por Elena Hervás Ortega | Abr 24, 2014 | TIC-tek
Se puede utilizar RMAN para duplicar una base de datos con el comando DUPLICATE a partir de los backups de la base de datos original manteniendo la base de datos original intacta. La base de datos duplicada (con nuevo DBID) será idéntica a la base de datos target o... por Elena Hervás Ortega | Abr 24, 2014 | TIC-tek
Hasta ahora, no existía un estándar para visualizar una película de vídeo en una página web. Hoy, la mayoría de vídeos se muestran a través de un plug-in del estilo de flash. HTML5 define un nuevo elemento que especifica una forma estándar para incrustar una vídeo o... por Elena Hervás Ortega | Abr 24, 2014 | TIC-tek
Diseño y desarrollo de los cimientos de un proyecto de gestión de contenidos Alfresco incorpora un metamodelo en su estructura, es decir, la capacidad para que nosotros declaremos nuevos modelos de contenido. Un modelo de contenido define la estructura de información... por Elena Hervás Ortega | Abr 24, 2014 | TIC-tek
Hibernate recupera la información de la base de datos de una forma peculiar. Existen dos conceptos importantes que debemos controlar cuando se trabaja con Hibernate: Cuándo decide Hibernate recuperar la información de la base de datos y cargarla en memoria. De qué... por Elena Hervás Ortega | Abr 24, 2014 | TIC-tek
El Kernel de Linux, a través de Netfilter y las heramientas iptables, es capaz de implementar potentes firewalls hasta nivel 4 de red. La configuración de un firewall a través de la herramienta iptables puede hacerse de 2 maneras diferentes: Mediante un script de...