viernes, 4 de junio de 2010

4chan EPIC WIN (Animu and mango version)

Si algo podia superar a Miko Miko Nurse, eso era 4chan.

Miko miko nurse!!

Como hacia mucho que no subia WTF, he decidido volver y fuerte, con...
Miko miko nurse!! X3
La verdad es que la cancioncilla tiene su hisrtoria, comenzo siendo la musica de un juego eroge japones, pero al ser la cancion tan "peculiar", internet empezo a meterle caña, empezando por el que es posiblemente el corto mas curioso que se haya echo con esa canción
El video en si es ESTE
Y luego ya tenemos unos mas normalillos:


Informatica - P.218 Ej.27

Si un programa tiene licencia GPL, ¿estará protegido por copyleft?
Las licencias de software libre con copyleft más utilizadas por los autores de software libre son GPL y LGPL.

Informatica - P.218 Ej.26

Imagina que creas una poesía y la publicas en tu pagina web. ¿Qué reserva de derechos establecerías para los que quisieran usar tu poesía? ¿Qué combinación de iconos tendría esa licencia de Creative Commons?
Citar al autor, y no cambiar la obra.
El icono de reconocimiento.

Informatica - P.218 Ej.25

¿Qué significa que un software esta protegido por copyleft?
Que el programa libre al que protege, no puede ser modificado por un programador para venderlo luego. Asegura que se distribuya gratuitamente y con el código fuente.

Informatica - P.217 Ej.24

¿Cuál es la principal diferencia entre software libre y semilibre?
El semilibre no permite su uso a empresas o actividades comerciales.

Informatica - P.217 Ej.23

¿Podemos considerar los programas freeware como software libre? ¿Por qué?
No, por que no se puede modificar.

Informatica - P.217 Ej.22

Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
Comercial= Desarrollado para obtener beneficios economicos.
Libre= Libremente usados o modificados. No significa que tengan que ser gratis, asi que pueden ser comerciales.

jueves, 3 de junio de 2010

Informatica - P.214 Ej.18

¿Qué información contiene un certificado de usuario o personal?
-Los datos personales del usuario
-La clave pública y privada del usuario.
-Los datos relativos al propio certificado.

Informatica - P.214 Ej.17

¿En qué se basa la encriptación asimétrica para asegurar la identidad de un usuario?
En que utiliza dos claves emparejadas, una pública y otra privada, para la transmisión de información.

Informatica - P.214 Ej.16

¿Qué es un certificado de usuario? ¿Quien los crea?
Es un archivo almacenado en nuestro ordenador qué identifica a la persona con dos claves (Publica y privada)
La genera una entidad autoritaria.