Camisas de informática y artículos de informática
Para los ojos humanos está claro de qué color es tu camisa. Sin embargo, si te encuentras con robots sin percepción del color, la información del c...
Ver todos los detallesLos comentarios están muy sobrevalorados. Los que sabemos de qué va el tema no necesitamos explicaciones extra :)
Cuando los programadores llevan mucho tiempo trabajando en algo y les preguntas qué han hecho y cómo funciona, es probable que su respuesta favorit...
Ver todos los detallesLinux - La elección de la generación GNU
A veces necesitas un poco más de tiempo para ordenar tus pensamientos. Simplemente señala el botón y termina de pensar. Así todo el mundo lo sabrá ...
Ver todos los detallesPor mucho que lo intentes y te estrujes el cerebro, a veces no puedes ver el bosque por los árboles y no encuentras la solución a un problema. Los ...
Ver todos los detallesCualquier programador sabe bien que solo por que un programa funcione en un ordenador, no quiere decir que lo hará también en cualqui...
Ver todos los detallesUna respuesta para todas las preguntas de la DAU... Ahora ni siquiera te cuesta el esfuerzo de abrir la boca sobre algo así.Si alguien no lo sabe (...
Ver todos los detallesCómo funciona el software?, ¿cuál es su secreto? ¿Alguna vez te has hecho estas preguntas? Nosotros sí, y por es...
Ver todos los detallesEl 19 de enero de 2038, exactamente a las 3:14:07 (GMT), ¡la variable que almacena la hora Unix se desbordará!Los sistemas Unix almacenan la hora c...
Ver todos los detallesLa palabra hacker en japonés en una camiseta. Los caracteres se pronuncian "hakka" (con una pequeña pausa entre la k, es decir, "hak (pausa) ka").
Como todos sabemos, demasiados cocineros estropean el caldo. En este caso, lo que se aplica en la cocina también puede trasladarse al mundo de la i...
Ver todos los detallesTodo usuario de un sistema operativo unixoide (Linux, Mac, BSD, etc.) habrá visto alguna vez la llamada bomba de bifurcación. Se trata de un progra...
Ver todos los detallesNo es maravilloso tener poder absoluto sobre hardware y usuarios? Y saber que por muchos discos de seguridad que tengan nada pueden contra tu poder...
Ver todos los detallesLos programadores que utilizan punteros deberían tener mucho cuidado porque están a solo un pequeño paso de acabar en el infierno :). O esto es al ...
Ver todos los detalles¡Realmente no sabemos en qué estaba pensando la evolución con las cebras! Vale, quizá las rayas ayuden contra las moscas, en el calor o confundan a...
Ver todos los detallesBastan dos palabritas para que hasta el informático más versado se convierta en un manojo de nervios: error de sintaxis. Aunque la gente de profesi...
Ver todos los detallesSeamos sinceros: cualquiera que necesite explicaciones adicionales al código no entendería tus explicaciones de todos modos. La próxima vez que alg...
Ver todos los detalles42 es la respuesta a la pregunta sobre la vida, el universo y todo lo demás.Así que 42 es también la respuesta a la pregunta de qué da pi*thumb. No...
Ver todos los detallesSer, o no ser, ésa es la cuestión.2b, o no 2b, ésa es la cuestión./(bb|[^b]{2})/ Siempre supimos que los programadores son letristas. Si a Shakespe...
Ver todos los detallesAl leer estas dos palabras como una persona que habla alemán, automáticamente se instala una sensación de relajación. Uno piensa en aire fresco, fu...
Ver todos los detalles¿Quién nos dice lo que está bien y lo que está mal? ¿O lo que está bien no está bien y lo que está mal está bien? ¿Es una cuestión de opinión?
A veces puede parecer que en muchas empresas de software, un departamento no sabe lo que hace el otro y viceversa. A los departamentos de ventas y ...
Ver todos los detallesA pesar de que el sistema binario se utiliza con frecuencia en informática (y, por tanto, en muchos ámbitos de nuestra vida), muy poca gente sabe q...
Ver todos los detallesPor supuesto, los diseños basados en tablas son malvados y deben evitarse. Pero cuando pruebas el diseño CSS que has creado con tanto esfuerzo para...
Ver todos los detallesEs sorprendentemente fácil piratear otros sistemas informáticos, a menudo basta con una simple llamada telefónica: "Hola, soy el administrador de t...
Ver todos los detallesACK está escrito en el reverso. SYN/ACK son los "comandos" que utiliza el protocolo TCP/IP para establecer cada conexión. Más sobre esto aquí, por ...
Ver todos los detallesAhora puedes acoplar tu propio botón de encendido a todo tipo de cosas. Prepárate para añadir nuevas funciones a manzanas, libros, chaquetas y bolsos.
"eres tonto" en código ASCII binario.La respuesta correcta a todas las preguntas de la DAU (incluida la pregunta de qué está escrito en tu camiseta...
Ver todos los detallesLa camiseta "Antes de que me molestes" recoge una situación demasiado familiar en la vida cotidiana de la oficina, cuando surgen problemas técnicos...
Ver todos los detalles"La ciencia se ha dado cuenta, se ha dado cuenta, se ha dado cuenta de que la informática gobierna el mundo";) Esto o algo parecido podría decirse ...
Ver todos los detallesEl comando export EDITOR="" define el editor que utilizan por defecto otras aplicaciones para abrir archivos. Sin embargo, la abreviatura rm no sig...
Ver todos los detallesAlgunos lo llaman arrogancia, un ingeniero lo llama pericia. Donde empiezan los problemas para otros, ellos encuentran las soluciones, de formas qu...
Ver todos los detallesLo siento por todos los 1337 h4x0r, pero esto había que decirlo :) Si no entiendes lo que pone en la camiseta, considérate afortunado. No obstante,...
Ver todos los detallesLos programadores con especial talento no se conforman con escribir su propio código, sino que también intentan analizar otros programas y hardware...
Ver todos los detalles