secreto
      respecto de toda o determinada información tratada, siendo
      recomendable huir de referencias genéricas a la confidencialidad.
    • Establecer
      claramente los medios, recursos o información que se pone a
      disposición del trabajador o tercera empresa, determinando la
      titularidad de la misma.
    • Establecer
      específicamente la obligación de secreto y
      confidencialidad, el deber de actuar diligentemente en cuanto al
      tratamiento, conservación, almacenamiento, transporte, etc...
      estableciendo que en todos los casos deberán adoptarse los
      medios que aseguren y garanticen dicho secreto, y se evite su
      pérdida o el acceso a la misma de terceros no autorizados.
    • Establecer
      la obligación de devolver la información confidencial a
      la que se ha tenido acceso en el momento que termine la relación
      contractual, estableciendo, igualmente, que a pesar de dicha
      terminación, la obligación de confidencialidad y secreto
      permanecerá vigente durante el plazo que sea establecido por las
      partes (la práctica habitual en este sentido, es establecer un
      plazo de 2 años después de finalizada la relación
      contractual).
    • Es conveniente, igualmente, informar de las
      consecuencias que pueden derivarse del incumplimiento de dicha
      obligación de confidencialidad y secreto. Así puede
      establecerse que la sustracción o revelación de dicha
      información puede ser constitutivo de un ilícito de
      naturaleza penal (art. 197 CP del descubrimiento y revelación de
      secretos), puede ser objeto de acciones disciplinarias (despido
      disciplinario en caso de que el incumplimiento venga por parte de un
      trabajador), reclamación de indemnizaciones por daños y
      perjuicios, etc...
    • Por último, en los Acuerdos o
      Pactos de Confidencialidad pueden establecerse todas las
      especialidades, que por razón de la relación contractual
      que se establece, sean establecidas por las partes.
  • Limites de la Obligación de Confidencialidad y Secreto.


    Hay que señalar que la Obligación de Confidencialidad y
    Secreto queda limitada en aquellos casos en los que, por imperativo
    legal, la parte obligada sea requerida por un organismo jurisdiccional
    o administrativo para facilitar determinada información.

    En estos casos, deberán ser atendidas aquellas órdenes en las que:

    • La obligación de entrega venga determinada de manera concreta en la orden.
    • Sea dictada por una administración o juzgado competente.
    • Sea firme.

    En estos casos, se informará a la otra parte de inmediato sobre
    el requerimiento recibido, siempre que no exista obligación de
    guardar secreto sobre el mismo por mandato legal, administrativo o
    judicial.


Powered by ScribeFire.

Acuerdos de confidencialidad y no competencia


La importancia de la Protección de la Información Corporativa. Los Acuerdos o Pa. Tecnologías de la Información. Navactiva
La importancia de la Protección de la Información Corporativa. Los Acuerdos o Pactos de Confidencialidad En este artículo se abordan determinados medios legales a tener en cuenta por cualquier empresa para la protección de su Información Corporativa Confidencial


Plantillas Excel, Formularios, Plantillas Word, Presentaciones PowerPoint, Documentos y escritos profesionales.
Preámbulo y 12 cláusulas que incluyen: 1- Información confidencial. 2 – Pacto de confidencialidad. 3 – Derecho de propiedad. 4 – Propiedad intelectual. 5 – Devolución de la información. 6 – Colaboración. 7 – Pacto de no captación de clientes. 8 – Pacto de no competencia. 9 – Pacto de lealtad. 10 – Pacto de formación. 11 - Compensación. 12 – Derecho aplicable.




Juris Internacional - Acuerdo de confidencialidad
Primero. Confidencialidad
Segundo. Compensación. Resarcimiento.

Protección jurídica del conocimiento tácito. Estudio empírico en el sector alimentario

La sociedad actual, denominada sociedad del conocimiento, otorga especial relevancia al

conocimiento humano, como fuente de riqueza de las empresas. Este conocimiento debe ser

protegido jurídicamente desde una doble vertiente:

1. Frente a posibles espionajes, teniendo en cuenta la facilidad en el intercambio de

información que caracteriza la época en la que nos encontramos.

2. Frente a revelaciones de secretos industriales y del resto de información que tenga

una empresa, que puedan ocasionarse por parte de los empleados de la misma que

decidan trasladarse a otra, dado el alto índice de temporalidad de empleo de esta

sociedad.

Si bien a nivel económico-organizativo, se aprecia esta importancia del conocimiento “esté

expresado en un medio material o no”, como variable determinante del éxito de las empresas,

a nivel jurídico nos encontramos en un estadio menos evolucionado.

2. Tipos de conocimiento

2.1. En primer lugar, podríamos establecer una clasificación en función de los resultados

que puede generar el conocimiento, analizando si los conocimientos que generan los

trabajadores de la empresa suponen un paso inventivo, es decir, descubrimientos novedosos

para la empresa o, por el contrario, cuando el trabajador viene desempeñando una actividad en

la empresa y adquiere conocimientos y los une a sus aptitudes y experiencia, no se convierten

en innovaciones sino únicamente en una mejora de su saber hacer, de su forma de actuar en la

empresa. Así, podemos plantear dos tipos de conocimientos:



Cosmología de Kyoto

Un juego de ambientación oriental, que se parece más a una película de Kurosawa que a un juego de aventuras.

Home of the Underdogs - Entry: Cosmology of Kyoto
What makes Cosmology of Kyoto truly remarkable is that as you enter the town and interact with its inhabitants, you have only two choices. You can, in your arrogance, remain as you are, a contemporary Japanese or American, for example. And you won't get very far. The structure of relations that are the real art of the work won't let you. It does not allow this nonchalance with meaning.

A more interesting choice is to try and understand the world as it would have appeared to a person of the time. Then you start to make your decisions, when you meet the guard, or the priest, or the gambler, according to someone else's meaning making map of Kyoto, and indeed of the world. You work within the constraints the artists have placed in the matrix of relations that are the art of this work. The look and feel of it are just window dressing. They are not art, they are design. The art is the in the relations. Follow along the line of those relations, and you learn what it means to be in the world as the world appears from the point of view of Pure Land Buddhism.

As Roger Ebert concludes in his review, "There is the sense, illusory but seductive, that one could wander this world indefinitely. This is a wonderful game."


Powered by ScribeFire.

Sólo para conocedores de física cuántica

KDE Howto

Enlaces de introducción a KDE recopilados por aaron seigo

aseigo: Getting into KDE Hacking

A couple of blog entries back a reader left this comment:

About
kde hacking though, I'm in the first year of a computer science program
that I don't think is going to touch on anything kde related, Where
should I start if I wanted to get into kde hacking? Pick up the qt 4
manual, or something else?


I figured I'd answer that question in a blog entry as it is probably one a lot of people have. So here's the short story:


  1. Qt4 comes with a set of tutorials. They are excellent, and walk one through all the basics.

  2. Techbase has a great set of Tutorials that provide great follow up to that

  3. Techbase's Getting Started will provide you with instructions needed to get a KDE4 env up, running and in a state ready for hacking, hacking, hacking!

  4. KDE's API documentation is a great reference once you've started working on KDE

  5. bugs.kde.org lists a lot of open issues if you are looking for small tasks to start with

  6. KDE
    is a meta project made up of lots of smaller projects, such as KDE Edu,
    KDE Games, KOffice, Dolphin, Okular, Solid, Phonon, CoreLibs, Plasma,
    SystemSettings, etc, etc, etc... find something in KDE that fills you
    with the urge to hack and get in touch with that project. Most of them
    have mailing lists and irc channels; if you can't find them you can
    just ask on the general KDE forums such as kde-devel@kde.org or
    #kde-devel

lunes, septiembre 24, 2007

Autopunteros C++ y compilación privada

Un artículo que explica los autopunteros de C++, y da un ejemplo del patrón/idiom "compiler-Firewall" para evitar recompilar todo un proyecto cuando cambia la parte privada de un .h.

Using auto_ptr Effectively
The Pimpl Idiom is useful for
reducing project build times because it prevents wide-ranging
recompilations of client code whenever the private portions of C change. For more about the Pimpl Idiom and how best to deploy compiler firewalls, see Items 26 to 30 in the book Exceptional C++ (Addison-Wesley, 2000).

// Example 4(b): A safer Pimpl, using auto_ptr
//

// file c.h
//
class C
{
public:
C();
/*...*/
private:
class CImpl; // forward declaration
auto_ptr<CImpl> pimpl_;
};

// file c.cpp
//
class C::CImpl { /*...*/ };

C::C() : pimpl_( new CImpl ) { }

Día de 28 horas

viernes, septiembre 21, 2007

Curriculum vitae en LaTeX



Barrapunto | Curriculum Vitae en LaTeX






Curriculum Vitae en LaTeX






Entrada escrita por trinuxfree y
editada por Yonderboy
el Jueves, 20 Septiembre de 2007, 19:38h

Printer-friendly


Email story


desde el dept. LaTeXeando-el-mundo





Si alguien tiene experiencia de hacerse el suyo propio, que lo cuente aquí.



Nota del editor: A veces, de forma inesperada, un post de
una sola línea, sin enlaces, sobre un tema muy concreto y que
parece destinado a pasar desapercibido se convierte en una fuente de
información y conocimiento. Naturalmente, el interés no
está aquí en el post en sí, sino en los de
más de 50 comentarios que ha suscitado en un solo día un
asunto tan especializado y ajeno a la actualidad. Por eso lo pasa a
portada, tal y como se ha sugerido. Una muestra palpable de que
Barrapunto lo hacen los barrapunteros, con sus valiosos comentarios y
envíos. ;-)