Google+ Followers

jueves, 10 de julio de 2014

Error. El disco destino esta lleno cuando no lo esta realmente

Puede que nos encontremos con ese mensaje de error falso cuando intentando copiar un archivo de un dispositivo a otro tratemos con archivos mayores de 4 GB.

Habitualmente esto nos puede pasar por ejemplo al tratar de meter en nuestro USB (tarjeta, pen, hdd externo,etc ) un archivo que sabemos hay espacio mas que suficiente pero Windows se empeña en decir que esta lleno y no puede copiar.
El problema es que dicho dispositivo tiene el formato de archivos en modo Fat32 y debemos formatearlo de nuevo en NTFS para soportar archivos mayores. 

Quizas con el boton derecho y formatear en la unidad del dispositivo nos encontremos que no nos deja la opcion NTFS disponible, entonces debemos hacer lo siguiente :

1.- Ir a Mi Pc -> seleccionar la unidad Usb en cuestion y mostar las propiedades con el boton derecho del ratón.

2.- Seleccionar la pestaña Hardware.

3- Se muestran los dispositivos instalados y una vez localizamos la unidad USB :

4- Hacemos click con boton derecho y vamos a Propiedades

5- Mostramos la pestaña DIRECTIVAS y marcamos la opcion OPTIMIZAR PARA RENDIMIENTO

6- Ya podemos usar desde Mi Pc la opcion de formatear con NTFS habilitada. 

7- Volvemos a colocar la opcion OPTIMIZAR PARA EXTRACCION en las propiedades Directivas


jueves, 1 de mayo de 2014

Redireccionamientos 301 - La guia definitiva para hacer un redireccion de un dominio

Un redireccionamiento 301 en el servidor es la mejor forma de asegurarse de que se redirija correctamente un dominio cuando has trasladado tu sitio a un nuevo dominio, cuando se accede desde diferentes URL al mismo contenido o simplemente cuando quieres dejar declarada tu URL canonical.
Damos por supuesto que tienes acceso al archivo .htaccess del  servidor. En este caso debes incluir en el mismo la siguiente sentencia :
Redirect 301 /pagina-a-direccionar http://www.dominio-destino.es

Una redireccion total seria forzando un match asi :
RedirectMatch 301 ^(.*)$ http://www.dominio-destino.es

jueves, 13 de marzo de 2014

Tamaños y dimensiones standard para banners

Casi siempre que me pongo a diseñar un banner, o a buscar un espacio medianamente razonable para meter una imagen, me surgen dudas sobre las medidas mas estandard, por eso recopilo aqui las mas utilizadas y el aspecto que tienen los banners o imagenes en esas proporciones. 

Dimensiones

Tamaño Ejemplo
468 x 60
20 KB Ver
728 x 90
25 KB Ver
336 x 280
25 KB Ver
300 x 250
25 KB Ver
250 x 250
25 KB Ver
160 x 600
20 KB Ver
120 x 600
20 KB Ver
120 x 240
20 KB Ver
240 x 400
25 KB Ver
234 x 60
15 KB Ver
180 x 150
15 KB Ver
125 x 125
15 KB Ver
120 x 90
10 KB Ver
260 x 130
10 KB Ver
980 x 120
30 KB Ver
200 x 30
20 KB Ver
500 x 65
25 KB Ver
700 x 90
30 KB Ver
130 x 500
20 KB Ver
500 x 500
25 KB Ver

miércoles, 26 de febrero de 2014

PHP Operadores de Comparación

Tabla de Operadores de comparación
EjemploNombreResultado
$a == $bIgualTRUE si $a es igual a $b después de la manipulación de tipos.
$a === $bIdénticoTRUE si $a es igual a $b, y son del mismo tipo.
$a != $bDiferenteTRUE si $a no es igual a $b después de la manipulación de tipos.
$a <> $bDiferenteTRUE si $a no es igual a $b después de la manipulación de tipos.
$a !== $bNo idénticoTRUE si $a no es igual a $b, o si no son del mismo tipo.
$a < $bMenor queTRUE si $a es estrictamente menor que $b.
$a > $bMayor queTRUE si $a es estrictamente mayor que $b.
$a <= $bMenor o igual queTRUE si $a es menor o igual que $b.
$a >= $bMayor o igual queTRUE si $a es mayor o igual que $b.
Cuando se compara un número con una cadena o string o alguno de los datos es número, entonces cada elemento se convierte a numerico.

jueves, 30 de enero de 2014

Redireccion de dominio sin www a www.dominio y al reves



Reenviar un dominio de no-www a www

Lo que hace con esta regla es redireccionar todo lo que llegue al dominio en version sin www http://tustiendas.com al mismo dominio pero en version con www http://www.tustiendas.com :


Options +FollowSymlinks
RewriteEngine on
RewriteCond %{HTTP_HOST} ^tustiendas.com [NC]
RewriteRule ^(.*)$ http://www.tustiendas.com/$1 [R=301,L]



Reenviar un dominio de www a no-www

Lo que hace con esta regla es redireccionar todo lo que llegue al dominio con www http://www.tustiendas.com al mismo dominio pero en version sin www http://tustiendas.com :

Options +FollowSymlinks
RewriteEngine On
RewriteCond %{HTTP_HOST} ^www.tustiendas.com[NC]
RewriteRule ^(.*)$ http://tustiendas.com/$1 [R=301,L]

sábado, 25 de enero de 2014

LEY DE COOKIES - Todas las webs pidiendo aceptarlas

La Ley pretende regular el uso de las cookies que tanto se usan en Internet, intentando que sea el usuario el que sepa en todo momento lo que ocurre cuando está interactuando con las páginas web. 

La Ley determina que los propietarios de las webs tienen el deber de informar a los usuarios del uso de cookies. Sin embargo, se diferencian dos tipos de cookies, unas que SI requieren autorización del usuario, por lo que es obligatorio un aviso en la página web, y otras NO requieren la autorización del usuario.

Las cookies que NO requieren autorización son las relativas al funcionamiento de la página web a nivel técnico, pues si se eliminan, la página web no funciona. La más conocidda por todos es la cesta de la compra de las tiendas online. Idéntica situación cubren las cookies que se usan para iniciar un servicio como el inicio de sesión, o cuando un usuario solicita recuperar su contraseña. 

No obstante, aunque no hay oblición de solicitar autorización, sí que es necesario que aparezca en el aviso legal de la página web una mención al respecto de uso de estas cookies. 

Sin embargo, hay tres tipos de cookies que es obligatorio solicitar autorización :

 - Cookie sin identificación del usuario: Estas cookies, aunque no identifiquen al usuario, si no están exentas, es necesario que soliciten la autorización.

 - Cookie con identificación del usuario: Estas son las más intrusivas, requieren autorización del usuario.

 - Cookie aceptada por el navegador: Son las cookies que se aceptan en la configuración del navegador. Puesto que se puede configurar Chrome, Firefox, Explorer, o el navegador que sea, para aceptar cookies. Las páginas web están obligadas a informar al usuario y pedir autorización.

¿Quién debe cumplir con la Ley de cookies? 

Empresas y profesionales que tengan una página web, tanto si están establecidos en España, como si dirigen sus contenidos al público español, aunque estén establecidas legalmente en otros países.

martes, 22 de octubre de 2013

TRATAMIENTO DE LINEAS DE TIEMPO EN TWITTER



Introducción

La API de Twitter tiene varios métodos, como GET statuses/user_timeline, GET statuses/home_timeline y GET search/tweets, que devuelven una línea de tiempo de los datos de Tweet. Estos plazos pueden crecer mucho, por lo que hay límites en la cantidad de líneas de tiempo que una aplicación cliente puede recoger en una sola solicitud. Por lo tanto, las aplicaciones deben recorrer los resultados de líneas de tiempo con el fin de construir una lista más completa.
Debido a la naturaleza en tiempo real de Twitter y el volumen de datos que constantemente se están agregando a los plazos, el enfoque de página estándar no siempre es eficaz. El objetivo de esta página es demostrar los problemas que los desarrolladores de Twitter se pueden encontrar durante la paginación mediante un conjunto de resultados y ofrecer  las mejores prácticas para el tratamiento de las líneas de tiempo.

El problema con "páginas"
En un mundo ideal, la paginación sería muy fácil de implementar. Considere el caso en una línea de tiempo tiene 10 tweets ordenados de forma inversa cronológica. Una aplicación puede intentar leer toda la línea de tiempo en dos peticiones estableciendo un tamaño de página de los 5 elementos y solicitando la primera página, la segunda página. La imagen siguiente muestra este método:
El problema con este método es que los timelines de  Twitter están constantemente teniendo  nuevos Tweets añadidos. Consideremos el ejemplo anterior. Si dos nuevos Tweets se agregan a la línea de tiempo entre la primera y la segunda convocatoria, la segunda busqueda recupera dos Tweets que se devuelven en la convocatoria anterior:

De hecho, si se añadieran 5 o más tweets entre las llamadas, las llamadas posteriores eventualmente recuperarian todos los tweets devueltos en la primera solicitud - seria hacer una petición a la API completamente redundante.:

El parámetro max_id

La solución al problema descrito anteriormente es el uso de una técnica para trabajar con flujos de datos llamados cursoring. En lugar de leer una línea de tiempo con respecto a la parte superior de la lista (que cambia con frecuencia), una aplicación debe leer la línea de tiempo en relación con los ID de Tweets que ya ha procesado. Esto se logra mediante el uso del parámetro max_id.
Para utilizar max_id correctamente, la primera solicitud de una aplicación a un punto final de la línea de tiempo sólo se debe especificar una cuenta. Al procesar esta y las siguientes respuestas, realizar un seguimiento de la ID más bajo recibido. Este ID se debe pasar como el valor del parámetro max_id para la siguiente solicitud, que sólo devolverá Tweets con los ID  menores que o igual al valor del parámetro max_id. Tenga en cuenta que, dado que el parámetro max_id es inclusivo, en realidad se devolverá el Tweet con el identificador nuevo, como se muestra en la siguiente imagen:

Optimizar el max_id para entornos con enteros de 64 bits
Mientras que un Tweet redundante  no es terriblemente ineficiente, todavía es posible optimizar solicitudes max_id para hacer frente a este problema si la plataforma es capaz de trabajar con enteros de 64 bits. Ambientes donde un Tweet ID no puede ser representado como un entero de 64 bits de precisión (como JavaScript) deberían saltarse este paso. Reste 1 del Tweet ID más bajo que obtuvo en la solicitud anterior y utilice esto para el valor de max_id. No importa si esto max_id ajustado es un Tweet ID válido, o si se corresponde con un tweet publicado por un usuario diferente - el valor sólo se utiliza para decidir qué Tweets  filtrar. Cuando se ajusta de esta manera, es posible desplazarse por una línea de tiempo sin recibir Tweets redundantes:

Usando since_id para la mayor eficiencia

Las aplicaciones que procesan una línea de tiempo, esperan una cierta cantidad de tiempo y, a continuación, tienen que procesar nuevos Tweets que se han agregado desde la última vez que la línea de tiempo se procesó puede hacer una optimización más con el parámetro since_id.
Consideremos el ejemplo anterior, donde se procesaron Tweets 1 al 10. Ahora imagina que Tweets 11 a 18 se agregaron a la línea de tiempo desde el inicio de la tramitación en el ejemplo anterior. Un enfoque ineficiente para procesar los nuevos Tweets sería interar desde el principio de la lista hasta que apareció el Tweet 10. Como se muestra en la siguiente imagen, esto hace que dos Tweets que ya hayan sido procesadas sean devueltos de nuevo:

Este problema se evita estableciendo el parámetro since_id con la mayor identificación de todos los tweets que su aplicación ya ha procesado. A diferencia max_id el parámetro since_id no es incluido, así que no es necesario ajustar la ID de ningún modo. Como se muestra en la siguiente imagen, Twitter sólo devolverá Tweets con ID mayores que el valor pasado en since_id.


sábado, 12 de octubre de 2013

LOS 7 ENGAÑOS MAS IMPORTANTES QUE NOS ENVIAN POR EMAIL

1.- El phising: Procede de pescar en inglés, fishing. El email informa de que les falta algún dato nuestro en concreto. Nos pide conectar a una pagina para completar la informacion y nos lleva a una web igual que la original, pero falsa. Nos puede pedir  el teléfono, la dirección, el usuario y contraseña de una cuenta bancaria, o acceso a webs conocidas o tiendas online. Tener mucho cuidado, y comprobar que la web pertenece de verdad a quien dice ser. Hay que saber que una empresa confiable nunca nos pedirá datos por medio del correo.

2.- Los archivos adjuntos: Este lo conocemos todos y lo tenemos más identificado. Si nos mandan  un archivo adjunto que tenemos que descargar, y no nos gusta la procedencia o nos parece sospechoso podemos borrarlo sin mayores problemas. Esos archivos que descargamos suelen ser programas ejecutables que instalan virus en nuestro PC con toda seguridad. La mayoria son poco importantes, otros ocupan tanto nuestro sistema que lo dejan sin recursos y prácticamente hacen que vaya todo muy lento o no funcione, y los peores son capaces de robar las contraseñas y datos de acceso a todas las webs y programas que ejecutemos. Ante la sospecha de que tenemos uno de esos, lo mejor es pasar una limpieza a nuestro PC con programas antimalware y antivirus que no todos son cazados a tiempo.

3.- Los links con malware: Son una variante de los envíos adjuntos, que en lugar de enviarnos el bicho adjunto nos lo envían en forma de click con un enlace. Parecen mucho más inofensivos, pues aunque a veces parece que aun haciendo click no hemos instalado nada, nos llevan a enlaces silenciosos en forma de web que contiene el programa malware y que se instala en el ordenador con solo visitarla. Internet Explorer permite que cualquier  web se haga con el  control del ordenador solo con entrar en ella.

4.- Mensajes cadena: Un clásico que se repite tanto en el correo como en programas de mensajeria instantanea. No parece nada peligroso ya que se trata de enviar emails a toda nuestra agenda, con un mensaje que les interesa supuestamente porque lo enviaremos con toda la mejor intención  ayudar a un enfermo, apoyar una causa justa, etc. Son muchos los que inocentemente caen en el engaño y se ponen en contacto para dar dinero y muchos mas los que lo comparten con toda su agenda de amigos. Lo que hacen con esta acción es poner en circulación los correos válidos de sus amigos y sus propias direcciones adjuntas para que luego se les puedan enviar correos malware falseando el remitente y que parezca que es un correo amigo.

5.- Maldiciones: Seguro que habéis recibido un correo en el que se dice que debéis enviar el email con otras diez, quince o veinte personas si no quieres que una maldición caiga sobre ti. Aunque la lógica nos dice que no va a ser así, el "por si acaso" funciona muy bien y los correos se envían. No son tan peligrosos como otros engaños, pero no dejan de ser una forma más de poner en circulación cuentas de correo válidas y asociadas con amigos para poder enviar posteriormente otros engaños falseando al remitente.

6.- Negocios Lucrativos : Ideal en los momentos de crisis, la necesidad de encontrar trabajo hace que la cantidad de propensos a estafar sea muy alta y estos emails se aprovechan de ello. Llegan muchas ofertas para abrir grandes negocios con pequeñas inversiones y algunos tan elaborados que pueden hasta parecer reales los beneficios que se obtendrán  La estafa comienza en el inicio del negocio donde se pide  una cantidad de dinero que tenemos que enviar y luego de enviarla descubrimos que no hay nadie detrás y que nuestro dinero ha desaparecido. Aquí es donde se aplica aquello de duros a cuatro pesetas no existen y que antes de enviar un solo euro averiguemos quien esta detrás realmente.

7.- Transacciones bancarias : Normalmente se nos ofrece una suculenta suma de dinero por parte de una persona extranjera que por razones que nos explican no puede acceder al mismo o traerlo a nuestro pais sin la ayuda de un residente.  La estafa consiste en pedirnos una mínima parte de dinero a cambio de una enorme recompensa en forma de comisión por el favor prestado.  Como es lógico, no debemos creernos esos cuentos chinos que no dejan de ser eso, el toco mocho trasladado a las redes y el correo electrónico.