aboutsummaryrefslogtreecommitdiff
path: root/blog/content/2011/04
diff options
context:
space:
mode:
Diffstat (limited to 'blog/content/2011/04')
-rw-r--r--blog/content/2011/04/alerces.gmi3
-rw-r--r--blog/content/2011/04/como-un-maldito-replicante.gmi3
-rw-r--r--blog/content/2011/04/hazanas-informaticas-i-internet.gmi3
-rw-r--r--blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi3
-rw-r--r--blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi3
-rw-r--r--blog/content/2011/04/holandeses-voladores-ciclos-y-tendencias.gmi3
-rw-r--r--blog/content/2011/04/moviolas-del-siglo-xxi.gmi3
7 files changed, 7 insertions, 14 deletions
diff --git a/blog/content/2011/04/alerces.gmi b/blog/content/2011/04/alerces.gmi
index 2f4780c1..c0606ea8 100644
--- a/blog/content/2011/04/alerces.gmi
+++ b/blog/content/2011/04/alerces.gmi
@@ -1,5 +1,4 @@
-# Alerces
-2011-04-03
+# 2011-04-03 Alerces
Nota mental:
diff --git a/blog/content/2011/04/como-un-maldito-replicante.gmi b/blog/content/2011/04/como-un-maldito-replicante.gmi
index 0bc61e0b..01b52d4f 100644
--- a/blog/content/2011/04/como-un-maldito-replicante.gmi
+++ b/blog/content/2011/04/como-un-maldito-replicante.gmi
@@ -1,5 +1,4 @@
-# Como un maldito replicante
-2011-04-21
+# 2011-04-21 Como un maldito replicante
Me hallo en la enésima reorganización de mi preciado correo electrónico. Nada, abrirme un Google Apps Standard bajo un dominio propio mío, para poder gozar de algunas de las cosas de Google Apps (¿cuáles? No estoy seguro). Por supuesto, estoy aprovechando para reclasificar y agrupar correo, de manera que todos los preciosos mensajes estén almacenados centralizadamente (y duplicados).
diff --git a/blog/content/2011/04/hazanas-informaticas-i-internet.gmi b/blog/content/2011/04/hazanas-informaticas-i-internet.gmi
index 727a62bf..48e2df13 100644
--- a/blog/content/2011/04/hazanas-informaticas-i-internet.gmi
+++ b/blog/content/2011/04/hazanas-informaticas-i-internet.gmi
@@ -1,5 +1,4 @@
-# Hazañas informáticas I: Internet
-2011-04-21
+# 2011-04-21 Hazañas informáticas I: Internet
En los inicios, había muy poquitos ordenadores- grandes como habitaciones e increíblemente caros. Muchos de estos ordenadores tenían múltiples pantallas y teclados para que los pudiesen utilizar simultáneamente muchas personas y que se rentabilizasen mejor. Cada ordenador era un mundo en sí mismo. Algunos de estos ordenadores permitían la comunicación entre personas sentadas en diferentes terminales.
diff --git a/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi b/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi
index 859bebb6..a181e343 100644
--- a/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi
+++ b/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi
@@ -1,5 +1,4 @@
-# Hazañas informáticas II: el modelo de datos relacional
-2011-04-24
+# 2011-04-24 Hazañas informáticas II: el modelo de datos relacional
Los primeros ordenadores se destinaron a la introducción y proceso de datos- no en vano los orígenes de IBM se remontan a la gestión del censo de habitantes de los Estados Unidos. Naturalmente, hasta el más primitivo de los sistemas de programación provee de primitivas de almacenamiento de datos, mecanismos sencillos para almacenar, organizar y acceder a datos en la memoria volátil del sistema (es decir, que estos datos se pierden al finalizar la ejecución del programa).
diff --git a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
index 780b2a73..0dafaeff 100644
--- a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
+++ b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
@@ -1,5 +1,4 @@
-# Hazañas informáticas III: la criptografía asimétrica
-2011-04-25
+# 2011-04-25 Hazañas informáticas III: la criptografía asimétrica
Desde el principio de los tiempos, los humanos han deseado en ocasiones mantener la privacidad de sus comunicaciones. En tiempos de los romanos ya se utilizaban técnicas de criptografía como el cifrado César para las comunicaciones militares.
diff --git a/blog/content/2011/04/holandeses-voladores-ciclos-y-tendencias.gmi b/blog/content/2011/04/holandeses-voladores-ciclos-y-tendencias.gmi
index a59eb259..25bb0a6a 100644
--- a/blog/content/2011/04/holandeses-voladores-ciclos-y-tendencias.gmi
+++ b/blog/content/2011/04/holandeses-voladores-ciclos-y-tendencias.gmi
@@ -1,5 +1,4 @@
-# Holandeses voladores, ciclos y tendencias
-2011-04-25
+# 2011-04-25 Holandeses voladores, ciclos y tendencias
La liga española de fútbol se fundó en 1929. El Real Madrid es el equipo que más veces la ha ganado, con 31 campeonatos, seguido del FC Barcelona con 20 y sólo en 28 ocasiones otro equipo se ha llevado el gato al agua- es decir, menos de un 40%.
diff --git a/blog/content/2011/04/moviolas-del-siglo-xxi.gmi b/blog/content/2011/04/moviolas-del-siglo-xxi.gmi
index cc343892..e44d7d99 100644
--- a/blog/content/2011/04/moviolas-del-siglo-xxi.gmi
+++ b/blog/content/2011/04/moviolas-del-siglo-xxi.gmi
@@ -1,5 +1,4 @@
-# Moviolas del siglo XXI
-2011-04-18
+# 2011-04-18 Moviolas del siglo XXI
Me pasan este acojonante reproductor de grandes premios[1]. No sólo es un gran ejemplo de visualización de datos (curioso, me pedí el Tufte[2] ayer), ni tampoco un gran ejemplo de lo que se puede hacer con eso de los estándares web, sino además un excelente recurso para enterarse a posteriori de lo que ha pasado en un GP.