Skip to main content

Home/ Collective Intelligence theory research/ Group items tagged modules

Rss Feed Group items tagged

Gonzalo San Gil, PhD.

[# ! Hyper-Thec.] How to Manage Kernel Modules in Linux - 0 views

  •  
    "by Babak Mammadov · Published October 30, 2016 · Updated October 30, 2016 When we install Linux Like operating system at that time Linux kernel install most of device driver's modules and after the installation it also allows us to install new device drivers as modules using the commands modprobe and insmod."
Gonzalo San Gil, PhD.

Por qué la Administración no usa software libre - Software Libre - 0 views

  •  
    "Entrevista a Ramón Ramón, especialista en TIC En una época de crisis económica y de recortes presupuestarios, el gasto de la Administración española en licencias de software privativo, específicamente en licencias de Microsoft, se ha convertido en un tema polémico en la red. Concretamente, según datos del Boletín Oficial del Estado, se desembolsan unos 30 millones de euros anuales en dichas licencias."
Gonzalo San Gil, PhD.

Missteps in Europe's Online Privacy Bill - NYTimes.com - 0 views

  •  
    "By THE EDITORIAL BOARD December 21, 2015 The European Union could soon adopt a law that would strengthen online privacy protections for consumers, but it would come at a cost to free expression and leave a redacted history for Internet users."
  •  
    "By THE EDITORIAL BOARD December 21, 2015 The European Union could soon adopt a law that would strengthen online privacy protections for consumers, but it would come at a cost to free expression and leave a redacted history for Internet users."
Gonzalo San Gil, PhD.

Los ficheros de registro o logs del sistema operativo GNU/Linux - Software Libre - 0 views

  •  
    "Puedes acceder a ellos con tan solo dirigirte al directorio /var/log del sistema, y allí encontrarás una serie de subdirectorios y ficheros muy interesantes con una información muy valiosa, desde errores para detectar y corregir problemas del sistema o con el hardware, hasta otra información como los accesos que ha tenido tu sistema para detectar, por ejemplo, intrusos que han entrado sin tu consentimiento."
1 - 5 of 5
Showing 20 items per page