text
stringlengths
26
934k
lang
stringclasses
3 values
source
stringclasses
3 values
url
stringlengths
17
4.98k
id
stringlengths
36
36
Capítulo 6. Aplicaciones multimedia Puede usar Parole Media Player para escuchar música en su computador. Parole Media Player abrirá archivos musicales cuando haga doble clic sobre ellos. Alternativamente, puede hacer clic derecho sobre archivos de audio y seleccionar Abrir con Parole Media Player. Para poder reproducir algunos formatos de audio populares como MP3, necesitará instalar algunos paquetes adicionales. Desafortunadamente, estos paquetes no se proporcionan por defecto en Xubuntu debido a restricciones legales en algunos países. Xubuntu funcionará con la mayoría de reproductores de audio portátiles, incluyendo el iPod. Normalmente, todo lo que tiene que hacer es conectar el reproductor a su equipo y luego usar Gestor de archivos para copiar manualmente las canciones desde y hacia el reproductor. Los iPod más recientes (de la 6.ª generación en adelante) no funcionarán automáticamente en Xubuntu: antes, necesita realizar una sincronización inicial con iTunes. Si dispone de un reproductor portátil de música que muestre también fotos y vídeos, puede preferir utilizar Banshee, que es un reproductor de música con buen soporte para tales dispositivos. Los propietarios de un iPod pueden probar también aplicaciones especializadas tales como GPixPod, gtkpod y ideviceinstaller para gestionar multimedia. Puede ver películas y vídeos con el Reproductor multimedia Parole. Para reproducir DVD debe instalar algún software adicional. Desafortunadamente, el soporte de DVD no se puede proporcionar de manera predeterminada en Xubuntu debido a restricciones legales en algunos países. Cuando libdvd-pkg haya finalizado, ejecute sudo dpkg-reconfigure libdvd-pkg La instalación de libdvdcss2 quedará completada. Reproductor multimedia Parole permite la mayoría de archivos de vídeo. Si intenta reproducir un archivo no soportado, Reproductor multimedia Parole le advertirá de un complemento perdido. Puede instalar entonces este complemento desde el asistente. Después, deberá reiniciar Reproductor multimedia Parole. Si tiene dificultades para ver un vídeo en su navegador, Reproductor multimedia Parole permite la mayoría de formatos de streaming. Para abrir un vídeo en Reproductor multimedia Parole, clic derecho en el vídeo y seleccione Abrir con Parole. Algunos formatos de vídeo como Adobe Flash, QuickTime y Windows Media Video son privativos, por lo que el soporte para ellos no puede incluirse por defecto en Xubuntu. Deberá instalar algunos paquetes extra para poder reproducirlos. Para reproducir los formatos privativos más comunes en Reproductor multimedia Parole o Firefox, instale el paquete xubuntu-restricted-extras package (vea Software restringido y no libre para más información). Puede crear sus propios CD y DVD grabando archivos en un disco en blanco usando la unidad grabadora de CD o DVD de su equipo. Xfburn es la aplicación predeterminada en Xubuntu para completar estas tareas. Xfburn le permite crear fácilmente CD de audio, grabar CD y DVD, ya sea con datos simples o imágenes de disco y prepara los discos regrabables en blanco para una nueva grabación. Con el fin de poner en marcha Xfburn, vaya a → Multimedia → Xfburn. Una vez lanzado, puede insertar el CD-R (W) o DVD-R (W) que quiera escribir y luego seleccione el botón correspondiente a la acción que quiera tomar (Composición Nuevos datos, CD de audio, etc).
es
escorpius
https://docs.xubuntu.org/1604/user/es/media-apps.html
34998bb2-7ad2-45ad-8132-0ab231b02961
Los niveles más elementales de la construcción de las nociones operatorias de clasificación El aprendizaje con débiles mentales Los niños débiles mentales que presentan un retraso considerable en la adquisición de las estructuras operatorias del pensamiento, se caracteriza por una lentitud en su evolución intelectual. En los niños débiles hay una disminución gradual del ritmo del desarrollo, que desemboca un estado estacionario. Presentan una gran dificultad para proseguir el aprendizaje de los materiales escolares que normalmente siguen los niños de su edad. La evaluación a través del aprendizaje: Análisis de las sesiones, el aprendizaje de la construcción de colecciones. El esquema de trabajo a seguir era el siguiente: Construcción de colecciones definidas por un atributo. Construcción de colecciones definidas por más de un atributo. Construcción de colecciones complementarias. Construcción de colecciones no complementarias. Situación 1: Colecciones definidas por un atributo El procedimiento utilizado consistía en situar al niño, primeramente, frente a un material de tipo geométrico. Y más tarde un material figurativo. E l experimento no daba directamente al niño la solución del problema planteado, por tres razones. Para evitar un aprendizaje mecánico. Para permitir la realización de dichos errores que eran para el un índice del nivel operatorio en el que se encontraba el niño e cada momento. Parte del error cometido lo cual es necesario que el niño tome conciencia de su error y descubra un procedimiento más adecuado para realizar correctamente la tarea propuesta. El experimentador pide a Na que tome todos los redondos y los coloque sobre una cartulina. A través de las preguntas del experimentador el niño comprende su error y rectifica Empieza realizando una limitación a una subcolección que se le pide. Se le pide que tome todos los rectángulos. Nivel lll: Resultados obtenidos Las pruebas de Piaget son: Clasificaciones espontaneas y cuantificación de la inclusión. Construcción de colecciones. Nivel 3: Contaminación correcta La prueba de construcción de colecciones nos permitió establecer deferencias más matizadas entre los sujetos. Pudimos comprobar la existencia de tres niveles, cada uno de los cuales se subdivide en A y B según las siguientes características Después del aprendizaje, todos los sujetos realizaban correctamente colecciones con 1, 2 y 3 atributos verbalizando correctamente la colección construida. Los tres sujetos que llegaron al estadio III (cuantificación de la inclusión) pertenecían al subgrupo B, formado por los sujetos de mayor edad. El progreso realizado por los niños de subgrupo A, es poco aparente en estas pruebas (sólo uno de ellos pasó del estadio I al III). Conviene recordar aquí que los sujetos de subgrupo B prosiguieron al aprendizaje mas allá de la construcción de colecciones, mientras que el subgrupo A finalizaron el aprendizaje cuando siguieron construir correctamente colecciones no complementarias. Los resultados del aprendizaje operatorio están en función del nivel inicial de los sujetos y del tiempo que se consagra al aprendizaje, puesto que, cuando más bajo es e nivel, mayor es el camino a recorrer, sin saltar ninguna etapa porque de hacerlo, sol se conseguiría crear un vacío en la comprensión e interrumpir el proceso constructivo de las nociones lógicas. El aprendizaje de la construcción de colecciones, no ha mostrado la existencia de una evolución genética en la adquisición de la capacidad de abstraer propiedades de los objetos y de la colecciones. La génesis de la construcción de colecciones atraviesa por tres niveles. Tendencia a extender la colección al todo y la tendencia a limitarla a los elementos idénticos., fruto de esta compensación de tendencias, aparecen las colecciones que se extienden a todos los elementos que poseen la característica definida por su comprensión y se limitan a dichos elementos. Indosicación de atributos que provoca conductas de "contaminación", fruto de la incapacidad del niño para permanecer fiel a un solo, según que la percepción se centre en uno u otro. Aparecen las limitaciones, frenan la tendencia de estas a extender la parte de (subcolección) hasta confundirla con el todo (conjunto de todos los elementos). El niño cree que solo pertenecen a ella todos aquellos que tienen el máximo de semejanzas entre si y en el último extremo, los idénticos. Hemos observado, pues como estrategia constante del pensamiento, una necesidad de reproducir el método utilizado en una construcción operatoria o "casi operatoria" para reconstruir una misma noción en cada nuevo contexto operacional.rectamente la tarea propuesta. Los resultados del aprendizaje operatorio están en función del nivel inicial de los sujetos y del tiempo que se consagra al aprendizaje, puesto que, cuando más bajo es
es
escorpius
https://docs.com/user650821/8567/piaget
9eb6f2ad-0ae7-4ed3-9b78-3ee0c0008602
A pesar de ser una de las empresas más grandes de la industria tecnológica, Google no se duerme en sus laureles y nos sigue ofreciendo productos que vienen a hacernos la vida mas sencilla. Por si no lo sabían, les cuento que Google tiene un paquete Ofimático en línea llamado Google Docs, en el cual, de forma gratuita podemos crear editar y compartir documentos de texto, hojas de cálculo y presentaciones. Google anunció una nueva función en Google Docs, que permite la escritura por medio de voz, con la cual podemos crear documentos solo con dictar, sin necesidad de introducir datos por medio del teclado. Esta función se lanzó con el reconocimiento de 40 idiomas, entre ellos el español, y es capaz de distinguir algunos comandos para los signos de puntuación como son "coma", "punto", "nueva línea" entre otros, aunque al hacer mis primeras pruebas me resulto un poco complicado que las reconociera, pero estoy seguro de que este detalle se irá puliendo poco a poco. Estas mejoras se encuentran disponibles para poder usarse con Google Chrome en la versión web de Docs y desde la aplicación para ios y Android. Para activarse solo debes ir al Menú Herramientas, Escritura por Voz, con lo que te mostrará un micrófono en la pantalla. Cuando lo usas por primera vez, te pedirá permisos para utilizar el micrófono de tu dispositivo el cual debes otorgar y listo, a dictar. Hasta aquí el artículo de hoy, compartan esta información con sus amigos, que estoy seguro les agradecerán el dato. Si no te quieres perder ningún artículo de De Tecnología y más, regálame un Me Gusta en el botón de Facebook que te dejaré debajo de este artículo. También puedes seguirme en Twitter como @el_george__. Gracias por leerme, Soy George Maldonado, hasta la próxima.
es
escorpius
http://www.dtymoficial.com/2015/09/escritura-por-voz-en-google-docs.html
ec359343-a628-4cb4-9f99-d0aa57727c64
Por qué las celdas pueden ser de solo lectura Las celdas de color azul grisáceo en un formulario de datos indican que las puede ver, pero no cambiar sus valores. Son de solo lectura. Para saber por qué una celda es de solo lectura: Para refrescar la cuadrícula para cargar los motivos por los que las celdas son de solo lectura, haga clic en Acciones y, después, en Mostrar razones de celdas de solo lectura. Ponga el cursor en una celda de solo lectura y, después, seleccione Ver razones de celdas de solo lectura. Razones por las que una celda puede ser de solo lectura: Tabla 5-1 Razones por las que una celda puede ser de solo lectura No encontrado o sin acceso No tiene acceso a los datos porque el administrador ha definido la propiedad Aplicar seguridad, pero no le ha otorgado permisos de escritura para cada miembro de dimensión de intersección de datos. Introducción a Oracle Enterprise Performance Management Cloud para administradores describe cómo el administrador otorga funciones globales y Administración de Planning cómo el administrador asigna permisos a artefactos de Planning. La celda es de solo lectura porque no se ha encontrado el miembro. Por ejemplo, puede que el miembro no sea válido para el cubo del formulario o que haya un error en el nombre del miembro. Seguridad de las aprobaciones La celda es parte de una unidad de aprobación que ha enviado o ascendido. No puede cambiar los datos hasta que vuelva a ser el propietario. Consulte Aprobación de planes. Celda ascendente de nivel superior La celda está en un nivel superior en el formulario que se basa en una versión ascendente. Con versiones ascendentes, solo puede introducir datos en miembros inferiores. Consulte Versiones descendentes y ascendentes en Administración de Planning . Tiene asignada la función de usuario ad hoc de solo lectura, por lo que solo puede cambiar datos en el formulario. Miembro de moneda no local La moneda para el miembro de celda no es una moneda de entrada. Puede introducir o cambiar datos solo en monedas de entrada. Consulte Acerca de varias monedas simplificadas en Administración de Planning . La base de datos de la aplicación se está archivando, lo que impide temporalmente que los usuarios introduzcan o cambien datos. Atributo, cálculo dinámico o solo etiqueta La celda es de solo lectura por varias razones: Es un valor de atributo calculado. Se calcula de manera dinámica. Su tipo de almacenamiento es Solo etiqueta. Es una celda de nivel superior en un cubo de almacenamiento agregado. Periodo de tiempo de resumen no elegible para la difusión Algunas de las posibles razones por las que los datos en el periodo de tiempo de resumen son de solo lectura: el periodo no tiene miembros a los que se les pueda difundir o están bloqueados, por ejemplo. La propiedad del formulario de segmento está definida en solo lectura.
es
escorpius
https://docs.oracle.com/cloud/help/es/pbcs_common/PFUSU/why_cells_may_be_read_only_100x91541c8b.htm
de119b7e-9b3a-497f-b55a-469fe0d5444a
archive_location local_device dispositivo ruta/nombre_archivotipo_sistema_archivos Para recuperar un contenedor desde una unidad de disco duro local, que se ha formateado como sistema de archivos UFS, use la siguiente orden: Para recuperar un archivo desde una unidad de CD-ROM local que tenga un sistema de archivos HSFS, use la siguiente orden:
es
escorpius
https://docs.oracle.com/cd/E19683-01/817-7219/preparecustom-6/index.html
2619866a-1a89-4cbe-ae06-460a390c1736
La gestión sostenible del banco ha sido reconocida en 2015, tanto por índices de inversión socialmente responsables como el FTSE4Good, por analistas con su inclusión en el 'Sustainability Yearbook' de RobecoSAM, así como por rankings de gestión ambiental como el Carbon Disclosure Project, del que forman parte las empresas más grandes del mundo por capitalización. Además, la entidad es miembro de la Red Española de Pacto Mundial de Naciones Unidas y, como tal, asume el compromiso de incorporar en su actividad sus diez principios de conducta y acción en materia de derechos humanos -el banco pone a disposición de sus empleados un curso online sobre esta materia-, laborales, ambientales y de lucha contra la corrupción. Como grupo de interés relevante, Bankinter reforzó su apoyo a los emprendedores, en tanto que se les considera motor para la revitalización de la economía y fuente de creación de empleo y de riqueza a largo plazo. A tal efecto, además de los proyectos que lleva a cabo directamente la Fundación Innovación Bankinter, el banco participó en las siguientes iniciativas: Programa de colaboración con SECOT (Seniors Españoles para la Cooperación Técnica), plataforma de directivos jubilados y en activo que transmiten sus conocimientos de manera voluntaria y altruista a emprendedores y microempresas innovadoras. Participación en la X Edición de los Premios Mashumano a jóvenes emprendedores, contribuyendo con la selección, formación y la financiación de los emprendedores seleccionados. Colaboración y financiación en jornadas de apoyo a jóvenes emprendedores verdes, organizadas por la start-up Greenweekend. Por lo que se refiere a los productos e inversiones sostenibles, éstas fueron las principales novedades: El Fondo Bankinter Sostenibilidad, que se centra en valores de renta variable incluidos en los principales índices de responsabilidad medioambiental y social, incrementó su patrimonio de 9 a 76 millones de euros en 2015 y obtuvo una rentabilidad del 15,77%. La tarjeta Visa Solidaria, cuyos rendimientos y cuota de mantenimiento son cedidos por el banco a proyectos de acción social a través del programa 'Implicados y Solidarios', contaba a 31 de diciembre con 1.270 titulares. En el último trimestre del 2015 Bankinter y el Fondo Europeo de Inversiones suscribieron su tercer acuerdo: Iniciativa PYME (SME Iniciative). A través de este acuerdo Bankinter está facilitando la financiación de hasta 300.000 euros a las empresas que sean elegibles según los criterios definidos en el mismo, en unas condiciones muy ventajosas gracias a la garantía que por el 50% de la operación recibe del Fondo Europeo de Inversiones. Además de este nuevo acuerdo se sigue teniendo 175 millones de euros disponibles en Innovfin 2014, dentro del contexto Horizon 2020 y cuya finalidad es apoyar la financiación de las empresas españolas que tengan menos de 500 trabajadores y que desarrollen actividades y proyectos de investigación e innovación. Hal-Cash es el sistema que permite a un cliente enviar dinero al móvil de cualquier persona para que lo pueda retirar en un cajero sin utilizar tarjeta de crédito. El sistema fue utilizado en 2015 por 14.645 clientes, que emitieron 139.806 órdenes por importe de 36.293.550 euros. Hal-Cash ayuda a los colectivos no bancarizados para que tengan acceso a servicios financieros y es de especial interés para los inmigrantes, a los que facilita el envío de remesas. Se dio continuidad a las participaciones en entidades de capital riesgo / empresas que invierten en productos sostenibles como YsiosBiofund (biotecnología y ciencias de la vida), Going Green (automoción eléctrica), Eolia Renovables (energía eólica y fotovoltaica) y Private Change Capital Private Equity Fund (tecnologías limpias). Siguieron a disposición de los clientes del banco fondos de prestigio internacional que invierten con criterios responsables: BFG New Energy Fund (energías alternativas), UBS Eq. Fund Global Innovators (demografía, cambio climático y agua), Pictet Water R (agua), JPMF Global Socially Responsability (empresas del FTSE4Good Global Index) y Fidelity Global Healthcare Fund (salud, medicina y biotecnología). Además, durante el año 2015 se han incorporado 13 nuevos fondos de estas características, entre los que se pueden destacar: BNP Sustainable Active Allocation Fund, Robeco SAM Smart Energy Fund y UBS Global Sustainable Innovators Fund.
es
escorpius
https://docs.bankinter.com/www/webcorp/swf/memoria2015/dimension-economica-1.html
77961ddd-089c-496f-889f-67bcab635f9d
Acerca de la película: Ainhoa, yo no soy esa es el segundo largometraje documental de Carolina Astudillo, realizadora nacida en Chile y afincada en Barcelona. La película es el múltiple diario de una mujer, Ainhoa. Un diario compuesto de textos escritos, pero también de rastros de memoria, tales como objetos, espacios e incluso conversaciones, sorprendentes trazos de memoria en algunos casos ya que ni la protagonista era consciente de estarlos creando. Astudillo reconstruye la íntima complejidad mental que hay en cada persona, de la manera más acertada que uno puede reconstruirla: desde distintos puntos de vista, remontándola de manera plural (si hay obras de piano a cuatro manos, esta sería una película a tres voces), asumiendo lo complejo por encima de cualquier certeza inmutable. No olvidando la posición del narrador, sino ubicándose también como parte del relato, aceptando con valentía la desnudez en primera persona. En su intensa y dramática narración, la directora nos reivindica la memoria de alguien muy desconocido socialmente, una ciudadana más. Gran mérito en el campo del retrato y las biografías, ya que la gran mayoría de ellas buscan mitos, héroes, personas famosas por sus hechos, sean positivos o negativos. La realizadora se atreve a escribir sobre alguien a quien solo su allegados le prestaron atención, como ocurre con la gran mayoría de ciudadanos, y demuestra una capacidad literaria y narrativa digna de un gran ensayo. A modo de Peter Forgács, y como ya hizo en su excelente largometraje previo El gran vuelo (2015), Astudillo reconstruye las memorias de una mujer modesta – pensamientos, emociones, contradicciones, su entorno, familia, amigos – ubicándola a su vez un marco más grande, el de su tiempo sociopolítico. Invita al espectador a escuchar y reflexionar, sobre una historia tan pequeña como cercana a cualquier persona. El trabajo de montaje, a cargo de Ana Pfaff, también montadora de la película citada previamente, es preciso, denso, lleno de sugerencias, ricas anotaciones visuales sobre las palabras escuchadas y sobre las ideas insinuadas. (Miquel Martí Freixas). Premios y festivales: Biznaga de Plata al Mejor Largometraje Documental, Málaga 2018. Festival d'A, 2018. DocumentaMadrid 2018.
es
escorpius
http://www.blogsandocs.com/?p=6963
e1f1beef-5071-411e-8c9f-86c5e5d589f4
Martes, 4 de septiembre (10 a 13:30) - sesión sobre aprendizaje invisible. Más información: http://bit.ly/CCoboUGR Indique si desea participar en esta sesión. Marque la casilla si desea participar. En el caso de que desees recibir información sobre otras actividades, deja tu CORREO ELECTRÓNICO. Es importante para avisarte sobre si hubiera modificaciones de última hora en el programa.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSd3pehPMOcCZxjmjXYb3cetEMfyOi7L4MLc_49-pjBYGZCqyg/viewform?formkey=dGpzWGR1R2tQVG45Yk0zYndZS0FHM0E6MA
07c06072-425c-441b-88d2-dfefbdc77f4d
Si quiere modificar un dispositivo de punto final público, haga clic en el extremo y, a continuación, haga clic en Abrir. A continuación, en el cuadro de diálogo Configurar dispositivo de punto final público, modifique la configuración del extremo y, a continuación, haga clic en Aceptar. Para obtener más información acerca de los parámetros del cuadro de diálogo Configurar dispositivo de punto final público, consulte Cambio de contenido.
es
escorpius
https://docs.citrix.com/es-es/citrix-adc/13/appexpert/appexpert-application-templates/setting-up-custom-citrix-adc-application.html
7c4a0103-2483-430c-8052-9df4fa72bd78
Como hemos dicho, Slackware Linux es un sistema operativo multiusuario. Debido a esto, sus sistemas de archivos también son de usuario múltiple. Esto significa que cada archivo o directorio tiene un conjunto de permisos que pueden otorgar o denegar privilegios a diferentes usuarios. Hay tres permisos básicos y tres conjuntos de permisos para cada archivo. Echemos un vistazo a un archivo de ejemplo. Recuerde del capítulo 4 que ls - l enumera los permisos para un archivo o directorio junto con el usuario y el grupo que "posee" el archivo. En este caso, los permisos son rwxr-xr-x, el usuario es root y el grupo también es root. La sección de permisos, aunque agrupada, es en realidad tres piezas separadas. El primer conjunto de tres letras son los permisos otorgados al usuario que posee el archivo. El segundo conjunto de tres son los otorgados al propietario del grupo, y los últimos tres son permisos para todos los demás. Tabla 10.1. Permisos de /bin/ls El propietario "root" puede leer, escribir y ejecutar El grupo "root" puede leer y ejecutar Todos los demás pueden leer y ejecutar Los permisos son bastante autoexplicativos, por supuesto, al menos para archivos. Leer, escribir y ejecutar le permite leer un archivo, escribir en él o ejecutarlo. Pero, ¿qué significan estos permisos para los directorios? En pocas palabras, los permisos de lectura otorgan la posibilidad de listar los contenidos del directorio (digamos con ls). El permiso de escritura otorga la posibilidad de crear nuevos archivos en el directorio, así como de eliminar todo el directorio, incluso si de otra forma no podría eliminar algunos de los otros archivos que contiene. El permiso de ejecución otorga la posibilidad de ingresar al directorio (por ejemplo, con cd, comando incorporado de bash). Aquí vemos los permisos en mi directorio personal y su propiedad. El directorio es propiedad del usuario alan y el grupo users. Al usuario se le otorgan todos los derechos (rwx), al grupo solo se le otorgan permisos de lectura y ejecución (r-x), y todos los demás tienen prohibido hacer cualquier cosa. Entonces, ahora que sabemos qué son los permisos, ¿cómo los cambiamos? Y para el caso, ¿cómo asignamos la propiedad del usuario y del grupo? La respuesta está aquí en esta sección. La primera herramienta que analizaremos es el comando útil chown (1). Utilizando chown , podemos (lo has adivinado), cambiar la propiedad de un archivo o directorio. chown se usa históricamente solo para cambiar la propiedad del usuario, pero también puede cambiar la propiedad del grupo. chown también se puede usar recursivamente para cambiar la propiedad de todos los archivos y directorios debajo de un directorio de destino. El siguiente comando cambiaría todos los archivos bajo el directorio /tmp/foo para tener su propiedad establecida en root: root. darkstar:~# chown -R root:root /tmp/foo/b Especificar dos puntos y un nombre de grupo sin un nombre de usuario simplemente cambiará el grupo para un archivo y dejará intacta la propiedad del usuario. El hermano menor de chown es un poco menos útil chgrp (1). Este comando funciona igual que chown , excepto que solo puede cambiar la propiedad del grupo de un archivo. Como chown ya puede hacer esto, ¿por qué molestarse con chgrp ? La respuesta es simple. Muchos otros sistemas operativos utilizan una versión diferente de chown que no puede cambiar la propiedad del grupo, por lo que si alguna vez te encuentras con uno de ellos, ahora sabes cómo hacerlo. Hay una razón por la que discutimos el cambio de propiedad antes de cambiar los permisos. El primero es un concepto mucho más fácil de entender. La herramienta para cambiar permisos en un archivo o directorio es chmod (1). La sintaxis es casi idéntica a la de chown , pero en lugar de especificar un usuario o grupo, el administrador debe especificar un conjunto de permisos octales o un conjunto de permisos alfabéticos. Ninguno de los dos es especialmente fácil de entender la primera vez. Comenzaremos con los permisos octales menos complicados. Los permisos octales derivan que su nombre se asigna por uno de ocho dígitos, a saber, los números del 0 al 7. A cada permiso se le asigna un número que es una potencia de 2, y esos números se suman para obtener los permisos finales para uno de los conjuntos de permisos. Si esto suena confuso, tal vez esta tabla ayude. Tabla 10.2. Permisos octales Al sumar estos valores, podemos alcanzar cualquier número entre 0 y 7 y especificar todas las combinaciones de permisos posibles. Por ejemplo, para otorgar privilegios de lectura y escritura mientras se deniega la ejecución, usaríamos el número 6. El número 3 otorgaría permisos de escritura y ejecución, pero negaría la capacidad de leer el archivo. Debemos especificar un número para cada uno de los tres conjuntos cuando se utilizan permisos octales. Por ejemplo, no es posible especificar solo un conjunto de permisos de usuario o grupo. chmod también puede usar valores de letras junto con + o − para otorgar o denegar permisos. Si bien esto puede ser más fácil de recordar, a menudo es más fácil usar los permisos octales. Tabla 10.3. Permisos alfabéticos Tabla 10.4. Usuarios y grupos alfabéticos Para usar los valores de las letras con chmod, debe especificar con cual conjunto usarlos, ya sea "u" para el usuario, "g" para el grupo, y "o" para todos los demás. También debe especificar si está agregando o eliminando permisos con los signos "+" y "-". Se pueden cambiar varios conjuntos a la vez separándolos con una coma. Lo que prefieras usar depende completamente de ti. Hay lugares donde uno es mejor que el otro, por lo que un verdadero Slacker lo sabrá de adentro hacia afuera. SUID, SGID, y el "Sticky" Bit Todavía no hemos terminado con los permisos. Hay otros tres permisos "especiales" además de los mencionados anteriormente. Son SUID, SGID, y el sticky bit. Cuando un archivo tiene uno o más de estos permisos establecidos, se comporta de manera especial. Los permisos SUID y SGID cambian la forma en que se ejecuta una aplicación, mientras que el sticky bit restringe la eliminación de archivos. Estos permisos se aplican con chmod como lectura, escritura y ejecución, pero con un giro. SUID y SGID representan "Establecer ID de usuario" ("Set User ID" y "Establecer ID de grupo" respectivamente. Cuando se establece una aplicación con uno de estos bits, la aplicación se ejecuta con los permisos de propiedad del usuario o grupo de esa aplicación, independientemente de qué usuario la ejecutó realmente. Echemos un vistazo a una aplicación SUID común, humilde passwd y los archivos que modifica. Observe los permisos en passwd. En lugar de una x en la ranura de ejecución del usuario, tenemos una s. Esto nos dice que passwd es un programa SUID, y cuando lo ejecutamos, el proceso se ejecutará como usuario "root" en lugar del usuario que realmente lo ejecutó. La razón de esto es evidente tan pronto como usted mira los dos archivos que modifica. Ni /etc/passwd ni /etc/shadow son grabables por otra persona que no sea root. Dado que los usuarios necesitan cambiar su información personal, passwd debe ejecutarse como root para modificar esos archivos. Entonces, ¿qué pasa con el sticky bit? El sticky bit restringe la capacidad de mover o eliminar archivos y solo se establece en directorios. Los usuarios que no son root no pueden mover o eliminar ningún archivo de un directorio con el conjunto de sticky bit a menos que sean los propietarios de ese archivo. Normalmente, cualquier persona que tenga permiso de escritura en el archivo puede hacer esto, pero el sticky bit lo impide para cualquier persona que no sea el propietario (y, por supuesto, root). Echemos un vistazo a un directorio común "sticky bit". Naturalmente, al ser un directorio para el almacenamiento de archivos temporales en todo el sistema, /tmp debe ser legible, grabable y ejecutable por todos y cada uno. Dado que es probable que cualquier usuario tenga un archivo o dos almacenados aquí en cualquier momento, solo tiene sentido evitar que otros usuarios eliminen esos archivos, por lo que se ha establecido el sticky bit. Puede verlo por la presencia de la t en lugar de la x en la sección de permisos globales. Tabla 10.5. Permisos SUID, SGID y "sticky bit" Al utilizar permisos octales, debe especificar un valor octal inicial adicional. Por ejemplo, para recrear el permiso en /tmp, usaríamos 1777. Para recrear esos permisos en /usr/bin/passwd, usaríamos 4711. Básicamente, toda vez que éste cuarto octeto principal no está especificado, chmod asume que su valor es 0. darkstar:~# chmod 1777 /tmp darkstar:~# chmod 4711 /usr/bin/passwd El uso de los valores de permiso alfabético es ligeramente diferente. Asumiendo que los dos archivos anteriores tienen permisos de 0000 (sin permisos), aquí es cómo los estableceríamos.
es
escorpius
http://docs.slackware.com/es:slackbook:filesystem_permissions
75d2dad8-82f3-4b87-8f60-a421b1ddd665
En caso de pérdida de llave SSH, ya sea como consecuencia de una reinstalación de correos o de otro tipo, es posible que no pueda conectarse a su instancia si no ha configurado ninguna forma alternativa de conectarse a su instancia. Para recuperar el acceso, hemos puesto a su disposición un modo de rescate que le permite conectarse con una contraseña y modificar sus archivos. Esta guía explica cómo configurar el archivo authorized_keys del usuario admin para poder añadir una nueva llave SSH para recuperar el acceso a la instancia. Pasar una instancia a modo de rescate Si quiere registrar una llave SSH en el área de cliente de OVHcloud, le recomendamos que utilice el cifrado RSA o ECDSA. ED25519 no está soportado actualmente. Una vez que haya montado el disco de su instancia en modo de rescate, podrá acceder a todos sus archivos. El archivo que contiene las llaves SSH es el siguiente: /home/USER_NAME/.ssh/authorized_keys Si quiere añadir su nueva llave SSH, solo tiene que editar el archivo y añadir la nueva clave: Cambiar la llave SSH de usuario por defecto Para modificar la llave SSH del usuario por defecto, acceda a la carpeta personal del usuario. Por ejemplo, para el usuario admin, el archivo que se va a encontrar se encuentra en la siguiente carpeta: /home/admin/.ssh/authorized_keys Para una instancia en Ubuntu 15.10, el usuario por defecto será ubuntu , por lo que el archivo estará en la siguiente carpeta: /home/ubuntu/.ssh/authorized_keys Cambiar la contraseña de usuario predeterminada También puede cambiar la contraseña de su usuario predeterminado utilizando el modo de rescate y los siguientes comandos (en caso de que el usuario sea admin): Se cambia el directorio raíz para situarse directamente en el disco de la instancia: En el ejemplo a continuación, utilizamos vdb1 como nombre del disco del servidor y mnt como punto de montaje. /home/admin# mount /dev/vdb1 /mnt/ /home/admin# chroot /mnt/ Se cambia la contraseña de administrador: Una vez realizada la modificación y guardada, solo tiene que reiniciar su instancia en su disco para poder conectarse a su instancia con su nueva llave SSH.
es
escorpius
https://docs.ovh.com/es/public-cloud/modificar_su_llave_ssh_en_caso_de_perdida/
e79c059e-56aa-4a8a-b2c1-40cffb9e2284
Víctor Valera manifiesta en este ensayo muchos de los conceptos fundamentales presentes en su creación escultórica. Revela la concepción que tiene acerca de la forma como un volumen integrado o proyectado en el espacio. Menciona diversas caracter [...] Pedro Briceño describe en su texto cómo la obra de otro escultor venezolano Pedro Barreto ha evolucionado desde sus primeros trabajos ("tótems") de formas encadenadas y tropicales, hasta llegar a un nuevo repertorio. En éste último existe [...] En su ensayo, el artista español Angel Luque radicado en Venezuela, hace un repaso, punto por punto, tanto de las características pictóricas de su obra como de su actitud frente al mundo. Manifiesta que persigue una pintura incómoda de gustar e [...] En su ensayo, el museólogo Miguel Arroyo manifiesta su opinión acerca del letargo en el que se encuentra sumergido el mundo de la escultura en Venezuela. Le llama la atención cómo un movimiento juvenil está surgiendo para continuar con la labor [...] Da Antonio, Francisco, 1930- El crítico Francisco Da Antonio elabora aquí un ensayo, estructurado de manera cronológica, la vida y obra de Domenico Casasanta, iniciada al llegar a Venezuela en 1958, donde durante una década se mantendrá inactivo en el oficio artístico [...] Hans Neumann aborda en este ensayo la obra cinética de José María Cruxent. Al relatar su experiencia al momento de conocer la obra "paracinética" de Cruxent, analiza el uso que el artista hace de la luz (natural o artificial) como parte [...] En su ensayo, el artista español Angel Luque —radicado en Venezuela entre 1955 y 1967— analiza las causas que lo indujeron a pintar. Describe lo que para él significa el concepto de "riesgo", aplicado tanto al arte como a la vida en general [...] En su ensayo, Bertrand Lorquin analiza la obra del escultor Cornelis Zitman. Hace referencia a todas las influencias presentes en su obra, desde los artistas clásicos griegos y renacentistas hasta Giacometti, Picasso y Maillol, pasando por [...] El teórico Frank Popper analiza el aspecto cinético en la obra de Jesús Soto, de quien destaca la utilización de la reiteración de elementos visuales y plásticos en un mismo objeto para obtener la vibración. Además, menciona que esta lectura [...] En su ensayo acerca de la obra de la ceramista Martha Cabrujas, Francisco Da Antonio hace una descripción que abarca desde sus inicios en el manejo del torno y su posterior abandono, para dar paso al modelado; menciona, asimismo, su corta [...] El promotor Aquiles Ortiz Bravo señala que José Jesús Moros intenta dar a sus esculturas un significado trascendente siguiendo las normas de la Escuela Clásica. Añade que, en cuanto a la utilización de diferentes elementos plásticos, el [...] En este ensayo, el crítico Carlos Silva describe en rasgos generales la obra de Luisa Richter. Menciona sus principales influencias, en especial el pos expresionismo alemán y los maestros germanos Hans Fähnle, H. Dähn, Rudolf Müller y [...] En este ensayo sobre Marisol [Escobar], la curadora y galerista venezolana Águeda Hernández analiza su concepto creativo haciendo una relación de las obras que (para ese momento) se encontraban en Venezuela, tanto en espacios públicos como en [...] El historiador José María Salvador analiza en su ensayo las características destacables de la producción de Carlos Medina; entre ellas, la utilización de elementos básicos de la geometría y la importancia material de la piedra, los cuales le [...] En este ensayo crítico, Roberto Guevara analiza la obra abstracto-geométrica de la artista Elsa Gramcko. Hace un resumen de la importancia del movimiento abstracto (del que participa) en Venezuela en la década de los cincuenta, al que ve como una [...] El crítico Roberto Guevara analiza la creación plástica del artista español Ángel Luque. Relaciona su nueva experimentación cromática con las experiencias de artistas como Herbin, Manessier, Picasso y con la pintura norteamericana de [...] Ariel Jiménez, en su ensayo acerca de la labor de síntesis de las artes del escultor venezolano Víctor Valera, esboza los conceptos de "integración artística" y "síntesis plástica" poniendo de manifiesto implicaciones sociales y [...] En este ensayo, Antonio Muiño Loureda repasa ejemplos de síntesis artística que se han dado a lo largo de la historia hasta la era industrial, mencionando algunas de las colaboraciones más destacadas de este período. Describe, a seguir, diversos [...] Este ensayo del escritor español Guillermo de Torre está dividido en dos partes perfectamente diferenciadas. La primera trata sobre la Universidad Nacional Autónoma de México (ubicada en el DF, Valle del Pedregal de San Ángel), un proyecto que [...] El crítico venezolano Roberto Guevara aborda en este ensayo tanto la obra plástica como las muy diversas características de la personalidad de la escultora venezolano-norteamericana Marisol [Escobar]. Guevara examina el verdadero significado que [...] En su ensayo acerca de la obra del artista venezolano de origen español Gabriel Morera, Iris Peruga realiza una descripción cronológica de su obra, analizando la gran mayoría de su producción artística y proponiendo una completa y detallada [...] El escultor venezolano Víctor Valera es entrevistado por María Luz Cárdenas; la entrevista se divide en tres partes ordenadas cronológicamente. En los "Antecedentes" se narran los primeros años de la formación académica de Valera en [...] En su ensayo, Marta Traba examina el panorama de la escultura contemporánea. Para ello, recurre a los textos de Werner Hoffmann, Gillo Dorfles y Jean Clarence Lambert, quienes desglosan los diversos movimientos, tendencias y artistas del género. [...] María Elena Ramos escribe un ensayo, dividido en cinco apartados, acerca de las esculturas y dibujos de Cornelis Zitman. En el primero, detalla cómo el artista se decanta por representar la forma femenina, con rasgos exagerados aunque sin perder su [...] En su ensayo, Ángel Luque, el artista español radicado en Venezuela entre 1955 y 1967, hace una crítica tanto al exagerado racionalismo imperante en el siglo XX (que no da cabida a ningún tipo de subjetividad), como al propio sistema capitalista [...] En este ensayo sobre la obra pictórica de Luisa Richter, Kurt Leonhard enumera los criterios a la mano para calificar una obra de arte: la originalidad, la apertura, la expresión innovadora y el "vigor de cambio". Leonhard estudia su obra, en [...] El historiador y crítico de arte Alfredo Boulton analiza en este ensayo el pensamiento y la filosofía artística de Jesús Rafael Soto (1923–2005), ubicándolo en un lugar privilegiado dentro de la vanguardia plástica, fruto de la indetenible [...] La biografía del artista venezolano de origen catalán José María Cruxent escrita por María Luz Cárdenas se desarrolla en cinco capítulos. A modo de introducción, el primero da un panorama general del artista. En el segundo, la autora analiza [...] El periodista Emilio Santana entrevista a Ángel Luque (1927?2014). El artista español radicado en Venezuela explica, en líneas generales, en qué consiste el informalismo como expresión plástica de vanguardia, enfatizando su relación con el [...] El escritor antillano Boeli van Leeuwen estudia las esculturas figurativas del artista venezolano de origen holandés Cornelis Zitman, haciendo una narración descriptiva del recorrido que se extiende desde la entrada de la Hacienda La Trinidad hasta [...] Elizabeth Schön elabora un ensayo en el que narra la vida y obra de la artista plástica venezolana Elsa Gramcko. Establece un marco cronológico de su vida, deteniéndose en sus etapas creativas, analizando así su filosofía y labor artística. [...] En su texto sobre la obra de la artista plástica venezolana Elsa Gramcko, la galerista Clara Diament de Sujo describe poéticamente su obra, mencionando diversas características: la transformación de la forma y la materia; amén de la manera en [...] Este ensayo del escritor venezolano Oswaldo Trejo constituye un análisis acerca de la creación plástica de Elsa Gramcko. Describe varias características del universo creativo de la artista venezolana, en especial el empleo de la materia como " [...] En este ensayo, la artista plástica venezolana Elsa Gramcko hace un repaso muy personal de su proceso de creación plástica. Describe tanto las razones que la llevan a crear como la importancia de la relación psíquica entre la obra y el artista. [...] La artista venezolana Elsa Gramcko es entrevistada en su casa por Teresa Alvarenga, quien describe el hogar de Gramcko como sombrío y lúgubre. La artista narra a la periodista parte de su proceso creativo, así como varios aspectos de su vida [...] López Quintero, Juan Carlos El curador Juan Carlos López Quintero —en su ensayo acerca de la vida de Elsa Gramcko— realiza una descripción cronológica de su obra, analizando una gran mayoría de sus creaciones, amén de proponer una completa y detallada periodización de [...] En este ensayo, el periodista Alberto Anzola pondera la obra de Elsa Gramcko. Menciona algunos de los elementos utilizados por la artista plástica venezolana: chatarra, acumuladores y demás hierros oxidados. Anzola hace una relación de pintores [...] El escultor venezolano de origen polaco Harry Abend es entrevistado por Ariel Jiménez. El texto se centra en las diferencias y similitudes entre la muestra actual, organizada por la Sala Mendoza, y la presentada en 1992 en la GAN (Galería de Arte [...] Renard, Claude-Louis, 1928-2005; Soto, Jesús Rafael, 1923-2005 En esta entrevista, Claude-Louis Renard intenta ahondar en el pensamiento y la personalidad del artista plástico venezolano Jesús Rafael Soto. Estructurado a modo biográfico, por momentos, el diálogo comienza con sus inicios en el mundo del arte [...] En este ensayo, el historiador y crítico de arte venezolano Juan Carlos Palenzuela analiza la más reciente creación del escultor venezolano Pedro Barreto. El autor establece una relación de las formas representadas por Barreto con su equivalente [...] Rodríguez del Camino, Marco En su ensayo, Marco Rodríguez del Camino hace un recuento de las exposiciones de la artista venezolana de origen alemán Luisa Richter, enfocándose en el concepto de composición, tema central de la muestra a la que corresponde el texto. El [...] En su ensayo, María Elena Ramos examina las implicaciones de orden filosófico y estético de los conceptos "objeto" y "forma". Para ello, recurre al estudio de las obras de Georg Hegel, Tomás de Aquino, Umberto Eco y Walter Benjamin. Una [...] Dimitriades, Christiane, 1953- La profesora universitaria Christiane Dimitriades estudia los ensamblajes ("cajas") de Gabriel Morera, analizando sus principales características entre las que destaca la heterogeneidad de su contenido y la tridimensionalidad, la cual rebasa la [...]
es
escorpius
https://icaadocs.mfah.org/s/es/item?Search=&property%5B0%5D%5Bproperty%5D=196&property%5B0%5D%5Btype%5D=eq&property%5B0%5D%5Btext%5D=Juan%20Carlos%20Azpurua
c3b79ca3-5d4e-4db4-b9d9-6b15f359f375
A cabo de quarenta e dos años que Jesu Christo Señor fue puesto en la cruz, havía un hombre que era emperador en Roma, el qual avía nombre Vespasiano, el qual señoreaba el Imperio romano, e Lombardía, e Toscana, e Jerusalem, e muchas partidas del mundo, e avía un fijo que avía nombre Titus. Este emperador Vespasiano adorava los ýdolos, e avía grandes riquezas, e deleitávase en los vicios carnales deste mundo. E por el pecado en que bivía, nuestro señor Jesu Christo embíole una enfermedad muy grande en la su faz, e aquesta enfermedad e llaga que tenía, todos los días le crecía tanto, que todos los de la corte del emperador, veyendo que cada día empeorava, ovieron acuerdo que oviessen físicos e çurujanos, los mejores que pudiessen aver. Assí que ovieron de embiar por muchas partes del imperio que viniessen los mejores físicos e çurujanos a Roma por sanar al emperador, assí que en pocos días fueron ayuntados muchos físicos e çurujanos en Roma por sanar al emperador, e assí como fueron ayuntados ovieron de consejo que fuessen todos a ver el emperador. E quando fueron ante él, e vieron la su dolencia, acordaron cada uno por si todos en uno curassen del emperador. Y quanto más le hazían, más crecía, e tanto que hombre no le podía ver los dientes ni las quixadas. Assí que los físicos, desque vieron que no lo podían sanar ni guarecer, todos se fueron para sus tierras, de manera que no quedó físico ninguno ni çurujano en Roma, que todos lo desampararon y por miedo del emperador aý no quedaron. Y desque vio el emperador que todos los físicos e çurujanos lo havían desamparado, pensó entre sí que no sería mucha la su vida, pero que antes que muriesse quería que fuesse su fijo Titus emperador, por que rigesse e governasse todo el imperio. E hizo venir ante sí el su senescal, el que avía nombre Gays, e mandóle que fiziesse hazer cartas, e mandó por todo el imperio, de parte del emperador, a todos los reyes e duques e condes que dende en ciertos días fuessen juntados en Roma, por razón que el emperador quería tener cortes e quería coronar a su hijo Titus emperador. E assí que las cartas e los mandados se hizieron por todo el imperio, e en pocos días fueron ayuntados en Roma reyes e duques e condes, e otros muchos grandes hombres e muy muchas compañías. E quando fueron llegados, fueron a ver el emperador a los palacios donde estava, e hiziéronle reverencia, e miráronle en la faz, e viéronle tan feo e de mala dolencia, que no pudieron estar que no llorassen del fiero mal de su señor. E el emperador, quando los vido así llorar a todos, empeçóles de dezir estas palabras: —Nobles reyes e hermanos, no lloréys por esta dolencias o que los nuestros dioses nos han dado, mas quando a ellos plazera, ellos nos sanarán, mas rogadles que nos quieran dar salud. De la respuesta que dio el senescal al emperado Entonces respondió Gays su senescal, que estava delante del emperador: —De vos me maravillo mucho, señor, e cómo podéys dezir que los vuestros dioses, que son ýdolos, ayan poder de os sanar de vuestra dolencia, ca ellos no han poder de fazer bien, sino todo mal. La razón, porque en el mundo no ay sino un Dios todopoderoso, el qual fizo y formó todo el mundo, e es mayor que los vuestros dioses, que no han poder de os sanar, mas hazer mucho mal. De las palabras que eran entre el emperador e su senescal Respondió el emperador a Gays su senescal, e díxole: —¿Cómo sabes tú que otro dios ay sino los nuestros? —Señor, yo lo sé muy bien, e dezírvoslo he cómo lo sé. Devéys saber, señor, que en el tiempo que vuestro señor padre César Augusto era bivo y era emperador, aquí en Roma avía un hombre que era discípulo de un gran propheta que mataron los judíos en Jerusalem, y predicava aquí en Roma a muchas gentes escondidamente, por miedo de vuestro padre y de las sus gentes que no lo matassen. Y dezía cómo en Jerusalem avía estado un grande profeta, el qual avía nombre Jesu Christo, y que este santo profeta, que tenía setenta y dos discípulos que yvan con él, y que entre estos discípulos eran los doze de su secreto, y de aquestos doze fue el uno que lo vendió a los judíos por treynta dineros, el qual avía nombre Judas Escarioth. Y quando hovo recebido los treynta dineros, que se arrepintió de la trayción y del gran mal que avía hecho, y que tornó los dineros a los judíos, mas ellos no los quisieron tomar, que él los echara del templo de Salomón y que se fue a ahorcar, y que los diablos le llevaron la su ánima a los infiernos para siempre. Y que los judíos traydores tomaron al santo propheta muy abiltadamente por los milagros que hazía, ca él sanava a los enfermos de qualquier enfermedad que fuesse, y sanava los contrechos, y sanava los endemoniados, y resucitava los muertos. Assí, señor, por el bien que aquel santo propheta hazía, oviéronle muy grande embidia los traydores de los judíos, y assí que lo acusaron delante del adelantado Pilatos, y luego Pilatos juzgólo y atormentólo muy mal, ca él fue açotado y coronado de espinas, y fue enclavado con grandes y gruesos clavos por los pies y por las manos en una cruz; y más avía, que le dieron a bever fiel y vinagre, y más, señor, que le dieron una lanzada por el su costado. E assí que, señor, vós ved el galardón que le dieron por el bien que les hazía. Y por tanto, señor, yo no sé otro dios en el mundo sino un solo Dios todopoderoso, que hizo el cielo e la tierra e todos los hombres, y es mayor que todos los vuestros dioses. Porque, señor, yo no veo mejor sino que embiéis a Jerusalén, donde fue aquel sancto profeta crucificado, si por ventura pudiessen aver algunas cosas o reliquias que oviessen estado de aquel sancto profeta, o que le oviessen tocado, que creo yo que luego que vós, señor, la viésedes, que luego seríades sano, aviendo vos, señor, firme fe e esperança, e firme creencia en aquel santo profeta Jesu Christo cómo es verdadero Dios todopoderoso. De cómo el emperador preguntó si Jesu Christo creía en los ýdolos —Amigo Gays, dime tú si este sancto profeta creýa en los nuestros dioses. E respondió Gays el senescal, e dixo: —De vos me maravillo, señor, cómo podéys dezir que el señor de todo el mundo crea en los ýdolos ni en los vuestros dioses, que él es señor de los dioses e mayor que todos ellos. De cómo el emperador embió a buscar las reliquias de Jesu Christo por señal de Gays Respondió el emperador al senescal: —Yo vos digo e vos mando que si ello assí es como dezís, que luego agora vos aparegéys para passar en Jerusalén allí donde era aquel santo profeta, ca yo prometo que si este sancto profeta me guarece de aquesta enfermedad e de aquesta dolencia, que yo vengaré la su muerte. E dezid a Pilatos, mi adelantado, que cómo no me ha embiado el tributo que me deve de siete años, e dadle esta carta mía. E luego Gays el senescal se aparejó para passar en Jerusalén por mandado del emperador. E Gays tomó cinco cavalleros que lo acompañaron, e despidiéronse del emperador, e cavalgaron hasta un lugar que ha nombre Barleta y es puerto de mar. E quando Gays el senescal fue llegado al lugar, hizo armar una fusta para passar en Jerusalén, y en quinze días fue armada, e hizo poder en ella muchas viandas que fueron menester, e desque fue bastecida, metiéronse dentro. E nuestro señor Dios quiso que tomasen puerto en la cibdad de Acre e arribaron al puerto de Jafa, que es a tres jornadas de Jerusalén. E quando fueron en Jafa, estuvieron aý tres días, e de allí cavalgaron hasta Jerusalén tan solamente el senescal Gays e los cinco cavalleros, e toda la otra compaña quedó en Jafa. De cómo llegó Gayes en Jerusalén e de cómo lo acogió Jacob en su casa, e de cómo dixo el senescal Gays a Jacob por qué avía venido a Hierusalem Al tercero día llegaron a las puertas de Jerusalén, e allí hallaron un hombre que avía nombre Jacob, el qual era padre de María Jacobe, y el senescal preguntó a Jacob a dónde avía posada. E Jacob respondió al senescal, e dixo: —Señor, vos venid comigo, que yo vos mostraré buena posada. E Jacob llevólo a su casa, e ovieron viandas, e refrescáronse y holgaron todo aquel día, e desque vino la noche dormieron e holgaron. Quando vino la mañana, Jacob se levantó antes que el senescal, e desque se levantó el senescal, Jacob lo tomó por la mano e díxole: —Señor, a mí dizen Gays, e soy de Roma, e senescal de mi señor e vuestro el emperador, e soy venido en esta tierra por mensajero de mi señor, e por hallar algunas cosas que sean provechosas a él. Porque vos avéys de saber que mi señor el emperador ha una dolencia muy fuerte en la su faz, e no se ha podido hallar físicos ni çurujanos en el mundo que lo puedan guarescer. Porque aquella dolencia cada día crece, assí que le ha gastado e comido la su faz de manera que le parescen los dientes e las quixadas; e quanto más melezina le ponen en la llaga, más crece y empeora. Porque sabed que yo soy venido en esta tierra si por ventura podría hallar aquí algunas cosas que fuessen provechosas para mi señor, para lo sanar de aquella fuerte dolencia, porque vos ruego que no sea encubierta ninguna cosa que sea provechosa para mi señor, e sabed que yo no tornaré jamás a Roma hasta que halle remedio para mi señor el emperador; por tanto, señor, os plega que si sabéys algunas cosas que sean provechosas, que no me sean negadas, e yo hazervos he el mayor de la casa de mi señor el emperador sobre quantos en ella son. De las palabras que dezía Jacob al senescal que si creýa el Emperador en Jesu Christo Respondió Jacob, e dixo al senescal: —Señor huésped, ¿sabéis vos si mi señor el emperador cree en aquel santo profeta que aquí en esta cibdad tomó muerte e passión, que yo lo vi e ayudé a descender de la cruz, e otro su amigo, que avía de nombre Joseph Abarimatía, y lo posimos en un monumento que Joseph avía hecho hazer para sí, e resuscitó al tercero día? —Señor, mi señor adora los ýdolos, e no dexaría por ninguna guisa de adorar de aquellos. Y respondió Jacob, e dixo: —Señor, tornadvos para Roma a mi señor el enperador, e dezidle que si [no] cree en el santo profeta, que por ningún tiempo no guarecerá, mas si él cree que es el verdadero Dios todopoderoso, luego será sano de la enfermedad, así como muchos otros son sanos por la su creencia. E contarvos he un gran milagro que en esta cibdad acaeçió. Una muger que avía nombre Verónica, e fue de tierra de Galilea, la qual avía muy gran enfermedad e fuerte, de guisa que no osava estar entre las gentes, e como ella supo que el sancto profeta llevavan a la cruz, ovo muy gran dolor. Como ella creýa en su coraçón que aquel señor la sanaría de la su enfermedad, llorando vínose para el lugar del monte Calvario, adonde los judeos avían de poner a Jesu Christo en la cruz, e al pie de aquella cruz estava entendiendo su madre con un discípulo que dezían Juan. E la Verónica, desque oyó de cómo le llevavan tan abiltadamente, tenía en su mano un paño de lino, e quando el santo profeta emparejó con ella, díxole: «Muger, dame esse paño con que me alimpie la faz». E la santa Verónica diógelo, e quando el santo profeta hovo alimpiado la su faz, tornógelo, e díxole assí: «Muger, alça esse paño, que con esse sanarás». E quando la Verónica lo tovo assí, abrió el paño e vio en él la faz del sol santo profeta, e luego fue sana e limpia de toda dolencia, bien assí como el día en que nasció, por la buena creencia que ella havía en el santo propheta Jesu Christo todo poderoso, que es e será por siempre. Cómo Gays rogó a Jacob que embiasse por la muger Verónica Respondió Gays el senescal a Jacob, e díxole: —Señor, todo esto creo yo verdaderamente, mas yo vos ruego que embiedes por essa muger Verónica, y llevarla he a mi señor el emperador, ca yo sé bien que él creerá firmemente todas estas cosas quando él será sano de la su enfermedad. E toda la christiandat será ensalçada. Y aún yo creo que vengará la muerte del santo profeta. Jacob luego embió por la Verónica que viniesse a él; y ella luego vino ante el senescal del emperador que la avía menester. Y quando Verónica fue delante del senescal, Jacob le dixo la razón por que el senescal era allí venido, e de cómo ella avía de yr en Roma para guarescer e sanar al emperador, que estava muy mal enfermo de fuerte dolencia. E Verónica dixo que le plazía de yr a Roma, que ella creýa con la voluntad de Dios, con la qual ella guaresciera e sanara, que el emperador guaresciera, e todo el pueblo creería en Jesu Christo si el emperador quisiese creer firmemente al santo profeta. E Gays el senescal ovo grande gozo quando vio la buena voluntad de Verónica, e se aparejó para tornar a Roma a su señor el emperador. E Gays el senescal se acordó e dixo a Jacob: —Yo quiero hablar con Pilatos. E Jacob le dixo: E ambos a dos se fueron a Pilatos, e habláronle delante del templo de Salamón, e el senescal saludóle, e díxole: —Pilatos, yo mensajero só del emperador mi señor e vuestro que es. Mándavos que por mí le embiedes el tributo que le devéys de vij años, e avéys hecho muy mal en no le embiar el tributo de cada año, e por cierto el emperador se tiene de vos por mal pagado. Mas, empero por quanto esta tierra es tan lueñe, yo vos escusare lo más que pudiere, en tal manera que no vos lo terná en mal, e desto aved vuestro acuerdo e consejo; catad aquí que yo soy el senescal, y creedme lo que vos digo por mi señor, e aya vuestra respuesta. E quando Pilatos ovo entendido al senescal, recibido la carta, e fízole mal rostro, e respondióle muy altivamente e amenazándole, e díxole que avría en acuerdo. Y luego Pilatos se apartó con un mal hombre que era su senescal, que avía nombre Barrabás, el qual leyó la carta del emperador, e quando ovieron ambos a dos hablado, tornáronse a la otra gente allá donde estava el mensajero del emperador con Jacob, e en presencia de todos dixo Barrabás: —Señor Pilatos, yo vos do por consejo que no embiedes el tributo al emperador ni lo tengades por señor, mas le cumple a él que sea señor de Roma e de Lombardía. E aún os digo más, que seguro podéys estar desto: que si el emperador acá quisiere venir o passar con sus compañas, que por mengua de agua no puede mucho estar ni bivir en esta tierra, e quanto mayor poder viniere, mayor daño será suya, ca se perderán de sed las sus compañas, por lo qual, señor, no os cabe tener miedo del emperador. E Pilatos tovo por bueno el consejo que le dio Barrabás, e quiso prender al senescal del emperador por lo matar, mas Barrabás le dixo: —Señor, no lo fagades; ca mensajero no deve recebir mal, antes puede dezir todo quanto quiere del emperador e de qualquier que lo embía en la mensajería. E con tanto se partió Gays el senescal de Pilatos mal pagado, e salióse diziendo que mal consejo avía tomado Pilatos. E quando fue a casa de Jacob, tomó licencia d'él e de toda su compaña, e prometióle que lo pondría en gracia e merced del emperador, e dióle gracias e mercedes del servicio que hecho le avía. E salió de Jerusalem con la muger Verónica e con los cinco cavalleros que lo acompañavan, e vanse por sus jornadas hasta que fueron en Cesarea, e allí entraron en la nao que vieran, e andovieron su viaje fasta que fueron en Acre. E nuestro señor Dios quiso darles tan buen viento que en pocos días llegaron a Barñeta, donde llegaron con gran gozo que tornavan a su tierra. E allí estuvieron dos días, e al tercero día cavalgaron en sus cavallos, e vanse para Roma; e el senescal avía grande esperança en el santo profeta que su señor sanaría, por donde él alcançaría honra e mucho provecho. Y con esta esperança cavalgó el senescal con la santa mujer Verónica e con la otra su compaña por sus jornadas, hasta llegar a Roma, en donde el emperador lo estava aguardando con grande deseo. De cómo plugo al emperador con la venida de Gays su senescal Quando el emperador oyó dezir que Gays su senescal era venido, ovo gran gozo e plazer, e desseava mucho hablar con él por la su salud. En la sazón que Gays su senescal fue llegado a Roma, el emperador avía hecho juntar sus cortes de todos los nobles de su imperio, assí de reyes como de duques e de condes, e de otros muchos cavalleros, por quanto el emperador estava muy mal de su dolencia, e temía que no sería mucha la su vida. E por esto quería coronar a su hijo Titus el emperador, por tal que rigese todo el inperio. E el segundo día que Gays el senescal fue llegado a Roma, quando querían coronar a Titus por emperador, quando el emperador vido a Gays su senescal, ovo muy gran plazer, e preguntóle que si havía hallado alguna cosa con que él oviesse salud e sanasse de su enfermedad, e el senescal respondió: —Señor, alegráos e dad gracias aquel santo profeta Jesu Christo, el qual por los falsos judíos fue traýdo a la muerte en Jerusalem a gran tuerto. Ca yo he hallado una muger del santo profeta Jesu Christo, la qual me mostró Jacob, vuestro leal servidor e vassallo vuestro, el qual es amigo de aquel sancto profeta. E aquesta muger he traýdo, la qual trae un paño, en el qual está figurada la faz de aquel señor todo poderoso que en la cruz murió. Luego, señor, que vos veades aquel santo paño, aviendo firme creencia en aquel santo profeta que puede fazer todas estas cosas en vos dar salud a vos e a todos los enfermos, e demandándole merced, luego seréys sano e limpio de vuestra enfermedad, bien assí como aquella muger que vos he aquí traýdo, que estava assí como vos, e con aquel señal de Jesu Christo guareció e sanó. Porque vos digo en verdad, señor, que vos adorando en aquél que es verdadero hombre todopoderoso, que tomó carne humana de la virgen Santa María, e nació sin dolor e sin corrompimiento que ovo aquella; e quiso morir en la cruz por salvar el humanal linaje, e después resucitó al tercero día, e a los quarenta días se subió a los cielos después que fue resuscitado en presencia de los sus apoóstoles; e después, al cabo de los x días de subido, embió el espíritu sancto sobre los apóstoles, e descenderá el día del juycio verdadero, Dios e verdadero hombre, e juzgará los buenos e los malos, e cada uno dará su galardón según que avrá servido e fecho. E despues, señor, es menester que os baptizedes con el agua del Espíritu Sancto, bien assí como los vuestros cristianos, e luego seréys sano, e si todas aquestas cosas vos no hazéys, no podréys guarecer de la vuestra enfermedad e de la vuestra dolencia por ningún tiempo. Y todas estas cosas he deprendido, señor, de un sermón que yo oý predicar en esta cibdad en el tiempo de vuestro padre; e aún más en Jerusalem de Jacob, el vuestro leal vasallo, e amigo del sancto profeta Jesu Christo. De cómo dixo el emperador que si Dios lo dava salud, que él vengaría la muerte de aquel sancto profeta Jesu Christo —Todas estas cosas que me avéys dicho creo yo firmemente, e dígovos en verdad que si el sancto profeta Jesu Christo todo poderoso me quisiere dar salud en el mi cuerpo, según que yo la avía, que yo vengaré la su muerte e le compliré todo quanto yo le he prometido, e ruégovos que me fagades venir la muger que traxistes de Jerusalem, e trayga el santo paño que dezís muy santamente e ordenadamente, assí como pertenesce a tanto profeta. E el senescal le respondió: —Señor, si a vos plaze, de mañana quando será toda la gente llegada, yo traeré la santa muger delante vos, e todas las gentes verán el grandíssimo milagro, e creerán mejor en el santo profeta Jesu Christo, e quando vos, señor, seréys sano, podréys mejor coronar el vuestro noble hijo Titus emperador. Y el emperador Vespasiano tuvo por bueno el consejo que le dio el senescal, e dixo: —Que a honra e gloria de Dios sea hecho. El senescal se tornó, e quando fue en su casa, dixo a la sancta muger Verónica: Mi señor vos ruega que de mañana en amaneciendo que váys ante él. E aparejadvos, e rogad aquel santo profeta Jesu Christo que por la su piedad quisiera mostrar el su poder e mostrar milagro en el emperador, según que en vos lo mostró en este sancto paño, porque todo el pueblo crea firmemente en Dios todo poderoso. La santa muger Verónica no lo puso en olvido, antes se entró luego en una cámara que le fue dada por el senescal, e allí estuvo toda la noche, las rodillas e los codos hincados en tierra delante del santo paño do estava la faz de Jesu Christo, haziendo su oración muy devotamente a nuestro señor Jesu Christo, e la oración es esta en que se sigue. ¡Señor, verdadero Dios, que acogiste al tu sancto nombre e diste la tu gracia a los tus apóstoles Sant Pedro e Sant Pablo, e a todos los otros mártires. Tú, señor, sana a este noble emperador de la fuerte enfermedad que tiene, porque crea y adore a un Dios todo poderoso, verdadero Dios e verdadero hombre. E porque todo el su pueblo en uno venga al santo baptismo. Señor, verdadero Dios, sánalo bien, assí como sanaste a mí; e por la tu piedad e honra de la bien aventurada virgen Santa María, tu madre! E toda la noche estando la santa muger en la dicha oración, el emperador estuvo pensando toda la noche en las palabras que el su senescal le avía dicho; e dezía entre sí mesmo, que cómo se podía hazer que nuestro señor Dios descendiesse del cielo, e que en el vientre de la virgen tomasse carne humana; y que muger virgen pudiesse concebir sin corrumpimiento, e sin simiente de hombre pudiesse parir. E aún se maravillava mucho cómo pudiesse ser que ningún otro lo llevasse a la muerte y él lo quisiesse; y que el criador de todo el mundo pudiesse morir por ninguna persona, y cómo era contra derecho. E aún pensava más en la resurrección e ascensión. Y estando assí adormióse. Y fuéle semejante que él estoviesse en un palacio, y que en aquel palacio avía una cámara muy ricamente labrada, y que las puertas de aquella cámara que eran tan bien puestas y juntadas, que hombre no las podía conocer que allí oviesse puertas. Ca ella era muy bien cerrada, sin finestra e sin horado ni agujero; y estando assí el emperador vino a él un infante, e entró por la su cámara. Y quando el emperador esto vido, fue mucho maravillado, y acostóse al lugar por donde este infante era entrado, e paró mientes por toda la cámara, assí en derredor como de arriba y de abaxo, y no halló lograr ni señal por donde aquel infante oviesse entrado. E pensando en esto, fue fasta el cabo del palacio, e quando él se bolvió, vido el infante. E el emperador maravillóse mucho de lo que havía visto e dixo entre sí: —Emperador, no dudes en la encarnación de Dios Jesu Christo, e miénbrasete de todo esto que has visto, e creer las palabras que el tu senescal te ha dicho. E escucha e cree las palabras que los mis discípulos te dirán, predicando en mi nombre. E con tanto desaparecióle el infante; e quando el emperador despertó, fue mucho maravillado desto que havía visto; e dixo en su coraçón: —Si aquel santo profeta, que fue muerto en Jerusalén e fue juzgado a gran tuerto por Pilatos mi adelantado a requerimiento de los judíos, e resuscitó al tercero día que fue muerto, me da salud, yo tomaré vengança de los falsos judíos que lo mataron, luego que sea sano. E como aya tomado vengança en Hierusalem, e seré tornado en Roma si a Dios plaze, yo me faré baptizar, e todo el pueblo e todo mis cavalleros. De la boz del ángel que dixo a la Verónica en cómo hallaría de mañana a Sant Clemente a la puerta Mientras que la Verónica estava en oración vínole una boz del cielo, la qual le dixo: —Muger, buenas obras hazes; levántate de mañana, e saldrás fuera de casa, e encontrarás un amigo de Dios, el qual ha nombre Clemente, e llámalo por su nombre. Y luego desapareció la boz; e quando fue de día claro, sant Clemente se levantó a fazer oración, e vino una boz del cielo que le dixo: —Clemente, vete e passa por la puerta del senescal del emperador, e pon tu coraçón en esto que te será mostrado. E sant Clemente hizo lo que la boz le dixo; e fuesse a la puerta del senescal, e la Verónica salió fuera de la puerta, e halló aý el santo hombre, e díxole: —Hermano Clemente, Jesu Christo sea contigo. E el santo hombre ovo muy gran gozo como oyó hablar de Jesu Christo, e maravillóse cómo la sancta muger lo llamó por su nombre. E ella dixo: —Hermano, no temas, que oy será ensalçada la christiandad por ti. Ca sepas que yo soy aquella muger que estava enferma en Galilea, e me guaresció el santo profeta Jesu Christo con un santo paño, el qual yo le di quando lo llevavan a crucificar en la cruz. E sepas que en este paño está figurada la faz del santo profeta; e yo soy aquí venida por guarecer al emperador según que yo guarecí por virtud del sancto profeta Jesu Christo. E vós aparejáos de hazer vuestro sermón al emperador e a todo su pueblo en el nombre de nuestro señor Jesu Christo. E sant Clemente conoció que por voluntad e por mandamiento de Dios era hecho. E dixo: —Muger, a plazer de Dios sea; mas ruégovos que me digáys vuestro nombre. E ella le dixo que Verónica avía nombre. Con tanto, el santo hombre tomó licencia de la Verónica, e púsose en oración en tal que Dios le ayudasse en el sermón que avía de hazer ante el emperador e del su pueblo, por que él fuesse tal que fuessen dadas gracias e loores a Dios e a la sancta fe católica, e por que ella fuesse ensalçada. De cómo el emperador no quiso adorar los ýdolos, e fue sano con el santo paño de la Verónica Quando el día fue claro e el sol fue salido, el emperador no quiso adorar los ýdolos como solía, por quanto no avía en ellos firme creencia por las palabras que su senescal le avía dicho. E el senescal fue por san Clemente e por Verónica, e vinieron delante el emperador; e allí fue juntado el pueblo e toda la corte para coronar a Titus. E Verónica traxo el santo paño en la su mano derecha muy honradamente. E quando fueron delante del emperador, la Verónica dio el santo paño a san Clemente, e todos a una hincaron las rodillas delante del emperador. E Verónica saludóle mucho honradamente, e díxole: —Señor, escucha de coraçón el sermón de aqueste santo hombre que es discípulo del santo profeta Jesu Christo, e después del sermón, vos creed en todas las cosas que vos él dixiere, e seréys sano e limpio de la vuestra dolencia, si a Dios plaze. Y el emperador mandó a todo el su pueblo e toda su corte que escuchassen el sermón de sant Clemente, e el santo hombre començó de predicar de la encarnación de Jesu Christo e de la Natividad, e de la Circuncisión, e del Baptismo, cómo fue baptizado en el río Jordán, e de la santa quaresma que él ayunó en el desierto, e cómo lo quiso tentar el diablo, e cómo Judas lo vendió a los judíos por treynta dineros, e de la su pasión, e cómo los judíos lo pusieron en la cruz, e cómo Pilatos lo juzgó a muerte en Jerusalem, e cómo Joseph Abarimatía, e Nicodemus, e otro cavallero que avía nombre Jacob, cómo descendieron el cuerpo del santo profeta de la cruz, e lo pusieron en el santo sepulcro que Joseph avía hecho para sí, e de la Resurrección, cómo resucitó al tercero día, e cómo Jesu Christo decendió a los infiernos, e sacó dende [a] los sanctos padres Adán y Eva, e a los patriarcas, e a todos los sus amigos, y de la Ascensión, cómo subió a los cielos, e cómo embió al espíritu sancto sobre los apóstoles, e cómo descendiera el día del juyzio verdadero Dios e verdadero hombre por juzgar los bivos e los muertos... E quando ovo luengamente predicado, feneció el sermón diziendo "amén". Tan grande fue el plazer del emperador e de todo el pueblo e de toda la corte que aý estava, que ovieron del sermón de sant Clemente, que fue maravilla. E quando sant Clemente ovo acabado el sermón, viniéronse Verónica e él delante del emperador; e fincaron las rodillas ambos a dos antel emperador, demandando merced a nuestro señor Dios, e faziendo su oración sant Clemente desembolvió el santo paño a vista de todos, e llegáronse al emperador, e hízole adorar la figura de la faz de Jesu Christo. E como el emperador ovo adorado el sancto paño en virtud del sancto profeta, sant Clemente lo puso en la cara del emperador. E luego en essa ora fue sano e limpio de la dolencia, e bien assí como si en algún tiempo no oviesse avido dolencia alguna, e fue ligero e fuerte como qualquier mancebo que fuesse. De la grande alegría que fue en la corte del emperador por la salud de su señor Mucha fue la alegría y gozo del emperador e de toda su corte de cómo lo vieron sano, que por la su salud muchos fueron ensalçados en el amor de Jesu Christo nuestro señor por la salud del emperador, según que san Clemente lo mostrava. Y el emperador luego hizo coronar a su hijo, Titus, emperador con grande fiesta muy honradamente. E aquí predicó sant Clemente, e fue escuchado con gran devoción del emperador e de toda la su corte, e quando ovo acabado su sermón dixo al emperador: —Señor, pues que Dios vos ha dado salud e tanta misericordia que vos ha sanado de tan fuerte enfermedad, que os plega que por el su amor que vos baptizedes e os convertáys a la fe católica, e ensalcedes la santa christiandad, y hazed baptizar a toda la otra gente, e todos los que se quieran baptizar no sean embargados por vos. De las gracias que dio el Emperador a la muger Verónica por quanto fue causa de su salud Respondió el emperador e dixo: —Grandes gracias doy yo a Dios e [a] aquesta sancta muger que tanto ha trabajado por mí. E tomóla por la mano e dixo assí: —Gracias a Dios e a vos desto que me queredes dar, mas, señor, salvante a vuestra honra, yo no quiero villas ni castillos, que no los he menester, mas ruégovos que me dedes el paño con el qual vos fuestes sano e guarecido, ca yo soy muger para servir aquel sancto paño a honra de mi señor Jesu Christo, e otro no quiero de vos sino que os batizéis con todo vuestro pueblo. Y el emperador se lo otorgó. Y después dixo el emperador a sant Clemente: —Vos, sancto honbre, tomad de mí lo que quisiéredes y de mi imperio. E sant Clemente respondió al emperador: —Señor, gracias y mercedes a vos fago, mas no quiero otra cosa de vos, sino que vos bautizedes con todo vuestro pueblo y ensalçad la fe de Jesu Christo. —Vos, predicat e fazed predicar a todo el imperio la sancta fe católica, e bautizad a todos aquellos que pudiéredes convertir. Mas sabed que yo no me bautizaré fasta que haya vengado la muerte de Jesu Christo; e prométovos que luego que sea venido de Jerusalem, si a Dios plaze, e aya tomado vengança de los crueles judíos, que yo me bautizaré con todo mi pueblo. Ca, por cierto, no seré alegre fasta aver tomado vengança, e aya complido todo lo que prometí a nuestro señor; plégale que yo lo vea acabado. De cómo el emperador mandó fazer una yglesia en Roma e allí puso el sancto paño de la Verónica Después que el emperador ovo elegido apostólico e cabeça de la christiandat, fízole edificar una yglesia a honra e servicio de Dios, e aquí hizo poner el sancto paño do estava figurada la faz de Jesu Christo, por que las gentes oviessen mayor devoción, e después estableció las fuentes, en las quales fue bautizada Verónica primeramente, mas no les mudaron su nombre. E sant Clemente predicava tanto, que muchas gentes se convertían a la fe católica, e bautizábanse con muy grand devoción; e Gays el senescal vino delante del emperador, e díxole: —Siñor, pues Dios vos ha fecho tanta merced que soys sano muy bien, contarvos he la respuesta que Pilatos vuestro adelantado fizo quando yo le di vuestra carta, e le dixe de vuestra parte que os embiasse el tributo. E quando esto oyó hizo muerta cara contra mí, e respondióme que no vos lo quería embiar, ca no vos lo devía ni vos conoscía por señor. E sabed, señor, por cierto, que su voluntad era de me matar. E yo, por el gran gozo que avía de vuestra salud, no me quise contender con él. Porque, señor, sabed que yo lo amenazé muy mal de vuestra parte. E mientra, señor, que yo él avía estas palabras, sabed que Jacobo el sabio y huésped mío y leal vasallo vuestro, se levantó en pie, e dixo delante de Pilatos la profecía que dixo el santo profeta Jesu Christo el día de Ramos, quando entró en Hierusalem, que dixo: "En aquesta generación será tan grande careza e tan gran hambre, que la madre comerá a su hijo de hambre. E aquesta cibdad será cercada y destruýda; e verná tan gran destruymiento que no quedará piedra sobre piedra en ella. E toda esta pestilencia será en Hierusalem". Quando Pilatos oyó estas palabras, fue muy sañudo, e hizo mandamiento que de allí adelante no le hablasse ninguno de aquel hecho; si lo él sabía, que lo haría matar. Assí, señor, ved cómo vos es leal Pilatos vuestro adelantado. E cuando el emperador oyó la respuesta que Pilatos havía dado a Gays su senescal por él, e oyó de cómo Jacob le contara la profecía delante Pilatos, el emperador fue tan ayrado, que luego hizo allegar las huestes todas del imperio e hizo mandamiento a todos los reyes, e duques, e condes, e marqueses, e príncipes, e a todos los cavalleros de su imperio, que viniessen en Roma luego, que su voluntad era de pasar a Hierusalem. E mandó Gays su senescal que aparejase naos, e galeas, e de otros navíos, para passar todos en Hierusalem; e hizo juramento que poco estaría en Roma. E a cabo de quatro meses fueron ayuntadas las huestes en Roma muy bien aparejadas, por complir el mandamiento del emperador; e fueron aquí de muchos cavalleros, assí que fueron por cuenta cincuenta mil, e dende arriba. E las otras gentes de pie sin cuenta. E el senescal vino ante el emperador, e díxole: —Señor, catad naos aparejadas. E sabed que son entre naos e galeras quinientas, sin otros navíos sotiles. E, señor, quando vos plugiere, recogeos, que pan e vino e otras viandas para las gentes, para su mantenimiento, complimiento ay de ellas. E luego el emperador mandó a todos los cavalleros e la otra gente que se acogessen a las naos. Y quando todos fueron recogidos, el emperador e su hijo Titus recogieron a sus naos. E nuestro señor les dio tan buen tiempo, que en pocos días aportaron en la cibdad de Acre, e luego de hecho, el emperador, sin salir en tierra, dexó allí su adelantado, e de allí fueron a un castillo que dezían Jafa, el qual castillo era muy grande e fuerte, e tenían los judíos. Mas como la mayor parte de la gente era yda a celebrar la fiesta en Hierusalem, estavan en el castillo muy pocos, e quisiéronse dar, mas el emperador no los quiso tomar a merced. E quando la hueste fue puesta al derredor del castillo, nuestro señor Dios echó tanta de la nieve e viento, que no lo podían sofrir en las huestes ni en el castillo. E aqueste castillo era de un sabio judío e buen cavallero, e sabía mucho de guerra, e tenía el castillo bien bastecido de armas e de viandas, el qual avía nombre Jafel, y era primo hermano de Joseph Abarimatía. E como Jafel vido que el emperador lo tenía assí cercado tan fuertemente, vino con tres cavalleros al emperador, e díxole: —Señor, tomadme a merced, e fazed del castillo a vuestra voluntad. E el emperador le dixo que no tomaría a merced; mas a pocos días el emperador tomó el castillo por fuerça, e hizo matar todos los judíos salvo diez que se escondieron en una cueva, e era el uno Jafel, señor del castillo, e su sobrino con él. E allí estovieron tres días que no comieron ni bevieron, que no tenían de qué. E estos diez judíos ovieron de acuerdo los siete entre sí que pues de hambre avían de morir, más valía que ellos mesmos se matassen unos a otros con los puñales; y luego fue hecho. Y quando los judíos se hovieron muerto, Jafel dijo a su sobrino y a su primo: —Señor, quando yo era señor deste castillo, a mí tenían por grande sabio hombre, que no es menester que nos acaezca por semejante que acaesció a estos, porque este es mi consejo: que salgamos de aquí, e vayamos a demandar merced al emperador; ca por ventura quando sepa que aquí somos, el emperador nos tomará a su merced. E entretanto el emperador hizo derribar el castillo, e derribaron las causas; en tanto vino Jafel y los otros dos judíos, e fincaron las rodillas ante el emperador. E dixo Jafel: —Señor, sabed que yo era señor deste castillo que vos avéys aquí hecho derribar. E según que yo pienso, vos soys venido por vengar la muerte del santo profeta que a gran tuerto tomó muerte e passión en Hierusalen; la qual cosa, si assí es, yo só mucho pagado, ca era mucho mi amigo. E sepas, señor, que yo e un primo mío que avía nombre Joseph Abarimatía lo decendimos de la cruz quando Pilatos le ovo dado el cuerpo, e tomólo muy honradamente, e púsolo en un su monumento que él avía hecho para sí, de lo qual ovieron los judíos grande envidia, porque, señor, vos nos avéys menester para tomar Hierusalem, e vos consejaremos lealmente. El emperador, desque oyó las buenas razones de Jafel, tomólo por la mano e dióle su gracia, e los judíos demandáronle de comer, ca avían estado cinco días que no avían comido. E quando ovieron comido, el emperador los hizo venir ante sí, e demandóles que si creýan en aquel santo profeta. E ellos dixeron que sí. El emperador les dixo: —Agora quiero que de oy en adelante que seades mis consejeros. E después que el emperador ovo hecho derribar el castillo, partióse de allí con su hijo Titus, e con toda la hueste, e vinieron a Hierusalem, por tomar vengança de la muerte de Jesu Christo, por que fuesse complida la profecía. Mas Pilatos ni los de Hierusalem no sabían nada de la vida del emperador ni de la su hueste, que les venía cerca, porque tanta avía de la nieve en derredor de Hierusalem, que ningún hombre podía salir ni entrar. E estava allí muy mucha gente de diversas partidas, que eran ayuntados por honrar la fiesta, que era muy grande. Entre todas las otras gentes, era allí el hijo del Rey Herodes, e era coronado por Rey en el reyno de su padre. E el emperador e su hijo assentaron su hueste fuertemente sobre la cibdad de Hierusalem, que ningún judío podía salir ni entrar. E como Pilatos e el rey Archilaus se vieron cercados, armáronse con toda la cavallería para descender e mamparar la cibdad. De la habla que el emperador ovo con Pilato El emperador e Titus su hijo con la gran hueste se acercaron en derredor de Hierusalem, e assentaron tan fuertemente, que ningún hombre podía salir ni entrar. E quando Pilatos vido que la cibdad era assí cercada, fue muy triste e desmayado. El rey Archilaus paróle mientes, e díxole: —¿Por qué vos desmayáis? No ayades miedo ni temor del emperador ni de su gente, ca nós somos aquí con grande e buena cavallería, que asaz les daremos que hazer. Armémonos con toda nuestra gente, e vámoslos acometer; e saquemos tantas armas para que ellos se arrepientan por que aquí vinieron, porque el emperador ni sus gentes podrán aquí quedar mucho, ca por mengua de agua les conviene que mueran de sed y se tornen a su tierra, ca nós avemos buena cibdad e fuerte, e bien guarnecida de armas e de otras cosas, por que ellos de balde se trabajaron. E quando Pilatos oyó el consejo de Archilaus, fue muy alegre. E fizo hazer pregón por toda la cibdad que todos se armassen de pie e de cavallo, e luego fue hecho, e vinieron delante del palacio de Pilatos; y Pilatos y el rey Archilaus con toda la gente vinieron a las puertas de la cibdad de fuera, por razón que diessen en la hueste del emperador. Mas la hueste del emperador estava tan cerca de los adarves, que no podía ninguno salir; e desque vieron que no podían salir, ovieron de acuerdo que se desarmassen todos, e que subiessen piedras por el adarve e en las bastidas, ca eran muy grandes en derredor de Ihierusalen. Y eran bien aquellos que sobían las piedras por el adarve doze mill hombres. E Pilatos e el Rey Archilaus, con diez cavalleros, se subieron en el adarve ambos a dos, sin armas, e vestidas sendas ropas bermejas; e Pilatos tenía un palo en la mano. E Gays, el senescal del emperador, dixo al emperador: —Señor, aquel que está en la bastida es Pilatos vuestro adelantado. Y el emperador se allegó a aquella parte del adarve donde estava Pilatos, e díxole estas palabras: —El noble padre mío te encomendó esta cibdad por que la guardasses e la rigesses, e quiso que fuesses adelantado e governador por él de toda esta tierra; e después de la su muerte, embiásteme el tributo de tres años, el qual al noble padre mío solías embiar de toda la tierra; e agora hasme negado el señorío, e no me has embiado el tributo; e aún más, quando te embié el mi amado Gays senescal, e te dio mi carta, minospreciástela mucho mal con grandes amenazas, de las quales no te perdono, por que te digo que me abras las puertas de mi cibdad, ca yo quiero hazer de ti la mi voluntad, e de todos los otros que dentro son. E quando Pilatos oyó estas palabras del emperador, respondió e dixo que él ternía su acuerdo e consejo, e luego decendió del adarve e entróse en la cibdad, e fizo juntar su consejo, e dixo a sus cavalleros que le diessen consejo el mejor que pudiessen e supiesen, porque él pudiesse responder al emperador. E levantóse el Rey Archilaus e dixo a Pilatos: —Señor, no temáys ni ayáis miedo de las amenazas del emperador, que vos os podéys bien defender d' él con la gente que está en la cibdad, porque será vergüenza y escarnio que sin golpes ni heridas nos diéssemos al emperador por fazer sus voluntades; e mal haya quien otro consejo os diere. Después levantóse Barrabás, el senescal de Pilatos, al qual creýa mucho, e dixo: —Señor, bien podéys vos conoscer que el emperador no puede estar en derredor desta cibdad dos meses complidos, por mengua de agua, que no la hay si no van al flumen Jordán o al río del Diablo, que es bien a media jornada, allí donde se perdieron las ii cibdades que avían nombre Sodoma e Gomorra; y esles muy lexos el agua para tanta gente; porque vos do por consejo que os defendáys, e los desafiéys e no ayáis miedo d'él; mas haga cuanto pueda, ca bien sabéys vos que el rey Herodes, en aquel tiempo que hizo matar los innocentes, no osó aquí venir. E por esta razón Pilatos e el Rey Archilaus, e todos los otros que allí eran ayuntados, loaron mucho el consejo de Barrabás. E luego se partieron Pilatos e el Rey Archilaus del consejo, e con otros cavalleros subieron en el adarve a la parte donde el emperador esperava la respuesta. Pilatos respondió al emperador e dixo: —Señor emperador, no vos entregaré yo la cibdad de la manera que la vos demandáis, ni en otra manera, mas si vos queréis, yo vos daré buen consejo: e es que vos queráis tornar en Roma, e no queráys aquí ser destruydo con tanta gente. E guardad bien vuestra tierra, que assí haré yo a ésta de vos e de todos mis enemigos, e de aquí adelante tenedvos por desafiado de mí e de todos los de la cibdad. E quando el emperador oyó sus vanas palabras, tomóse a reír, e dixo a Pilatos: —Bien me tengo por sañudo de las palabras que has dicho, e aún más por quanto me mandas tornar a Roma; mas digo que me entregarás la cibdad assí como tu señor, e por aquel por quien tú la tienes assí, pero que tú ni los otros no seréys tornados en ninguna merced. Ca no vos precio en un dinero, e agora veré para quanto será Jerusalem. De cómo contó el emperador a su hijo Titus las palabras que con Pilatos ovo, e del plazer que hovieron El emperador se partió de Pilatos, e tornóse a su tienda do estava su hijo, e contóle las palabras que avía avido con Pilatos, de la qual cosa Titus ovo gran plazer e gozo, e dixo: —Bendito sea nuestro señor que el traydor de Pilatos no verná a nuestra merced, ca yo avía gran miedo que vos lo tomaríades a merced, mas yo creo que Dios lo ha hecho e ordenado por quanto él no la ovo de aquél que era salvador de todo el mundo. E de aquí en adelante no se puede hazer que él con vos pueda aver merced, por quanto él consintió en la muerte del santo profeta. Ca bien sabía él que a grande tuerto lo acusavan los judíos, ca ningún mal merecía, que bien lo podía él absolver de muerte, pues lugar de señorío tenía, de cómo sea en derecho que mejor cosa es absolver el culpado que el inocente condenar; porque vos ruego, señor, que de aquí adelante con él no aya ninguna merced; ante que sea librado a la muerte con los otros, e la cibdad sea derribada por la gran trayción que ellos hizieron al sancto profeta. Estando en estas palabras Titus con su padre, vinieron los azimileros que pensavan las bestias, e dixeron al emperador: —Señor, ¿qué haremos que no podemos fallar ni aver agua de aquí a media jornada, porque nos es muy grande afán, que partimos al alva de la hueste, y es ora de nona quando tornamos de dar a bever a las bestias, porque la hueste no lo podía sufrir, si más cerca no avemos agua? E el emperador fue muy maravillado desto que oyó dezir, e fizo venir a Jafel, e díxole: —¿Qué consejo me darás, Jafel? La hueste ha mengua de agua. E Jafel respondió, e dixo: —Señor, nós havemos muchas bestias, assí como son búfanos, e bueyes, e azémilas, e cavallos; hazed matar las que son demasiadas, e los cueros dellos hazedlos adobar muy bien e coser e uno con el otro; e así encorarán todo aquel valle de Josafad; e después, señor, hazed que dos mil azémilas traygan agua; e assí bastaréys toda la hueste, e esto se haga cada día. Y el emperador tóvolo por buen consejo, e luego mandó que se hiziesse; e luego fue hecho. E quando la hueste vido el valle lleno de agua ovieron gran gozo, e dixeron que buen consejo avía dado Jafel, e que bien parecía que era hombre entendido. E quando el valle fue lleno de agua, e estava assí como si fuesse un río de una gran fuente, de la qual cosa el emperador e todos los otros ovieron muy gran gozo. E quando Pilatos e el rey Archilaus que estavan dentro de Hierusalem vieron el valle de Josafad lleno de agua, ovieron muy gran pesar, e dixeron entre sí que aquel consejo era salido de la cabeça de Jafel, ca todo sabían que él era hombre muy sabio, e sabía mucho de guerra. Y Pilatos fue muy arrepentido por que no avía entregado la cibdad al emperador para hazer su voluntad, e dezía: —Si el enperador me oviera asegurado de muerte, así como Jafel, yo me pusiera en su merced. E el Rey Archilaus, e Barrabás, que le avían dado el consejo, vinieron a conortar a Pilatos, que estava muy triste, e dixéronle: —¿Por qué os desmayáis? ¿No véys vos que el emperador no puede tomar esta cibdad por fuerça? E en otra manera no la tomará en estos siete años; e por esto no puede él mucho aquí estar, por que vos devéys mucho alegrar por la su venida, porque seremos todos honrados. De cómo ovo pesar Jacob de las palabras que dezían el Rey Archilaus e Barrabás e Pilatos Quando Jacob, padre de María Jacobe, oyó las palabras que el Rey Archilaus e Barrabás dixeron a Pilatos, tomó gran pesar, por quanto era de los sabios judíos que fuessen en la cibdad, e dixo a Pilatos: —¿Cómo podéys vos creer lo que estos cavalleros vos dizen? Por cierto, vos no podéys tener contra el emperador nuestro señor, mas yo vos daré consejo si lo quisierdes tomar. Y Pilatos quiso saber qué consejo le daría, pero ya era con muy gran saña contra Jacob por las palabras que avía dicho. E Jacob dixo: —Señor, embiad vuestro mensajero al emperador que vos le queréys entregar la cibdad por hazer su voluntad, e yo creo que él vos perdonará su mal talante de vos. Mas Pilatos era tan señudo contra Jacob, e díxole con gran saña: —Jacob, condenado eres a muerte por quanto as renegado la nuestra ley, y no te creeré ni tomaré tu consejo, ca luego que el emperador toviesse esta cibdad, luego creerías en su ley; aún se deve hombre menos creer por esta razón, por quanto sin mi mandamiento acogiste al senescal del emperador en tu casa, e lo embiaste a la muger del diablo, que con hechizerías e encantamientos ha guarecido al emperador. E por tanto yo tomaré vengança de ti. E luego lo hizo prender e poner en la cárcel con una cadena muy grande, la qual prisión estava en el fondo del palacio mayor de Pilatos. E quando Jacob fue en prisión, començó a rogar a Dios que fuesse a su merced que no muriesse en aquel lugar, e siempre él hazía su oración muy devotamente. E María Jacobe su hija, quando supo que su padre era preso tan fuertemente, dixo assí: —¡O verdadero Dios Jesu Christo, para mientes a aquel mi padre e tu amigo que por ti está en prisión! ¡Señor, líbralo que no le puedan hazer mal los tus enemigos, assí como libraste a Joseph de la prisión de Pilatos, quando los malos de los judíos lo quisieron matar por el servicio que te avía hecho; ca tu de las sus manos lo libraste! ¡Señor, por la tu merced libra a mi padre! E mientra que Jacob estava en oración dentro de la prisión, vino un ángel, y llamólo por su nombre. E Jacobo paró mientes por la prisión quien lo llamava, e vido gran resplandor del ángel, e ovo gran miedo, mas el ángel lo confortó, e díxole: —No ayas miedo, amigo de Dios, e sepas que por las oraciones de tu hija me embió nuestro señor a ti que te libre desta prisión; y levántate e sal de prisión sin miedo. E Jacob respondió al ángel, e díxole: —Sepas que no puedo; ca las prisiones no me dexan. E aquel ángel tomólo por la mano, e delante todos lo sacó de la prisión, e llevólo a la tienda del emperador, que el que la guardava ni otro ninguno no lo vido, y quando el ángel ovo metido a Jacob dentro en la tienda del emperador, desapareció. E Gays el senescal paró mientes e conociólo, e tomólo por la mano e ovo con él el mayor gozo que por ningún tienpo hoviesse; e començó a abraçarlo e besarlo, e tomólo por la mano, e llevólo ante el emperador, e dixo: —Señor, este es el mi huésped Jacob, el leal vassallo vuestro, el qual, señor, por amor de os sanar, me mostró la muger Verónica. E el emperador ovo muy gran gozo e plazer con él; e prometióle grandes dones e hízolo de su secreto, con Jafel e con los otros de su consejo. E después demandóle cómo havía salido de la cibdad, que él havía oýdo dezir que Pilatos lo avía puesto en prisión, e Jacob contóle cómo nuestro señor Dios no olvida los sus amigos, e de cómo embió un ángel, el qual, delante de todos aquellos que lo guardavan, lo sacó de la prisión, e lo puso en la tienda del emperador, e cómo después lo desapareció. De cómo el emperador mandó hazer grandes valles en derredor de la cibdad El emperador quiso aver consejo con aquellos que eran de su secreto en cómo pudiesse tomar la cibdad, e quiso que primero hablasse Jacob, al qual Dios había hecho mucho bien aquel día; e contóle delante todos lo que le acaesciera; e el emperador ovo muy gran placer, e dixo: —Contadnos de Pilatos e de todos los otros que dentro están, e que hablan de nos. —Señor —dixo Jacob—, en la cibdad ay pocas viandas e ay mucha gente, ca en toda esta tierra no ha quedado judío que algo valga que no sea aquí venido por honrar la fiesta muy maravillosamente, e por el vuestro asentamiento no ha podido ninguno salir; por la qual cosa, son muy desmayados los unos y los otros, y no se pueden mucho tener; mas, señor, vos mandad hazer en derredor del adarve grandes valles fuertes e bien anchos, porque ningún judío pueda salir ni se allegar a las huestes sin vuestras voluntades; e quando las viandas les fallecieren, ellos se nos darán, ca, señor, por fuerça no la podéys tomar, porque es menester que los valles se hagan luego. E el emperador tovo por bueno el consejo de Jacob. E quando vino el otro día de mañana, el emperador fizo llamar a todos los maestros que supiesen hazer valles, que viniesen delante del emperador; e luego fueron juntados cinco mil por cuenta, a los quales mandó el emperador que hiziessen grandes valles en derredor de la cibdad; e Jacob e Jafel fueron obreros e administradores de aquesta obra por mandamiento del emperador; e luego de fecho, començaron Jacob e Jafel a señalar el lugar donde se avían de hazer los valles. E començaron a labrar; e dixeron que fuesen de treynta codos en ancho y quince en fondo; e los hombres con gran voluntad que avían, començaron su obra, empero llevaron consigo treynta mil hombres archeros, e aquestos que fuesen escudados o bien armados para guardar a los obreros. E en esta manera labraron fasta que los valles fueron acabados. E quando Pilatos supo que tan grandes valles e tan aýna avía hecho el emperador, e tan estrechamente los tenía apremiados, allegó su consejo, e entre los otros quiso el del rey Archilaus, e de Joseph Jafaría, e dixéronle: —Señor, otro consejo no sabemos sino que hagáys armar todos vuestros caballeros e toda vuestra gente, quantos armas puedan tomar a pie e a cavallo, e vamos a dar en la hueste; e si los podemos arrancar, ellos avrán gran gozo que se puedan tornar a su tierra, e de aquí adelante no tornarán a nos cercar, e quedarnos han las sus riquezas e viandas. E este consejo tovieron por bueno, e fizo mandamiento Pilatos que todos a pie e a cavallo se armassen con sus armas, e viniessen delante del templo de Salomón; e fueron, por cuenta, veynte mil caballeros, e de otras gentes de pie quarenta mil. E Pilatos començó de conortarlos lo mejor que pudo, e díxoles que sabiamente saliessen a la batalla, e que toviessen firme, e que saliessen todos en uno. E Pilatos e el rey Archilaus caudillaron la caballería, e todos en uno començaron a salir de la cibdad. Mas por los valles, que eran grandes, no podieron pasar assí como ellos se pensaban; e como las guardas del emperador vieron que tanta gente salía de la cibdad armados para la batalla, metiéronse por entre la gente fasta que llegaron al emperador, e dixéronle cómo salía de la cibdad mucha gente para la batalla e para pelear contra ellos. Y luego cabalgaron ambos los emperadores, e quando fueron armados, e allegada la gente, hízolos venir a todos ante sí, e díxoles estas palabras: —Amigos, sabed que Pilatos con toda la gente de la cibdad es salido para pelear con nosotros. Porque es menester sabiamente, salgamos a él al campo; ca, si a Dios plaze, él nos dará la vitoria contra ellos, ca todos somos venidos por vengar la su muerte. E esto era a ora de tercia, y el emperador mandó a Gays el senescal que él e Jacob, e Jafel, e su sobrino, ordenassen las batallas lo mejor e más sabiamente que pudiessen. Y ellos hiziéronlo assí, e ordenaron tres batallas, e dieron la una al emperador, e la otra a Titus, e la otra a Gays el senescal. E fue con el emperador Jacob; e con Titus, Jafel; e con el senescal, el sobrino de Jafel. Mas Titus, con la grande voluntad que avía, quiso la primera batalla, e fuele otorgada por el emperador. E luego ayudó Dios a todos aquellos que eran con él, e dieron tan fuertemente en la hueste de Pilatos, que desbarataron dos vezes la batalla de Pilatos. E duró la pelea desde ora de tercia hasta ora de nona. E quando fueron cansados ambas las partes, tiráronse afuera, e comieron e refrescaron. E en esta batalla murieron de la parte de Pilatos hasta quatro mil personas; e de la parte de Titus, entre caballeros e peones, ochocientos por cuenta. E quando ovieron refrescado los de la parte de Pilatos, salió el emperador con su gente, e aguijó tan fuertemente, e tan feroces eran las batallas, que se vinieron a mezclar la una con la otra. E duró la pelea hasta el sol puesto, e porque era noche ovieron de salir del campo; e murieron en esta batalla, de la parte de Pilatos quatro mil e dozientas personas. Mas nuestro Señor, que quiso que la muerte suya fuese vengada, fizo aquí un grande milagro: que como todos se pensaban que por la noche que venía tornarían atrás, el sol puesto, començó a salir luego en Oriente bien assí como si la noche fuesse pasada; fue día claro. Y por eso ovieron de aparejarse para la batalla los unos e los otros. Mas quando el emperador e las sus gentes vieron este milagro, fueron mucho alegres. E conocieron que esto era fecho por voluntad de Dios. E el senescal firió muy rezio en la batalla de Pilatos, que duró la pelea desde hora de prima hasta hora de nona pasada. E murieron, de la gente de la parte de Pilatos, fasta dos mil e dozientos e cincuenta personas; e muchos fueron sañudas las huestes la una contra la otra. Mas a la ora de las vísperas tornaron en el campo todos en uno. E duró la pelea hasta el sol puesto, e murieron, de la parte de Pilatos, hasta quatro mil e dozientas e cinquenta personas, e de la parte del emperador hasta quatrocientas e cinquenta personas. Assí que perdió Pilatos por todos onze mil e nuevecientas quarenta personas, e dende arriba; e de la parte del emperador hasta tres mil e cinquenta personas, e dende arriba. E venció el emperador el campo, e fueron al alcance a los de Pilatos hasta las puertas de la cibdad, en qual alcance mataron un hombre que luengo tiempo avía andado assí como loco por la cibdad de Jerusalem diciendo: —Ven, Vespasiano, sobre Jesuralem. Por lo qual el pueblo avía muy grande desplazer, que muchos creýan que fuesse profeta. E fue ferido Joseph Jafaría, mas no murió de aquellos golpes. Mas murieron de otros hombres señalados sin cuento en la entrada de la cibdad. E tantos fueron los lloros e llantos que avía por la cibdad, que Pilatos e el rey Archilaus eran muy tristes e dolientes de la gente que avían perdido. E quando vino en la mañana que avía de salir, Pilatos e el rey Archilaus eran muy tristes, e no ovieron voluntad de salir. Mas mandó que no saliesse ninguno, mas que guardasen la cibdad. Mas las compañas del emperador, e todas las otras gentes, cuydaban que Pilatos saliesse al campo para pelear, e él no salió. E viniéronse a la tienda del emperador, e todos en uno llegáronse a los adarves de la cibdad. Aquí estuvieron esperando que saliesse a la batalla Pilatos e su gente, desde el alva hasta la ora de tercia. E desque vieron las compañas del emperador que no salía ninguno de la cibdad, tornáronse para las tiendas e desarmáronse, e folgaron todo el día fasta la mañana. E el emperador mandó venir ante sí a Jacob e a Jafel, e díxoles que no cessassen la obra de los valles fasta que fuesen acabados por tal que ninguno no pudiesse salir. E quando Pilatos vido que de Hierusalem no podía salir ninguno, él fue mucho desconortado, e todos los otros de la cibdad, e dezían todos a una boz que aquel que todo el día dezía: "Ven, Vespasiano, en Jerusalén", es muerto. —Porque nós cremos que fuesse profeta contra nós; mal consejo tomaste, Pilatos. ¿Cómo no entregaste la cibdad al emperador? Agora es complida la profecía que aquel que teníamos por loco lo dezía todos los días. Y quando Pilatos oyó los gritos de las gentes, fue muy triste, e fizo venir ante sí a Joseph Jafaría, e al rey Archilaus, e díxoles que le diesen consejo sobre aquello que las gentes dezían; e Joseph Jafaría díxole: —Señor, otro consejo aquí no hay sino que estén los hombres por el adarve, e que hagan grandes balsas cerca del adarve, y pongan allí todos los muertos, porque espanto sería en las gentes si todos días toviessen los muertos delante, e aún más por el fedor que dellos salía, que sería muy grande enfermedad; y hagamos aquí muy sabiamente y haced guardar e repartir las viandas, que asaz son pocas para la gente que aquí está, especialmente que ay de los de fuera parte más de veynte mil hombres, de los quales echar ni embiar no podemos por lugar que sea. E el rey Archilaus ovo el consejo de Joseph por bueno, e dixo que ál no podía hombre decir. E Pilatos encomendó este hecho a Joseph Jafaría, porque era hombre ciente e sabio. E díxole a Joseph: —Hazed assí como tenéys por bien. Y luego Joseph hizo hazer las balsas fuera de la cibdad, entre el adarve e los reales del emperador. E allí fizo poner los muertos todos; e fueron por cuenta quarenta mil personas, e después púsose por la cibdad a partir las viandas, e tomava de los que tenían o dava a los que no tenían. Mas por las gentes, que eran muchas, fueron gastadas en pocos días, fasta que vinieron en esto: que ni quedaron bestias ni yervas, ni otras cosas que comiesen, e de aquellas cosas comían de fambre. Grande fue la fambre e la careza que era en la cibdad, por razón de las muchas gentes que estavan allí que eran venidas a honrar la fiesta, e no avían traído viandas, y quando no se cataron viéronse fuertemente cercados del emperador e de su hijo Titus, ca no podieron salir. E quando Pilatos vido que las gentes menudas se morían de fambre, e muchos que yvan diciendo por la cibdad: «¡Fambre, fambre!», tóvose por mal andante, e ovo gran dolor de las gentes que se morían de fambre, e fizo fazer pregón por la cibdad que todo hombre buscasse de comer por las casas de los ricos, que partiesen con ellos las viandas que tuviesen. E quando el pueblo oyó el pregón, ovo muy gran gozo e gran consolación. Y luego se van por la cibdad y por las casas de los ricos hombres buscando que comiesen, e veríades entre ellos muchas puñadas e palos, e de otras armas, tantas que muchos morían; e aquel que mayor golpe podía dar, no quedaba por él, e aquel avía mayor parte de la vianda. E andavan todos los días escuchando por las cassas de los ricos hombres, e allí donde veýan humear, luego eran allá. E por grado o por fuerça tomavan todo quanto hallavan, que de comer fuesse. E assí en pocos tiempos fueron gastadas todas las viandas, tan solamente que no quedó nada que fuesse de comer; y quando todo les fallesció, corrieron a las puertas de la cibdad, que eran cubiertas de cuero de búfano e de bueyes, y las gentes tomavan a pedaços de aquellos cueros, e cozíanlos para comer, e aquel que mayor pedaço podía tomar, aquel se tenía por grande, e aquellos cueros comían. E vinieron a esto: que un pan que solía valer un dinero, valía quarenta pesantes de plata; e una poma o mançana valía siete pesantes; e un huevo valía cinco pesantes. Mas ya no fallavan algo que de comer fuesse por dineros, por no aver primero guardado las viandas, pensando que el emperador luego se tornaría. E vieron esto, que grandes e menores se morían de hambre, tanto que los bivos no podía sofrir los muertos, tantos morían cada día. De cómo dixo el ángel a la reyna y a Clarisa su compañera cómo comiessen sus hijos, que de cumplir se había la profecía Dentro en la cibdad de Hierusalem estava una dueña que fue mujer de un rey de África, el qual murió en el tiempo que Jesu Christo fue puesto en la cruz. Ya sea puesto que ella quedasse joven e no quiso tomar marido, antes se hizo christiana, y porque mejor pudiesse servir a Jesu Christo dexó todo su reyno, e vínose en Hierusalem, e traxo consigo una hija, e una buena dueña de gran linaje que la acompañasse, la qual era muy discreta, e sabia, e avía por nombre Clarisa. E esta Clarisa tenía un hijo, e baptizáronle en Iherusalem; e a menudo yvan a honrar a Jesu Christo, porque tenían grande fe en él, e la reyna avía traído muchas viandas en Jerusalem, para ella e su compañera Clarisa. Pilatos e todos los otros judíos hazíanle todavía gran honra, hasta que fue la careza en la cibdad, ca entonce no honravan a ninguno, e robánvale todas las viandas que tenía, según que robaron a los otros cabe su casa. E ella avía una huerta pequeña en que se deleytava, e avía en ella muchas buenas yervas, las quales ovieron de tornar a comer dellas ella e su compañera Clarisa. E quando no tovieron qué comer, la hija de la reyna murió de hambre, sin que ovo otra enfermedad. E el hijo de la buena dueña por semejante murió de hambre. E desto fizieron las dueñas gran duelo por la muerte de sus hijos; empero ellas avían muy grande hambre, que aún no se podían sostener en los pies. E la buena dueña Clarisa dixo a la reyna: —Dexemos estar el duelo, pues que a Dios plaze que assí sea, mas pensemos de nos, que morimos de hambre, que no tenemos qué comer sino nuestros hijos. E por esto tomemos mi hijo e cortemos un pedaço del quarto e assémoslo, e comámoslo, e bivamos. Quando la reyna oyó las palabras de Clarisa, de grande espanto cayó en tierra amortecida. Mas nuestro señor Jesu Christo, que no olvida los suyos, embióle un ángel, el qual le dixo: Y quando la reyna fue levantada, el ángel les dixo: —Dios me ha embiado a vosotras, e vos embía a decir por mí que comáis de vuestros hijos, e será complida la profecía que él dixo por su boca el día de Ramos, quando entró en esta cibdad caballero en una asna, e los judíos le fizieron gran honra, e le siguieron hasta el templo, e dexáronlo assí que ninguno lo combidó a comer. E luego lloró sobre aquesta cibdad, e dixo: «En esta generación de Hierusalén verná una grande pestilencia, e tan grande hambre, que la madre comerá por hambre a su hijo. E la cibdad será destruyda, que no quedará piedra sobre piedra». E assí es complido el duelo del pueblo; e assí comed de vuestros hijos, que ál no se puede hazer. En tanto el ángel desapareció, e las buenas dueñas quedaron consoladas. De cómo fueron consoladas las dueñas con las palabras del ángel Mucho quedaron consoladas las buenas dueñas de las palabras del ángel, mas por la flaqueza de la naturaleza lloraban, e avían gran duelo de sus hijos, e Clarisa rogó a la reyna que le ayudasse a cortar un quarto de su hijo. E la reyna ayudóle assí como pudo. E quando le ovieron cortado, pusiéronlo [a] assar, e mientras que se assava, Pilatos passava por las casas de la reyna, e sintió aquel olor muy bueno que salía de la carne assada, e tomóle gran desseo, no sabiendo que carne de hombre fuesse. E dixo que nunca avía sentido tan buen olor de carne assada. E mandó a tres escuderos suyos que fuessen a buscar a dónde assavan aquella carne, que tan gran desseo avía della. E el rey Archilaus e muchos otros que estavan con Pilatos, fueron muy conortados de aquel tan buen olor, e andando buscando por la cibdad, vinieron a la casa de la reyna de África, e entraron dentro, e dixeron a la reyna e a Clarisa: —Pilatos nos embía a vos que le embiéys dessa carne assada que aparejades para vosotras, porque dize que no sintió jamás tan buen olor de carne assada como esta que aquí assades. E es menester que le mandéis luego dar della. E Clarisa les respondió que se la embiaría de buen grado, e dixo a los escuderos: E quando fueron con ella en el palacio, Clarisa tomó su hijo por el pie, e dixo: —Emprestadme un cuchillo con que corte, y embiarle he un quarto desta carne. E él hágala guisar como quisiere e a su voluntad. Y quando los escuderos vieron que de su hijo quería cortar un quarto, e que ya fallecía otro quarto el qual ellas tenían [a] assar, ellos lo ovieron a gran cosa. E de manzilla que ovieron, bolvieron el rostro. E saliéronse de la casa e fueron delante Pilatos. E él les dixo que cómo venían assí espantados e no traýan aquello por que los embió; e ellos contáronle todo lo que havían visto en la casa de la reyna de África. Y quando Pilatos lo oyó, entróse en el palacio, e echóse en la cama, e dixo de su boca: —Aquí no podemos más hazer. E la reyna y Clarisa comieron su hijo todo; e después comieron la hija de la reyna, mas como la havía de cortar con el cuchillo, cayó amortecida, e Clarisa la conortó lo más que ella pudo. E quando Pilatos hovo estado dos días en su cama, salió fuera, mas a mal de su grado, ca las gentes dezían todos a una boz: —¿Dó es Pilatos? ¿Qué consejo nos dará, e si no daremos la cibdad al emperador? E Pilatos ayuntó su consejo con el rey Archilaus e con los otros buenos que allí era; e Pilatos díxoles: —Señores, otro consejo no avemos contra el emperador sino que le entreguemos la cibdad, e si me quisiere tomar a merced; si no, haga de mí su voluntad, ca más vale que yo muera, que no que este pueblo muriesse de hambre, que nós estamos mucho estrechos de viandas; e contarvos he una gran maravilla que en esta cibdad ha acahescido. Sabed que la hija del rey de África murió de hambre, e el hijo de una dueña su compañera, la qual avía por nombre Clarisa, que han comido sus fijos, porque no tenían ál que comer; por que vos do consejo que nos demos al emperador, e si yo muero, por venturas vosotros seréys tomados a merced. E quando todos oyeron este consejo, fueron muy tristes, e llorando decían a altas bozes: —¡Ay, Dios! ¿Qué haremos de nuestro buen señor e gobernador? Grande fue el duelo e el lloro que andava por la cibdad, que nunca por ningún tiempo tan gran desconorte fue en las gentes: lo uno por el hambre e lo otro por su señor. E luego Pilatos se armó, con el rey Archilaus, e con todos los otros caballeros, e salieron fuera de la cibdad, e llegaron hasta los valles. E Pilatos preguntó por el emperador, y el emperador con Titus su hijo, e con el Jacob e Jafel, e con otros nobles caballeros sin cuenta, allegaron al derredor de donde Pilatos estava; e Pilatos dixo al emperador: —Señor, sea la vuestra merced que ayades misericordia de mí e de todo este pueblo. Tomad la vuestra cibdad e todo lo que es dentro, e dexadnos yr en tierras estrañas, e ruégovos, señor, que no paréys mientes a la mi mengua ni al mi mal consejo, que yo ovo quando el vuestro honrado mensajero vino por la Verónica, y no vos embié el tributo que a vos e al honrado padre vuestro, César Augusto, solía hazer; y por mi sobervia me alçé contra vos con la cibdad; y assí, señor, aved de mi merced, o fazed de mí lo que quisierdes. E este rey Archilaus dixo al emperador: —Yo soy fijo del rey Herodes, señor de Galilea, e después de la su muerte quedó a mí el reyno, por que os ruego que no queráis que aquí me pierda. Ca nunca yo ni mi padre venimos contra vos fasta agora, que yo vine en esta cibdad por honrar la fiesta; assí, señor, fazed de mí lo que fuere la vuestra merced; empero, ruégovos, señor, que me ayades a merce d. E quando el emperador ovo entendido las palabras de ambos a dos, respondió primero a Pilatos, e díxole: —Si Pilatos me quisiere entregar la cibdad, con todos aquellos que dentro son, para hazer a nuestra voluntad, yo la tomaré, e no en otra manera. Y después dixo al rey Archilaus: —Bien ves tú que no es razón que nós te tomemos a merced. Esto por quanto tu padre a gran tuerto fizo matar los inocentes, porque acertasse en el sancto profeta Jesu Christo, por miedo que quando sería grande, que le quitaría la tierra, ca sus sabios le dixeron que el rey de los judíos era nacido, de lo qual ovo muy gran pesar; ca no nos queríamos que otro rey oviesse sino él. E por esto que tu padre fue malo, e no ovo merced de los infantes e inocentes que fueron por cuenta los quales murieron por aquel sancto profeta Jesu Christo, e tú pagarás la su muerte e la su iniquidad . Cómo desesperó el rey Archilaus Quando el rey Archilaus vido que el emperador no le quería tomar a merced, e vido que el emperador avía de entrar en la cibdad donde morían de hambre, ayróse consigo mesmo, y delante de todos descendió del cavallo, e desarmóse, e sacó el espada, e como la sacó, dixo assí: —A Dios no plega que yo bivo me ponga en vuestras manos, ni haga cosa que a mí sea a desonra, ni paganos se venguen de mí. E metióse la punta del espada por medio del coraçón, e dexóse caer encima della, e passóle en manera que salió por las espaldas, e luego cayó muerto en tierra. E quando Pilatos vido al rey Archilaus que era muerto, fue muy ayrado, e entróse en la cibdad sin que tomó licencia del emperador. Aquí se hizo gran duelo por la muerte del rey Archilaus, e otro día de mañana, Pilatos fizo llegar a todos los cavalleros de la cibdad. E hizo que veniesse Joseph Jafaría, e Barrabás su senescal, por tomar sus consejos, e dixo: —Señores, bien veys que nos no podemos tener contra el emperador, ca Dios nos ha olvidado, e no tenemos viandas en aquesta cibdad, porque tal tribulación nunca fue en cibdad tal como ésta. E respondió Joseph, e dixo: —Señor, en esto otro consejo hombre no os puede dar, pues el emperador no os tomó a merced; ca, señor, mal consejo vos dio aquel que os dixo que contra el emperador viniessedes; ca bien podríades vos ver que contra el emperador vos no érades igual, mas demandadlo a quien mal consejo vos dio. —Esso no lo faré yo, mas fagamos assí: aquí en la cibdad hay mucho tesoro y grande de oro e plata e piedras preciosas. E el emperador e las sus gentes piensan de lo aver todo, mas no avrán ninguna cosa. E luego mandó que el oro y plata fuesse limado, e las piedras preciosas sean molidas, e de aquello sea fecho polvo. —E sea assí partido, que tanto sea dado al rico como al pobre, e cada uno coma dello su parte. Y el emperador ni todos los otros enemigos no lo avrán. E luego fue hecho; e quando fue todo comido, vinieron delante de Pilatos e dixeron: —Señores, vosotros me establecistes que yo fuesse vuestro gobernador; bien sabéys todos que primero yo era adelantado del honrado César Augusto, emperador de Roma, al qual fazía cierto tributo, y tenía aquel por señor e vosotros todos. E agora, por mal consejo, alcéme contra Vespasiano su hijo, donde por este peccado, e por la trayción que fue hecha e consentida en la muerte de aquel santo profeta, que bien vos devedés membrar que tales señales fizo el día que murió, e antes que él muriesse dixo por su boca el día de Ramos todos quantos males agora son, e no son complidos, mas creo que aýna se complirán, que ya parece cada día; pues yo creo que no puedo escapar de muerte, vosotros por aventura podríades escapar. Ruégovos por Dios que me querades perdonar si por ventura a alguno de vosotros fize algún enojo. E los cavalleros e el pueblo, quando oyeron estas palabras, fueron mucho turbados, en guisa que no pudo ninguno fablar ni responder, tan fuertemente lloravan, ca sabían que todos serían destruidos, e Pilatos dixo: —Varones, otro consejo no veo ni vos puedo dar, sino que nos demos al emperador y estemos a su merced; ca por ventura algunos escaparán, ca más vale que no muramos todos de hambre. E todos tovieron por bueno el consejo de Pilatos, e dixeron que más les valía estar a merced del emperador que no morir de fambre. E otro día, Pilatos e todos los otros de mañana salieron fuera de la cibdad, e vinieron al valle que era en derredor del adarve, e Titus andava cavalgando por ende con muchos cavalleros. E Pilatos fízoles sus señales con las luas de sus manos. Y quando Titus lo vido, vino con sus cavalleros delante, donde Pilatos lo vido, e Pilatos començó a decir a Titus: —Señor, sea la vuestra merced que roguéys al emperador, vuestro padre e mi señor, que aya merced de mí e de todo este pueblo. E no paréys mientes a las nuestras iniquidades. Y esto le decía llorando fuertemente. E Titus embió dos cavalleros al emperador que le dixessen las palabras que Pilatos havía con él. E quando el emperador oyó esto, fizo armar dozientos cavalleros. E cavalgó, e vino donde estava Titus su hijo, e començó Titus a dezir al emperador: —Señor, sabed que Pilatos vos quiere entregar la cibdad con condición que lo toméys a merced. E el emperador le respondió: —Hijo, no es agora tiempo de demandar merced, ca lo faze porque no puede más fazer. E el emperador paró mientes hazia Pilatos, e díxole: —Si tú me entregas la cibdad con todos los judíos que dentro son, para hazer nuestras voluntades, yo la tomaré. E dígote que tan poco avré yo merced de ti ni de los otros, como ovistéis del santo profeta Jesu Christo, al qual vosotros acusastes malamente a muerte. Y los malos judíos lo enclavaron en la cruz; por que os digo que ya merced no hallaréys en mí. E quando Pilatos esto oyó, fue muy triste él y todos los otros, e dixo al emperador: —Señor, tomad la cibdad e todo quanto en ella es; sea la vuestra merced hecha a vuestra voluntad. Quando el emperador vido que de todo en todo Pilatos se ponía en su poder, fizo cercar los valles en derredor, por que ningún judío podiesse salir; e fizo entrar fasta quatro mil cavalleros en la cibdad, e fízoles mandamiento que cerrassen todas las puertas que ningún judío dexassen salir ni otras cosas; con tanto Pilatos se entró, e todos los otros judíos en la cibdad; e Titus entró en la cibdad con gran cavallería; e entraron Jacob e Jafel por seguir la cavallería, que era muy grande; e Titus tomó a Pilatos por la barva, e encomendólo a diez cavalleros que lo guardasen muy bien; e Jacob tomó a Joseph Jafaría, e Jafel, porque era buen cavallero, fue a tomar a Barrabás, senescal de Pilatos. E quando todo esto fue hecho, el emperador entró en Hierusalem, y mandó que todos los judíos fuessen presos, bien atados, y que luego se los traxessen delante. E luego fue hecho; y él dixo a sus gentes: —Pues que la cibdad es en nuestro poder, no queremos hazer almoneda de los judíos que son aquí, como ellos vendieron al sancto profeta Jesu Christo, el qual nos guaresció de nuestra enfermedad; assí como lo vendieron por treynta dineros, nós queremos vender treynta judíos por un dinero. Y en tanto vino un cavallero, e dixo al emperador: —Señor, yo tomaré un dinero, si a vos plaze. E el emperador mandó que le diesen entre hombres, e mugeres, e criaturas, treynta por un dinero. Mas fue ventura de aquel cavallero que todos los judíos eran grandes e valientes. E quando los hovo recibido, llevólos a su tienda. E quando los vido aý, dio con su espada un golpe por el vientre a un judío, e matólo, e luego cayó en tierra muerto; e al sacar del espada, salía del vientre del judío oro e plata; e el cavallero fue muy maravillado de lo que vido, e tomó aparte uno de los otros judíos que le parecía más viejo, e díxole: —Dime tú agora qué puede ser esto, que yo nunca vide cuerpo de hombre muerto, judío ni otra persona, que saliesse oro ni plata sino deste. —Señor, si tú me asseguras de mi muerte, yo te lo diré. E el cavallero asseguró al judío de muerte, e el judío contóle cómo les avía mandado Pilatos comer todo el tesoro que estava en la cibdad, e las piedras preciosas, por que el emperador ni su gente no lo oviessen ni se serviessen dello. —E esta es la razón por que tú has allado en el cuerpo deste judío muerto oro y plata; e sepas que tanto dava a comer al pobre como al rico. E quando el cavallero supo esto, mandó a dos escuderos que matassen los .xxviii. judíos, e que no tocassen en aquel judío que él avía asegurado, mas que lo guardasen bien; e quando los .xxviii. judíos fueron muertos, fízolos abrir por el vientre, e sacaron tanto oro e plata, que fue maravilla. E luego fue sabido por toda la hueste del emperador que los judíos estavan llenos sus cuerpos de oro e plata, porque todo el tesoro de la cibdad se havían comido. E viérades venir cavalleros e de otras personas muchas corriendo a la cibdad para mercar de los judíos, e cada uno dezía: «Señor, véndenos siquiera por un dinero uno»; e luego que avían mercado, matávanlos, por sacar el tesoro que tenían, e en poca de ora se ayuntó tanta gente, que era sin cuenta; e avía mayor priessa en ello, que parecía taberna de buen vino, y que lo davan de balde; e cada uno, assí como los mercavan, assí los matavan, por sacar dellos el tesoro. Mas ovieron mal consejo de Pilatos como les fizo comer el tesoro, ca muchos fueran escapados a vida, e por aquesta razón murieron. E quando el emperador vido la gran priessa de los mercaderes, fizo mandamiento que de allí adelante no vendiessen más fasta que supiessen quánto dellos avía por vender. E su senescal los fizo contar. E quando fueron contados, dixeron al emperador: —Señor, sabed que entre hombres, e mugeres, e criaturas, son los que quedan por vender clxxx., que valen seys dineros; tantos os sobran, e no más. —Pues —dixo el emperador— no vendamos más, queden a vida, por que la passión del hijo de Dios sea remembrada mejor, e por que todos tiempos las gentes que vernán los llamen traydores, porque mataron al sancto profeta Jesu Christo; assí como ellos dieron al señor mayor por .xxx. dineros, bien assí he dado .xxx. judíos por un dinero. E estos judíos que son quedados, sean para mí, e guardadlos bien. E complida fue la ocasión del pueblo en aquellos que fueron vendidos .xxx. judíos por un dinero. E fueron vendidos por cuenta .xl. mil personas, sin los que yazían muertos e desquartizados por la cibdad, que no podían andar sino sobre muertos. Mas quando todo esto fue hecho, el emperador mandó que todos los muertos fuessen puestos en fondo de tierra, porque mientra que estuviessen en la cibdad no oviessen fedor. E luego fue fecho, ca las gentes lo avían a voluntad, e cada uno hazía quanto podía. E luego el emperador mandó derribar la cibdad, e los adarves, assí que la piedra de baxo ni la de arriba no quedó en obra, antes no quedó piedra sobre piedra. E las gentes complieron con el emperador el mandamiento que les mandó; assí que ninguna parte del adarve ni de la cibdad no quedó que todo no fuesse derribado. E después todas las otras casas fueron derribadas, salvo el templo de Salomón e la torre de David, ca Dios no quiso que fuesse derribado. Y con esto fue complida la profecía. Empero antes que las casas de la cibdad ninguna derribassen, Titus cavalgó por la cibdad, e fizo allegar todas las gentes de armas quantas avía en la cibdad, assí de cavallo como de pie, de las quales la cibdad era bien guarnescida. E de todas las nobles joyas de casas que eran sin cuento, y todos los paños de oro o de seda; e desque todo esto fue allegado, fízolo llevar a las tiendas fuera de la cibdad, por tal que no se perdiessen más. A la reyna e a su compañera Clarisa hallaron muertas de hambre en su casa. E quando la cibdad fue toda destruyda, el emperador hizo aparejar todas sus gentes para tonar a Roma e luego fueron aparejados. E quando vino otro día de mañana, el emperador con toda su hueste partieron de Iherusalén, e viniéronse para la cibdad de Acre; e por el camino yva Pilatos con los otros judíos delante el emperador, las manos atadas e bien guardado. E quando fueron llegados en Acre, estuvieron aý tres días, e vino aý el cavallero que avía comprado el primer dinero de los judíos ante el emperador, e traxo consigo el judío que él avía assegurado de muerte, e dixo al emperador: —Señor, yo asseguré a este judío de muerte por esta razón: que sabéys que yo ove comprado el primero dinero de los judíos y los ove llevado a la mi tienda, y saqué la mi espada e maté el uno, e como le saqué el espada del cuerpo, salió d' él oro y plata, de la qual cosa yo fue mucho maravillado; e tomé este judío aparte, e díxele que me dixesse qué cosa podría ser esto; e él no me lo quiso dezir hasta que lo assegurasse de muerte; por que vos ruego, señor, que toméys éste que yo asseguré, e dadme otro que mate en lugar de éste, ca por cierto cumplir quiero mi dinero, pues lo merqué. E el emperador dióle el más sotil judío que aý era, e él tomó el del cavallero, e el cavallero mató al judío luego, e sacó lo que tenía en el cuerpo. De cómo partió el emperador de Acre para tornar a Roma Quando el emperador ovo estado tres días en Acre, partió con toda su gente todo quanto avía ganado en Iherusalén, assí que no tomó nada para sí. E hecho esto, hizo aparejar tres naos, e en cada una destas tres naos hizo poner los judíos, entre hombres, e mugeres, e criaturas, e sin marineros ningunos e sin hombres que pudiessen regir las naos en los mares, e menos de viandas; e hízolos echar del puerto que es delante del castillo de Jafa, e déxolo yr; mas nuestro señor Jesu Christo, que quiso que la su muerte fuesse remembrada, salvó todas las naves, e quantos dentro eran, e vino a arribar la una nave en Inglaterra, e la otra en Burdeos, e la otra en Narbona, e todos salieron sanos e salvos, de la qual cosa hovieron gran gozo y placer, e cuydavan que Dios lo avía hecho por amor dellos, e hízolo porque a todos tiempos fuessen vituperados e denostados, e escarnecidos de todas las gentes por la su muerte; e hizo aý un gran milagro, que todos quantos fueron en una nave, todos avían su tiempo, bien assí como si mugeres fuessen, e fue caso de ventura que después que partieron de Acre, el emperador ni otra persona nunca supieron dellos cosa ninguna hasta que fueron apartados cada uno en su tierra, empero que antes que el emperador embiasse los judíos, sacó a Joseph Abarimatía de la prisión en la qual lo avían metido por embidia, por quanto él avía descendido de la cruz el cuerpo de Jesu Christo, e lo avía metido en el monumento que él avía fecho para sí; e luego en essa ora que él ovo descendido de la cruz el cuerpo de Jesu Christo, fue preso, e el padre de uno de aquellos que el emperador dexava, que ya era fecho luengo tiempo avía; e aquí Joseph estuvo .xl. años; mas a él no le semejó que oviesse estado tanto tiempo como desde el viernes que descendió de la cruz el cuerpo de Jesu Christo, hasta el domingo que dixeron que Jesu Christo era resucitado; e a todos tiempos estuvo conortado de la gracia de Dios; e mientra que estuvo en la prisión, tomo ante sí el santo Graal continuamente, el qual le embió nuestro señor Jesu Christo luego como fue en la prisión encarcelado; mas esto dexaron estar, porque Jafel no lo ponía en olvido, e hablara d'él en el Libro del santo Greal. Cómo el emperador se acogió con su compaña en las naos para se tornar en Roma El emperador hizo llamar a su senescal e a Jacob e a Jafel, e mandóles que recogiesen todas las armaduras en las naves, e las aparejasen muy bien de viandas e de todas las cosas que fuessen menester, e luego fue hecho, e después fizo recoger los cavalleros e todas las otras gentes; e después recogéronse el emperador e su hijo Titus, e Jacob, e Jafel, e partieron de Acre, e Dios les dio tan buen tiempo, que a los .xl. días aportaron al puerto de Barleta sanos e salvos; e en tierra, e todos los cavalleros, e todas las otras gentes, e sacaron todas las bestias e armas en tierra, e folgaron allí tres días; e después pusiéronse en el camino e viniéronse a Roma; e como el papa sant Clemente supo que el emperador venía, hizo aparejar todos sus clérigos, e ordenó su processión a loor e gloria de nuestro señor Dios, e muy ordenadamente, con muchos que le siguieron muy devotamente, salieron bien fuera a recebir los emperadores; e quando vieron venir a san Clemente con gran processión, hovieron muy gran gozo, e luego descabalgaron, e fuéronse a abraçar e besar, e todos en uno dieron gracias a Dios que les avía dado vitoria contra sus enemigos, e devotamente siguieron la processión, e assí entraron en Roma. Grande fue el gozo e la fiesta que hizieron las gentes de Roma por la venida de los emperadores e de todas las otras gentes que venían con ellos, e esta fiesta duró ocho días, empero que cada día yvan ordenadamente a oýr el sermón que hazía sant Clemente. Assí que muchas gentes se convirtieron en aquellos ocho días, mas que no avían hecho antes, e esto por la gran devoción e consolación del emperador; empero no se osaban baptizar fasta que el emperador e su hijo Titus ovieron començado, ca temíanse de ser revtados. Y quando el emperador ovo estado ocho días, san Clemente lo fue a ver, e díxole: —Señor, pues Jesu Christo nuestro señor vos a fecho tanta gracia que avéis tomado vengança de la su muerte, e soys sano con toda la vuestra gente, ruégovos que lo mantengáys lo que le posistes, quando de Roma partistes para yr a Hierusalem. —Ruégovos que me digáys qué cosa le prometí. San Clemente le dixo: —Señor, bien vos devéys acordar que vos le prometistes que quando seríades tornado de Hierusalem, e oviéssedes tomado vengança de la su muerte, si a él plazía que tornásedes, que luego os baptizaríades; yo vos ruego, señor, que cumpláys por obra según que prometistes. Respondió el emperador a san Clemente, e dixo: —Amigo de Dios, yo vos lo otorgo, e ruego yo a Dios que a placer suyo sea; e con tanto fazed aparejar lo que es menester para ello. E san Clemente se partió del emperador con gran gozo, por quanto avía acabado su intención con el emperador, e mandó a sus clérigos y curas que aparejasen sus fuentes del baptismo quanto más honradamente pudiessen, porque el emperador e su hijo Titus se avían de baptizar, y todos sus cavalleros, e después todas las otras gentes; y ellos ovieron muy gran gozo, e de hecho aparejaron las fuentes muy honradamente, e a cabo de tercero día que las fuentes fueron aparejadas, san Clemente tornó al emperador e díxole: —Señor, ya aparejadas son las fuentes, ruégovos que nos vayamos a la yglesia, e baptizarvos hedes. E luego se fueron para la yglesia, y el emperador le dixo: —A placer de Dios sea hecho. Cómo se baptizó el emperador e su hijo Titus y sus cavalleros El emperador, e Titus su hijo, vinieron con san Clemente a la iglesia de san Simón e Justo, y aý san Clemente se aparejó con sus clérigos, e començaron el officio muy solenemente según que se devía hazer; y luego se baptizó el emperador primero en el nombre del Padre e del Hijo e del Spíritu Santo, amén. Y no le mudaron el nombre Vespasiano; e después se baptizó Titus, y no le mudaron el nombre; y después se baptizaron Jacob e Jafel, y su sobrino, y el senescal, e a muchos fueron mudados sus nombres; y se baptizó después toda la gente del emperador; y quando toda la gente fue baptizada y el oficio fue acabado, el emperador y todos los otros fueron a comer, y folgaron todo aquel día con gran placer, y quando vino otro día por la mañana, el emperador y Titus, con todo el pueblo ayuntado, vinieron a la yglesia a oýr la missa, e dezían todos a una boz: Quando san Clemente oyó dezir al pueblo que querían baptismo, ovo muy gran plazer, e dio muchas gracias a Dios cómo los avía alumbrado, e mandó henchir cien tinajas de agua, e quando fueron llenas, san Clemente las santiguó, diziendo aquellas santas oraciones del baptismo, e quando ovo hecho el oficio, dixo al pueblo: —Entrad dentro en el agua, en el nombre del Padre e del Hijo e del Espíritu Santo, e seréys christianos e hijos de Dios. Y quando el pueblo lo oyó, entraron en aquella agua sagrada, cada uno quanto más podía, e assí se baptizaron; y adoraron un solo Dios Jesu Christo. E nuestro Señor hizo aquí un grande milagro en essa ora, que todos quantos aý eran, que se hizieron christianos, fueron todos maravillados que de qualquier enfermedad o dolencia que oviessen antes del baptismo, luego que fueron baptizados se hallaron sanos e limpios de la dolencia, bien assí como si todos tiempos oviessen estado sanos. E sobre este milagro sant Clemente hizo su sermón, e les predicó muy largamente de la fe católica, e de la vida de Jesu Christo, e de los milagros que él hazía quando yva por la tierra, e de las otras cosas que fazía. E quando ovo acabado su sermón e el officio fue acabado, e la missa fue dicha, el emperador mandó que todos los templos de los ýdolos fuessen derrocados e abatidos, en tal manera que no quedasse piedra sobre piedra. E luego fue hecho ese día. E quando esta fiesta ovo durado ocho días, ayuntáronse todos los cavalleros y nobles de la cibdad en el palacio del emperador, e estava aý sant Clemente con los emperadores. E dixéronle: —Señor, muchos tiempos ha que cada uno de nós somos fuera de su tierra; pues, señor, avemos complido la vuestra voluntad, plégavos que nos tornemos en nuestras tierras. Y el emperador respondió que le plazía. E dióles grandes dones a cada uno según qué era. E con su gracia todos tomaron licencia, e se partieron del emperador e de Titus, e de toda la corte. Y quando esto fue hecho, rogaron a sant Clemente que les diesse por escrito los diez mandamientos de la ley, y los quatorze artículos de la fe católica, e el pater noster, y el ave maría, e todas las otras cosas que son menester de tener assí como fieles christianos, por quanto cada uno pudiesse hazer la gente a la fe católica. E sant Clemente fizo escrevir a cada uno todas aquestas cosas, e muchas otras que aquí no son escritas. E quando lo ovieron recebido, tomaron licencia de sant Clemente, e tornáronse para sus tierras e cada uno hazía bautizar sus pueblos e tornar a la fe católica, la qual fue ensalçada por todo el pueblo e imperio de Roma; y las gentes fueron salidas del error de los diablos en que creýan, e destruyeron todos los ýdolos, e adoraron un dios todo poderoso, Padre e Hijo e Espíritu Santo, e creyeron todos en él firmemente, e sant Clemente visitávalos a menudo con cartas suyas, e embiávales epístolas e evangelios, que son creelcia de la santa fe católica, e información de las sus ánimas. Cómo el emperador mandó traer ante sí a Pilatos y cómo fue juzgado a muerte Después que el emperador ovo dado licencia a sus cavalleros e se partió, el emperador mandó al senescal que traxesse a Pilatos delante dél, quando oviesse oýdo la missa antes que comiesse; e el senescal dixo que le plazía de hazer su mandamiento; e quando los emperadores ovieron oýdo missa, la qual ovo dicho sant Clemente con ellos; e el emperador hízolo andar en medio de ambos a dos. Y el senescal hizo traer a Pilatos delante el emperador, con grandes cadenas según que estava preso, e el emperador mandó que fiziessen venir los senadores de Roma, e quando fueron venidos, el emperador les dixo: —Sabed que el honrado padre mío César Augusto encomendó a toda la tierra de Jerusalem a Pilatos que aquí está, e quiso que fuesse su adelantado. E Pilatos embiávale el tributo que él avía de aver cada año, e embiólo mientra él bivió. E después de su muerte, embiólo a mí tres años, e conoscíame por señor, según que al honrado mi padre conocía por señor; e después de aquí adelante no me ha embiado el tributo de siete años; e quando le embié el mi honrado senescal el qual le llevó una carta mía, e le dixo que me embiasse el tributo que él me devía de siete años aun más del año presente, respondió muy abiltadamente con grandes amenazas, diziendo que no me embiaría ningún tributo, ca no me lo devía ni me conocía por señor, e que guardasse yo bien a Roma e a mi imperio, que assí faría él a Hierusalem de mí e de todos los nuestros valedores. E aún es más culpado en quanto no justamente juzgó al sancto profeta Jesu Christo, el qual los judíos tomaron a gran tuerto, y esto sabía él muy bien, ca ningún mal merecía, e quísolo librar con sentencia a la muerte, e él lo libró veyendo que los judíos le levantavan falso testimonio, e como él toviesse lugar de señorío, poder avía de absolver e de condenar, que lo deviera absolver, pues que lo falló sin culpa, aunque fuera mayor cosa que lo oviera hallado culpable como lo halló sin culpa. Por que vos mandó que según los casos en los quales él cayó malamente, que assí le sea dada la sentencia, e esto que vosotros fiziéredes, yo lo confirmaré. E los senadores dixeron todos en uno que bien avían entendido las palabras, e eran aparejados de complir la su voluntad por derecho e por razón, mas ellos dixeron al emperador: —Señor, el honrado vuestro padre César Augusto establesció que todas las sentencias criminales fuessen otorgadas e dadas en Roma por los senadores, por quanto Roma es cabeça de imperio, e después que fuessen llevadas a esecución allá donde el emperador toviesse por bien fuera de Roma: por que vos conviene, señor, que vos lo embyéis a justiciar a la cibdad de Albaña; después que la sentencia sea dada e otorgada, en aquella cibdad deven ser justiciados todos aquellos que son culpados de crimen de trayción. Esto ha por derecho aquella cibdad. E el emperador dixo que le plazía si de derecho era, e que assí fuesse fecho. E luego se entraron los senadores en una sala, e allí ordenaron la sentencia contra Pilatos, e venieron delante el emperador, e leyeron la sentencia delante Pilatos que era presente. Cómo fue llevado Pilatos a la cibdad de Albaña, e lo metieron en el pozo Quando la sentencia fue leýda, el emperador mandó a treynta cavalleros que aparejassen en cómo llevassen a Pilatos sabiamente a la cibdad de Albaña, e que llevassen la sentencia, porque los cibdadanos la llevassen a esecución. E luego fueron aparejados, e vinieron delante el emperador, e el emperador dióles la sentencia, e rescibieron el preso muy bien atado en un cavallo. E cavalgaron, e vinieron a la cibdad de Albaña, e por quanto los cavalleros venían por mandamiento del emperador, saliéronlos a recebir con muy gran alegría. Y los rescibieron con grande honra, e les fizieron muchos plazeres. E quando fueron entrados en la cibdad, los cavalleros que traýan el preso, quisieron saber quál era el alguazil de todos los de la cibdad, e fueles mostrado quál era alguazil. E él lo dixeron que querían yr a su casa del alguazil, antes que a otro lugar, e todos juntos se fueron a las casas del alguazil, e aý descavalgaron. E quando todos fueron ayuntados en un portal que aý estava muy bueno, el uno de los cavalleros començó a dezir al alguazil: —Señor, el emperador e nuestro señor e vuestro, vos embía a saludar; y embíavos por nosotros este preso y esta sentencia que por los senadores de Roma fue ordenada contra este preso; e mándavos que la sentencia sea llevada a esecución, según que es escripto e ordenado, ca dentro lo hallaredes; e catad aquí la carta, creednos. Y el alguazil e los cibdadanos, estando en uno, recibieron el preso, e la sentencia, e la carta del emperador, e dixeron que eran prestos e aparejados de complir el mandamiento del emperador su señor. E luego fue hecha la esecución en la forma que en la sentencia venía ordenada, e ellos tomaron a Pilatos, e pusiéronlo en un pozo de costado en el agua, e atravessáronle una cadena en que se possase, e posiéronle una barra de hierro ante los pechos; e todas las prisiones cerrávanse con un candado, e estava aý atado, tan estrecho que no se podía bolver, ni mover a una parte ni a otra. E dentro en el agua pusiéronle una tabla en que se sostenía, e ordenaron que cada día le diessen dos onças de pan e otras dos onças de agua, e no más en quanto biviesse, e posieron por guarda a un hombre que no hiziesse ál sino tan solamente dar de comer al presso según que fue ordenado; e en este dolor bivió Pilatos dos años. Cómo el alguazil de Albaña hizo poner a Pilatos en el río en una casa, e se hundió la casa A cabo de dos años, el alguazil de Albaña fizo ayuntar todos los cibdadanos de la cibdad, por tomar consejo qué haría de Pilatos, que aún era bivo en la prisión; e quando fueron todos ayuntados, el alguazil les contó cómo Pilatos era aún bivo, y que les rogava que cada uno le diesse consejo, el mejor que cada uno pudiesse, qué haría de Pilatos, en tal manera que él no cayesse en caso con el emperador su señor; y de todos diéronle consejo que lo pusiessen en la casa del río, e luego que el consejo fue dado al alguazil, hizo sacar a Pilatos de la prisión del pozo en que estava. E salió flaco e mezquino, que no se podía tener en los pies. Y cavalgáronlo en un rocín. E sacáronlo fuera de la cibdad. E llegáronlo al cabo de la puente; e fue aparejada una barca, con la qual entrasse en aquella casa que era en medio del río, porque era así establecido e ordenado en la cibdad que todos los que fuessen sentenciados a muerte de crimen de trayción, que los ponían en aquella casa, e aý morían de hambre, e quando el alguazil fue venido con otros hombres de la cibdad, fizo poner a Pilatos en la barca, e después entró él e muchos otros, e vinieron a la casa que era en medio del río; e luego que ellos se allegaron a la casa, se començó a trastornar la casa e toda a temblar, de lo qual ovieron gran miedo e espanto; e pusieron a Pilatos en la casa sin ningunas viandas, que assí era ordenado; e quando se ovieron recogido a la barca, y fueron salidos en tierra, se entró la casa en el abismo con Pilatos, ca no parecía piedra, ni pared, ni señal que hombre pudiesse dezir que allí hoviesse estado casa, salvo que allí remolinava el agua en aquel lugar por todos tiempos, por lo qual el hombre conocía el lugar donde solía estar la casa; e esto hovieron todos a grande maravilla; e luego embiaron al emperador sus mensajeros con cartas, en las quales le hazían saber en qué manera e cómo Pilatos murió. E quando el emperador ovo leýdo las cartas, e supo que de tal manera Pilatos era muerto, hízose mucho maravillado, e todos los nobles e grandes que con él estavan; e dixeron: —Bendito sea nuestro señor Dios que tal muerte le ha dado, que no quiso que en el pozo muriesse, en el qual él no podía bivir con tan poca vianda medio año, si ya no fuera voluntad de nuestro señor Jesu Christo que la puede hazer. Cómo fue condenado Pilatos al diablo por quanto no hovo arrepentimiento El mal hombre que tan estrechamente avía estado dos años en la prisión del pozo y no se quiso arrepentir de tanto mal como él avía fecho, ca Dios le oviera avido merced si se la oviera demandado, e le perdonara. Mas por quanto no se arrepentió, nuestro señor Jesu Christo quiso que fuesse compañero del diablo, e según que avéys oýdo fue vengada la muerte e la passión de Jesu Christo por el emperador Vespasiano, emperador de Roma, e por Titus su hijo fue destruyda la cibdad de Iherusalem, porque después acá no ha avido en ella abitación de aquellas gentes. Esta ystoria ordenó Jacob e Joseph Abarimatía, que a todas estas cosas fueron presentes, e Jafel, que de su mano la escrivió; donde roguemos a Dios, e a la Virgen María, e a todos los sanctos e sanctas, que nos guarden de todo mal, porque merezcamos yr a la gloria. Amén. emperador su señor. E luego fue hecha la esecución en la forma que en la sentencia venía ordenada, e ellos tomaron a Pilatos, e pusiéronlo en un pozo de costado en el agua, e atravessáronle una cadena en que se possase, e posiéronle
es
escorpius
https://docs.com/luis-montes/9537/la-destruccion-de-jerusalen
035829f3-9673-48a1-b6c8-6ba449fc2e8b
MATERIAL: 50 metros de cuerda de distintos calibres, 10 mazos, 2 Rotomartillos, 2 o 3 carretillas, 10 picos, 4 seguetas con arco, 3 cisallas para cortar,1 sierra cortadora de metal, 20-50 polines, Extenciones o cable de uso rudo, 3 cisallas para cortar madera, Tablas de triplay Barrotes, Clavos de distintas medida,s Alambre recocido, 10 martillos, Barretas de uña, Barretas Largas, Una escalera, Rafia, Pinzas de electricista, Costales, Extensión para sierra, Chalecos brigadistas de preferencia con bolsas, VIVERES: Atún, Aceite, Arroz, Pasta dental, Azúcar, Sopa, pasta, Café, Sal, Frijol, Jabones, Leche, MEDICAMNETOS: Loratadina, Clorfenamina, Ranitidina, Metroclopamida Butilhioscna Trimetopina con sulfametoxarol, Cefalexina, Metroprolol, Vendas Foley, Propanolol, Miferipino, Insulina nph Harttman Mixta, Glucosa, Vendas de yeso, Vendas de huata apocitos. Pipa de agua, artículos de limpieza, detergente, cloro, artículos de curación, vendas de 5cm, gasas,yodo en botellas pequeñas, violeta o cualquier otro cicatrizante, sueros, (artículos de curación se entrega directamente a los veterinarios), croquetas, platos, cobijitas limpias (no importa que estén rotas), camisetas URGENTE: POLINES y UNA SIERRA CIRCULAR ELECTRICA, FAJAS (para las personas que acarrean agua). Lonas y casas de campaña Psicólogos (hay mucho estrés postraumático). Toda clase de alimentos no perecederos (agua, arroz, frijol, aceite, pasta, azúcar, etc.) Papel de baño, toallas sanitarias, pañales para bebés y adultos, lonas, bolsas para basura grandes y resistentes, El centro de acopio es en las calles Océano y Pingüino frente al salón de fiestas Necesitan General: Cinta Canela, cajas tamaño mediano, bolsas de 2kg Construcción: Velas, lámina galvanizada, perfil tubular 4mt 14mt, lonas, gafas de seguridad, picos, chalecos de seguridad, palas, marros, ceguetas con arco, esmeriles, barretas, cuerdas, arneses, líneas de seguridad, lamparas, alambre, impermeablem cascos, Vivienda: Casas de campaña, colchonetas, cobijas, Medicina: kits básicos, alcohol, gasas. Medicamentos: hipoglucemiantes, medicamneto pediátrico, antihipertensivos, antiinflamatiorios. Comida: Azucar, sardinas. Aseo Personal: desodorante, shampoo, cepillo de dientes, rastrillos. Para bebés: Jabón de bebé, leche de bebé, formula. Artículos de limpieza: Fibras, pinol de litro, cloro de litro, guantes, izote. Ropa, comida de perro, detergente mayor a un litro, pañales de bebe, agua, juguetes 30 triplay de 16mm para arriba, 40 chalecos, 40 colchonetas. Vacunas para tétanos. Botas de perro medianas o grandes (o calcetines grandes de bebé con ligas 16 por perro). Comida caliente. 100 barrotes de madera de 4 pulgadas x 1 1/2, lámparas de casco, impermeables, clavos de 1 y 2 pulgadas, rotomartillos, brocas con punta de tungsteno, pijas de 1, 1 1/2 y máximo 2 pulgadas, botas de casquillo del 3 a 9 de talla, tijeras para metal, rodilleras y coderas, mascarillas de carbono activo. Se necesitan picos, palas, barretas, costales, mazos, cizallas, cascos, fajas, lentes, carretillas, para el barrio San Andres en San Gregorio Xochimilco, Medicamenteos: Sertralina de 50 mg. Risperidona de 2 mg. Fluoxetina de 20 mg. Atomoxetina de 60 y 80 mg. Tradea de 10 mg. Concerta(Metilfenidato) de 27 mg y 36 mg. Nootropil(piracetan) 800 mg. Antibióticos como ampicilina de 500 mg en cápsulas. Ambrozol jarabe. Clarityne de tabletas. Cefalexina 500 mg. Vitamintas Parmathon kidis. *Algunos medicamentos requieren receta. Albergue: Ser Humano para niños. Fray Servando Teresa de Mier 104, Cuahutémoc, 06080, CIUDAD DE MÉXICO.
es
escorpius
https://docs.google.com/spreadsheets/d/1mqiEdi6kba5eVVpAubUBcPjOPPUkoD_xGdbVm55Cktc/edit?usp=sharing
27ed3e7f-5e5b-48e5-9e06-712c32b131d8
Administrar las configuraciones del usuario de la cuenta
es
escorpius
https://docs.github.com/es/enterprise-server@3.1/github/setting-up-and-managing-your-github-user-account/managing-user-account-settings
efbb394b-8b42-4640-84e1-d9dcdfbc3142
Docker es una plataforma para aplicaciones distribuidas que permite a desarrolladores y administradores de sistema ejecutar aplicaciones en contenedores. Esta le permite usar software específico, como puede ser el caso de Redis o MongoDB o bien una versión específica del software que puede que no sea soportada por su sistema operativo o que requiera compilación. Docker está disponible como extensión de Plesk. Plesk le permite ejecutar y gestionar contenedores basados en imágenes específicas de Docker, así como usar Docker no sólo en el host local, sino también en la máquina remota especificada. Docker se soporta en Plesk para los siguientes sistemas operativos: CentOS 7, RedHat 7, Debian 8, Debian 9, Ubuntu 14.04 y Ubuntu 16.04. En el caso de Plesk para Windows, puede usar Docker instalado en una máquina remota. Para más información al respecto, consulte Uso de Docker de forma remota a continuación. No puede usar Docker en caso de que Plesk se ejecute en Windows Server 2008. No puede usar Docker en caso de que Plesk se haya desplegado en un contenedor Docker. Para usar los servicios de Docker remoto en Plesk es necesario disponer de una licencia adicional. Esta puede comprarse aparte o bien como parte de Hosting Pack. Tenga en cuenta que Docker sólo puede ejecutarse en sistemas x64. Los contenedores Docker en Plesk no pueden migrarse ni copiarse. De todos modos, puede crear un backup de los datos usados por los contenedores. Para más información, consulte Asignación de volúmenes a continuación o descargue las instantáneas correspondientes. Se soporta Virtuozzo 7 que tenga instalado Update 1 Hotfix 1 (7.0.1-686) o una versión posterior. Tenga en cuenta que a partir de esta actualización, los nuevos contenedores basados en CentOS 7 se crean por omisión con el firewall activado para una mayor seguridad. En este caso, el administrador de Plesk deberá configurar el firewall de forma manual para así garantizar que los puertos necesarios para el funcionamiento de Plesk están debidamente abiertos. Instale la extensión Docker en Plesk. Para empezar a usarla, vaya a Docker en el panel de navegación que aparece a la izquierda. En el catálogo (en Docker > Catálogo de imágenes de Docker), Plesk muestra imágenes de https://hub.docker.com/explore. Por defecto, sólo se muestran las imágenes recomendadas. Para ver más imágenes, use el cuadro de búsqueda o los filtros. Para cada aplicación se ofrecen múltiples versiones. Puede ejecutar una versión determinada seleccionando la etiqueta apropiada tal y como se muestra a continuación. Haga clic en el botón de flecha que aparece al lado del cuadro de búsqueda. Especifique el nombre de la imagen y el repositorio o uno de estos. Puede seleccionar los siguientes repositorios: Repositorio local - contiene imágenes locales. Se trata de imágenes ya descargadas y que ahora se almacenan en el servidor con Docker. Si desea más información, consulte Administración de imágenes locales más adelante en esta sección. Docker Hub - https://hub.docker.com/explore. Para ejecutar un contenedor: Vaya a Docker > Catálogo de imágenes de Docker. Para encontrar rápidamente aplicaciones en el catálogo, use el cuadro de búsqueda o los filtros. Si desea ver la documentación y la descripción de una aplicación en Docker Hub, haga clic en el nombre de la imagen. Esto no es aplicable a imágenes locales. Para ejecutar una versión específica, haga clic en la flecha que aparece al lado del botón Ejecutar y seleccione la versión de la aplicación. Para ejecutar la versión más reciente de la aplicación seleccionada, haga clic en Ejecutar. Si la imagen se almacena localmente, el botón aparecerá como Ejecutar (local). Plesk crea un contenedor y le pide que especifique su configuración, como por ejemplo las variables de entorno. A continuación, se procederá con la ejecución del contenedor. Puede cancelar su ejecución haciendo clic en Cancelar en la pantalla Configuración. Si desea más información acerca de la configuración, consulte Configuración de los contenedores más adelante en esta página. El contenedor se mostrará en la lista de contenedores presente en la parte superior de la página Catálogo de Docker. Examine el registro (Registros) para ver la configuración que debe tener el contenedor para poderse ejecutar correctamente. Configuración de un contenedor Nota: si desea modificar la configuración del contenedor, no es necesario detenerlo. Cuando guarde la nueva configuración, Plesk volverá a crear el contenedor. Para editar la configuración de un contenedor, vaya a Configuración o Detalles > Configuración. Por defecto, en contenedores Docker el uso de la RAM es ilimitado. Si desea limitar el uso de la RAM, deseleccione la casilla Ilimitado e introduzca el valor límite en megabytes en el campo Límite de memoria. Nota: en estos momentos, en contenedores Docker no puede limitarse el uso de disco y de CPU. Nota: los contenedores Docker son objetos a nivel del administrador y no son controlados por límites cgroups a nivel de la suscripción (CPU, RAM, uso de disco). Si no se selecciona la opción Inicio automático tras reiniciar el sistema, una vez se reinicie el sistema, los sitios web que utilizan este contenedor pueden no estar operativos, por lo que usted deberá iniciar el contenedor manualmente. Por omisión, la Asignación automática de puerto está activada y el puerto interno del contenedor está asignado a un puerto aleatorio en el sistema host (por ejemplo, 32768). Para modificar el puerto en el sistema host, deseleccione la opción Asignación automática de puerto y especifique otro puerto externo en Asignación manual. Si cuando deselecciona la casilla no aparece Asignación manual, esto significa que el contenedor no expone puertos. Advertencia: de no configurarse la asignación de puertos, Docker enlazará al puerto especificado en todos los interfaces de red del sistema host. Generalmente, esto significa que puede accederse a la aplicación desde cualquier sitio. Docker hace gala de que la autenticación únicamente es gestionada por la propia aplicación, si bien no siempre es así. Por ejemplo, MySQL no permite el acceso anónimo de forma predeterminada, si bien redis sí lo permite. Plesk no puede determinar los servicios instalados en un determinado contenedor Docker ni tampoco puede controlar el acceso a los mismos. Si necesita prohibir el acceso a la aplicación desde fuera de Plesk, efectúe la prohibición manualmente mediante el firewall presente en el sistema host. Los volúmenes de Docker son directorios presentes en su servidor que se han montado en un contenedor Docker, lo que le permite disponer de un almacenamiento constante al que puede accederse desde su sistema host. Los datos presentes en estos directorios pueden copiarse y, lo que aún es más importante, no se eliminan cuando detiene o elimina un contenedor. En la primera casilla (izquierda) - la ruta al directorio del servidor donde desea montar el contenedor. En la segunda casilla (derecha) marcada como Origen) - la ruta a un directorio en el contenedor. Para asignar más directorios, haga clic en Añadir asignación. Las variables de entorno son usadas por la aplicación en un contenedor. Puede que necesite añadir más variables o editar las variables existentes. Plesk le permite añadir tantas variables como desee. Puede hacer lo siguiente con los contenedores: Reiniciar (Reiniciar) o detener (Detener) un contenedor. En estos casos, se recreará el contenedor con la configuración actual. Nota: si no guardó los datos en los volúmenes montados, se perderán los datos. Si desea más información al respecto, consulte la sección Asignación de volúmenes a continuación. Ver los registros y el consumo de recursos (Detalles). Editar la configuración de un contenedor, como por ejemplo las variables de entorno o la asignación de volúmenes (Configuración o Detalles > Configuración). En Plesk en CentOS, puede establecer un límite de memoria para el contenedor (Configuración > Límite de memoria). Cambiar el nombre de un contenedor (Configuración > Nombre del contenedor). Volver a crear un contenedor usando la misma versión de la imagen u otra versión distinta (Detalles > Recrear). Crear una imagen basándose en un contenedor con su configuración personalizada (Detalles > Guardar como imagen). Crear una instantánea de un contenedor (Detalles > Descargar una instantánea). Eliminar un contenedor (Eliminar o Detalles > Eliminar). Recreación de un contenedor Generalmente necesitará recrear un contenedor cuando desee actualizar la aplicación. De hecho, en términos generales, puede recrear un contenedor usando cualquier versión de la aplicación disponible en el catálogo, no necesariamente la más reciente. Si ha personalizado la configuración, esta se preservará durante el proceso de recreación. Para conservar los datos usados por la aplicación en un contenedor, especifique la asignación de volumen antes de recrear el contenedor. La asignación de volúmenes le permite acceder a los directorios usados en un contenedor. Si desea más información al respecto, consulte Asignación de volumen en la configuración del contenedor. Para recrear un contenedor: Vaya a Docker y haga clic en Detalles debajo del contenedor que desea recrear. En la configuración del contenedor, haga clic en Recrear y especifique la versión de la imagen y si desea utilizar las variables de entorno predeterminadas. Uso de Docker de forma remota Por defecto, Plesk utiliza Docker instalado como un componente de Plesk. De todos modos, puede usar uno o más de los servicios de Docker instalados fuera de Plesk. Tenga en cuenta que sólo puede usar un servicio a la vez.El nombre de host del servidor seleccionado se muestra en el título del catálogo de Docker en Plesk. Nota: la gestión de los servicios remotos de Docker requiere disponer de un complemento para la llave de licencia de Plesk. Si no dispone de dicho complemento sólo podrá administrar el servicio local de Docker que se ejecuta en el servidor Plesk. Configuración de servicios remotos Configure los servidores remotos que ejecutan Docker tal y como se describe en la documentación de Docker para así poderlos usar como servidores remotos en Plesk. Los pasos detallados a continuación son aplicables tanto a Plesk para Linux como a Plesk para Windows. Para empezar a usar Docker ejecutándose en un host remoto: Vaya a Herramientas y configuración > Docker - debajo de Administración del servidor. Haga clic en Añadir servidor e indique la configuración del servidor remoto con Docker. En el panel de navegación a la izquierda (Plesk para Windows) podrá ver el enlace a Docker. Para pasar de un servicio de Docker a otro: En la lista de servidores, seleccione el servidor que usará y haga clic en Definir activo. También puede establecer el servidor como activo mientras edita su configuración. Creación de imágenes con una configuración personalizada Si desea crear una nueva imagen basada en los cambios realizados en un contenedor, use el comando Guardar como imagen. Este comando efectúa una instantánea de su contenedor, que se muestra como una imagen nueva en el catálogo de imágenes. De esta forma puede crear imágenes con parámetros personalizados, como puede ser el caso de las variables de entorno. Para crear una imagen de uno de sus contenedores: Vaya a Docker > Detalles debajo del nombre del contenedor > Guardar como imagen y opcionalmente indique lo siguiente: Nombre de la imagen. Por defecto, se generará un ID que se usará como nombre. Etiqueta. Aquí puede indicar la versión de la imagen. Por defecto, la versión será «latest». La imagen creada aparece en el catálogo de imágenes y se marca como Imagen local. Administración de imágenes locales Las imágenes locales son imágenes almacenadas por Docker en un disco local, por lo que no es necesario descargarlas del catálogo de imágenes. Una imagen deviene local en las siguientes situaciones: Usted ha seleccionado cualquier versión (etiqueta) de una imagen y la imagen se ha empezado a descargar. Si más adelante ejecuta un contenedor o cancela su ejecución (en la pantalla Configuración), la imagen se guarda de forma local. Usted ha cargado una imagen al catálogo de Docker en Plesk (Cargar imagen en el catálogo de imágenes de Docker). Si Docker al menos tiene una versión descargada de un grupo de versiones perteneciente a una imagen, esta imagen se marcará como Imagen local en el catálogo. Ejecutar (local) significa que ya se descargó la versión más reciente. Plesk también muestra cuántas imágenes locales existen para un producto. Para ver las imágenes locales y eliminar aquellas imágenes en desuso: Para encontrar todas las imágenes locales, haga clic en la flecha que aparece al lado del cuadro de búsqueda y seleccione Local en el filtro Repositorio. Si desea ver todas las imágenes locales de un producto determinado, haga clic en el enlace que se muestra debajo del nombre del producto. Se mostrarán las etiquetas de todas las imágenes locales y el espacio en disco usado. Si desea eliminar todas las imágenes, haga clic en Borrar todas las imágenes. Si de lo contrario desea eliminar una imagen determinada, haga clic en el botón Eliminar que aparece al lado de la imagen que desea eliminar. Configuración de nginx para el envío de peticiones de dominios a un contenedor Algunos contenedores Docker exponen puertos para que se pueda acceder a las aplicaciones presentes en los contenedores mediante estos puertos. Cuando usa una aplicación en un contenedor Docker en su sitio web, puede que no le resulte demasiado cómodo especificar el puerto no estándar en su URL. Para ello, puede configurar nginx para que envíe las peticiones de los dominios a dicho puerto y así los dominios podrán usar un puerto estándar (como el 80) y no será necesario especificar explícitamente el puerto en la URL. nginx debe estar en ejecución en Plesk. Debe asignar el puerto en un contenedor a algún puerto presente en el sistema host (por ejemplo, 32768) de forma manual (Docker > seleccione un contenedor > Configuración > deseleccione la opción Asignación automática de puerto). Una vez asignado el puerto en un contenedor de forma manual a algún puerto de su sistema (por ejemplo, 32768), puede configurar nginx para que envíe las peticiones de los dominios a dicho puerto para que así los dominios puedan usar un puerto estándar en nginx (por ejemplo, 80).Para ello, añada una regla para nginx en la configuración del dominio de la siguiente forma: Vaya a Sitios web y dominios > el dominio > Reglas de proxy > Añadir regla y especifique lo siguiente: URL. Especifique la URL del sitio web que utiliza una aplicación en ejecución en un contenedor. Puede ser el sitio web principal o parte de este. Contenedor. Seleccione la aplicación que se ejecuta como un contenedor Docker. Puerto. Seleccione una de las asignaciones especificadas en la configuración del contenedor (un puerto en un contenedor asignado a un puerto en su sistema). Nginx enviará las peticiones al puerto en el sistema. Las reglas de proxy se implementan en la configuración del servidor web, por ejemplo, en el archivo nginx.conf del sitio web presente en /var/www/vhosts/system/$domain/conf/: Las reglas de proxy deberían funcionar correctamente en servidores que se encuentren detrás de NAT. Nota: los contenedores Docker conectados a un sitio web mediante reglas de proxy no se tienen en cuenta al contabilizar el uso del espacio en disco de la suscripción. La única excepción serían cuando el directorio de un sitio web se ha montado en un contenedor Docker como volumen, ya que en este caso cuando se contabilizara el uso del espacio en disco del sitio web se tendrían en cuenta todos los archivos presentes en el contenedor.
es
escorpius
https://docs.plesk.com/es-ES/onyx/administrator-guide/administraci%C3%B3n-de-plesk/uso-de-docker.75823/
ae3a39ba-1946-4b91-a1de-9c4adb8fe662
Hacer copias de seguridad de NSX Edge Se hacen copias de seguridad de todas las configuraciones de NSX Edge (enrutadores lógicos y puertas de enlace de servicios Edge) como parte de las copias de seguridad de datos de NSX Manager. Si tiene una configuración de NSX Manager intacta, puede recrear una máquina virtual de dispositivo Edge inaccesible o con errores volviendo a implementar NSX Edge (haga clic en el icono Volver a implementar NSX Edge [Redeploy NSX Edge] en vSphere Web Client). No se admite la realización de copias de seguridad individuales de NSX Edge.
es
escorpius
https://docs.vmware.com/es/VMware-NSX-for-vSphere/6.2/com.vmware.nsx.admin.doc/GUID-0D768818-F049-40B6-8379-267BA39D57F7.html
b0c2976e-6fa7-4042-ae92-cf22a0ce91aa
En un nuevo paradigma de la economía criptográfica, la función más importante y crítica es la capacidad de almacenar e intercambiar nuestros activos digitales de manera segura. Los intercambios centralizados, han demostrado ser poco confiables e inseguros, a menudo pirateados o abusados. Creemos que para poder avanzar en la adopción masiva de criptografía, se debe introducir una nueva arquitectura que permita el intercambio de valor entre pares de una manera segura y directa. La verdadera filosofía de blockchain, es eliminar la necesidad de un intermediario y permitir las transacciones sin tener que confiar en terceros.
es
escorpius
https://docs.win.win/twins/espanol/criptomoneda-twins
9f56dc7c-df27-4ef7-8b6f-72b4ca201284
Werner Herzog Eats His Shoe Un homenaje a la mítica escena de La quimera del oro (Charles Chaplin, 1925) como resultado de una apuesta inesperada. Werner Herzog apostó con el futuro documentalista Errol Morris que se comería un zapato si algún día lograba completar su primera película. Dicho y hecho. Con motivo del estreno de Gates of Heaven, el director alemán cumplió una promesa que quedó registrada en esta cinta dirigida por el irreverente Les Blank. Werner Herzog Eats His Shoe (Les Blank, 1980) muestra a Werner Herzog cocinando su zapato en un restaurante de Berkeley y su actuación posterior frente al auditorio en el cine donde se estrenó Gates of Heaven (Errol Morris, 1978). Además, la película contiene una entrevista con el director de Aguirre, la cólera de Dios (1972) sobre cuestiones como la cultura popular americana, los cineastas que se convierten en "payasos" para promocionar su trabajo y la cultura de la imagen (o su ausencia). En YouTube se encuentran fragmentos de otros filmes de Les Blank. De momento y gracias a Verborrea, el enlace de dos de ellos: Garlic is as Good as Ten Mothers e In Heaven There Is No Beer? (1984). realmente cuesta catalogar esto como homenaje… la cantidad de "vacios" e incluso lo informal y estupido del hecho o lo catalogaria de arte… disfruto demasiado de herzog, aguirre deseo verla lo antes posible… faltaron subtitulos para comprender mejor. Hola Ignacio. Es probable, internet también sufre el paso del tiempo, aunque en lo digital de entrada no lo parezca, con el tiempo (este post tiene 5 años) se pierden enlaces, hay vídeos que desaparecen, se desconfiguran páginas sino se actualizan herramientas, etc. Gracias por tus palabras.
es
escorpius
http://www.blogsandocs.com/?p=162
7de0b760-2cf7-419c-bf1d-4153cc014dac
OpenStack Horizon le permite configurar los grupos de seguridad de su instancia (tanto añadir como eliminarlos) mediante la edición de su instancia. Esta opción le permitirá también modificar el nombre de su instancia. Esta guía explica cómo editar una instancia en Horizon.
es
escorpius
https://docs.ovh.com/es/public-cloud/editar_una_instancia/
d2fadfcd-12f8-4a3f-a3eb-2f47ec319ecc
Relación libros de texto 2º BAC 2016 Anexo Relación de libros de texto e material didáctico impreso para o curso 2016/2017 Código de centro: 27012048 Enderezo: Ánxel Fole s/n Páxina web: www.edu.xunta.es/centros/iesxograrafonso Correo electrónico: ies.xograr.afonso@edu.xunta.es Curso e etapa Área Materia Ámbito Módulo 2º BAC L. CASTELÁ E LIT. 2º BAC L. GALEGA E LIT. 2º BAC MATEMÁTIC AS II 2º BAC MATEMÁTICAS APLICADAS II 2º BAC BIOLOXÍA 2º BAC CIENCIAS DA TERRA ECONOMÍA E ORG. DE EMPRESAS Fundamen. de Administ. y Gestión 2º BAC 2º BAC 2º BAC FRANCÉS 2º BAC HISTORIA DE ESPAÑA 2º BAC XEOGRAFÍA 2º BAC INGLÉS 2º BAC INGLÉS WORKBOOK 2º BAC HISTORIA DA FILOSOFÍA 2º BAC QUÍMICA Denominación do centro:IES XOGRAR AFONSO GOMEZ DE SARRIA Concello: Sarria Provincia: Lugo Teléfono: 982531051 ISBN Lingua da edición 978-01-905-0296-6 L. CAST. 978-84-698-1381-2 L.GAL 978-84-675-8713-5 L.CAST. 978-84-675-8714-2 L.CAST. Recomendado L. GAL Recomendado 978-84-486–0939-9 L. CAST. Recomendado 978-84-486-0933-7 L. CAST Recomendado 978-84-481-7446-0 L.CAST Recomendado 978-84-92729-66-1 Francés 978-84-9995-200-0 L. GAL 978-84-698-1323-2 L.CAST Título, autor, editorial e ano de publicación LENGUA CASTELLANA Y LIT. Inicia. Dual Ricardo Lobato Morchón y Ana Lahera Forteza OXFORD, 2016 LINGUA GALEGA E LITERATURA A. Nieto Pazó, X. Troitiño Fraiz Ed. Anaya, 2016 MATEMÁTICAS II-SAVIA EDITORIAL SM, 2016 2º BACH MATEMÁTICAS APLICADAS CC.SS-SAVIA EDITORIAL SM, 2016 BIOLOXÍA Serie observa. Proxecto Saber Facer Brandi Fernández, A. et al. Ed.SANTILLANA – OBRADOIRO - 2016 CIENCIAS DE LA TIERRA Y DEL M. AMB. Calvo Aldea, D., et al. EDITORIAL: Mc GRAW- HILL Madrid 2016. ECONOMÍA DE LA EMPRESA 2ºBAC Ed. McGraw Hill, 2016 FUNDAMENTOS DE ADMINISTRACIÓN Y GESTIÓN Ed. McGraw Hill, 2016 C'EST À DIRE! LYCÉE! A2 Livre de l'élève Grupo Editorial SANTILLANA FRANÇAIS,2015 HISTORIA DE ESPAÑA Alfeirán Rodríguez, X. et al Bahía Edicións 2016 GEOGRAFÍA Mª Concepción Muñoz-Delgado y Mérida Ed. Anaya 2016 VIEWPOINTS FOR BACHILLERATO 2, Student's Book Autores: Elizabeth Grant and Kevin Payne. Editorial Burlington Books 2009 VIEWPOINTS for bachillerato 2 Workbook Autores: Elizabeth Grant and Kevin Payne. Editorial Burlington Books 2009 HISTORIA DA FILOSOFÍA 2º Bacharelato; (Versión galego).Editorial Vicens Vives,2015 QUÍMICA 2º Bachillerato Autores: José Ignacio del Barrio et al. Ed. SM, 2016 Fax: 982530432 978-84-9972- 693-9 978-9963-47-975-7 Inglés 978-9963-47-976-4 Inglés 978-84-682-3639-1 L. GAL. 978-84-675-8722-7 L. CAST. Sarria, 27 de xuño de 2016 O director Asdo.: José Manuel Valcarce López Observacións Recomendado
es
escorpius
http://esdocs.com/doc/2163153/relaci%C3%B3n-libros-de-texto-2%C2%BA-bac-2016
e6b639ca-003a-4ce3-8768-1968ddbf237d
Notificación de resolución. Expediente 155/2013 viernes, 16 de enero de 2015 • Núm. 7 I - JUNTAS GENERALES DE ÁLAVA Y ADMINISTRACIÓN FORAL DEL TERRITORIO HISTÓRICO DE ÁLAVA Anuncios de Diputación Foral de Álava DEPARTAMENTO DEL DIPUTADO GENERAL ORGANISMO JURÍDICO ADMINISTRATIVO DE ÁLAVA Notificación de resolución. Expediente 155/2013 En el procedimiento de la reclamación económico‑administrativa referenciada a continua‑ ción se ha dictado un acto administrativo que no ha podido ser notificado en el domicilio que consta en el expediente. De conformidad con lo dispuesto en el artículo 23 del Reglamento de procedimiento de las reclamaciones económico-administrativas aprobado por Decreto Foral 2/2007, del Consejo de Diputados, de 30 de enero, se cita al interesado para ser notificado mediante comparecencia personal en las oficinas del Organismo Jurídico Administrativo, sitas en la plaza de la Provincia número 14, 4º, de esta ciudad, en horario de 8: 15 h. a 14: 30 h., durante el plazo de quince días naturales siguientes al de la publicación de este anuncio. La falta de comparecencia en plazo determinará que la notificación se entienda realizada a todos los efectos legales el día siguiente al de vencimiento del plazo señalado. Destinatario: Carlos Alonso Calvo Número reclamación: 155/2013 Acto administrativo: resolución En Vitoria-Gasteiz a 8 de enero de 2015 Vocal-Secretario FERNANDO MONTOYA BASTERRA www.alava.net D.L.: VI-1/1958 ISSN: 2254-8432 Firmante: CN=DIRECCION DE SERVICIOS GENERALES, OID.2.5.4.5=#1309503031303030303049, OU=sello electrónico, OU=ZIURTAGIRI ONARTUA - CERTIFICADO RECONOCIDO, O=ARABAKO FORU ALDUNDIA-DIPUTACION FORAL DE ALAVA, C=ES Emisor del certificado: CN=EAEko HAetako langileen CA - CA personal de AAPP vascas (2), OU=AZZ Ziurtagiri publikoa - Certificado publico SCA, O=IZENPE S.A., C=ES Número de serie: 69305 Fecha de firma: 2015.01.16 06:38:35 Z 2015-00054 1/1
es
escorpius
http://esdocs.com/doc/418520/notificaci%C3%B3n-de-resoluci%C3%B3n.-expediente-155-2013
5e061978-047c-4ba4-a84e-58031add1567
Estos datos nos permitirán enviarle mayor información de las franquicias de su interés. Nombre de la franquicia de interés: * INFORMACION PERSONAL DEL INTERESADO EN LA FRANQUICIA Ingrese su Nombre y Apellido: * Por favor verifique que esté correctamente ingresada, es importante. Cuánto está dispuesto a invertir para la puesta en marcha de la franquicia ? * Esto permitirá definir si usted tiene el perfil económico requerido por la franquicia. Normalmente la información de las franquicias es confidencial y solo se proporcionan información a las personas que cumplen con el perfil económico requerido. De USD 30.000 a USD 50.000 De USD 50.000 a USD 80.000 De USD 80.000 a USD 120.000 De USD 120.000 a USD 200.000 De USD 200.000 a USD 300.000 De USD 300.000 a USD 500.000 ¿En Cuánto tiempo estima realizaría la inversión en la franquicia? * Provincia donde desea colocar la franquicia?: * Ciudad donde desea colocar la franquicia?: * (Agregar alguna información pertinente, o cuéntenos en motivo de su interés en esta franquicia)
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSe6qu2i7J8GdOY7MMgPPcw2P9nbjoOP8J0FHN3LyQsc-BSZLA/viewform?hl=es&formkey=dDZkWWpJUlJPQTVmVmNSa19qb3VHYkE6MA
60f36b63-fb74-4411-903e-490c1e16161b
Listas Compendio:La mayoría de las listas citadas son accesibles como compendio. Los nuevos mensajes enviados a la lista son guardados y enviados como un único correo cuando el archivo llega a un tamaño cercano a los 100 Kb. Las listas accesibles como compendio son: Listas CVS:Las siguientes listas son para gente interesada en llevar un seguimiento de los mensajes en el registro para conocer los cambios hechos en las diferentes áreas del árbol de código fuente. Son listas de sólo lectura y no se debe enviar correo a ellas. Descripción de área de código (código fuente) Todos los cambios al árbol de código (superconjunto) Todas las listas de correo están en FreeBSD.org, de manera que para enviar correo a la lista "nombredelista" simplemente hay que escribir a <nombredelista@FreeBSD.org>. Desde ahí será redistribuído a los miembros de la lista de correo a lo largo y ancho del mundo. No están admitidos los ataques personales ni la blasfemia (dentro del contexto o como argumento) y eso incluye tanto a usuarios como a desarrolladores. Violaciones graves de la netiqueta, como reenviar o extractar mensajes privados sin permiso ni visos de tenerlo, está mal visto, aunque no prohibido específicamente. Sin embargo, hay pocos casos en los que algo así encaje en la temática de una lista, por lo cual lo más probable es recibir una advertencia (o ser expulsado) tan sólo a causa de ello. El anuncio de productos o servicios no relacionados con FreeBSD están estrictamente prohibidas y conllevarán la inmediata expulsión de la lista si queda demostrado que el autor está practicando el "spam" o envío de correo no solicitado. Normas de las listas individuales: Sistema de Ficheros Andrew Ésta lista es para debates sobre el porte y uso de AFS, de CMU/Transarc Ésta lista existe para facilitar el debate sobre el sistema de actualizacion binaria o binup. Características de diseño, detalles de implementación, parches, informes de error, informes de estado, peticiones de características, "commit logs" y en general todo lo relacionado con binup es bienvenido. Ésta es la lista de correo para informar de errores en FreeBSD. Siempre que sea posible los errores deberían ser enviados mediante send-pr(1) o el interfaz WEB Éste es el compendio de la lista freebsd-current. Consiste en que todos los mensajes enviados a freebsd-current son empaquetados y enviados periódicamente como un solo mensaje. Ésta lista es de Sólo-Lectura y no debería recibir correo. Éste es el compendio de la lista de correo freebsd-hackers. Consiste en que todo el correo enviado a freebsd-hackers es empaquetado y enviado en un sólo mensaje. Ésta lista es de Sólo Lectura y no se debería enviar correo a ella. Ésta es la lista de correo de los coordinadores de los grupos locales de usuarios para discutir cuestiones entre ellos o con personas elegidas del Core Team. Ésta lista de correo debería estar limitada a resúmenes de reuniones y coordinación de proyectos que atañen a los Grupos de Usuarios. Debates para la coordinación entre el Proyecto FreeBSD y Distribuidores de software y hardware para FreeBSD.
es
escorpius
https://docs.freebsd.org/es_ES.ISO8859-1/books/handbook/eresources.html
f8991708-65e5-47f1-9d61-5e3024614c7a
femenina sub 18 - CD Transportes Alcaine Federación Aragonesa de Fútbol Urb. Parque Roma, Bloque i (planta calle) Teléfono 976-316103 - Fax 976-533699 www.futbolaragon.com - federacion@futbolaragon.com 50010 - ZARAGOZA FUNDADA EN 1922 Convocatoria SELECCIÓN FEMENINA SUB 18 La Federación Aragonesa de Fútbol, a propuesta del Seleccionador Territorial, convoca a los jugadores que a continuación se relacionan, para participar en un entrenamiento, con vistas al Campeonato de Selecciones Autonómicas. Fecha 15/10/2014 Hora Lugar 18:30 CENTRO DPVO.PUENTE SAN TIAGO Club Jugador ARAGONESA LAZARO MAYOR, MARTA Categoría Femenina Sub 18 LAZARO MAYOR, MARTA CALATAYUD E.F.B. CEBRIAN GONZALEZ, ANDREA GIMENO MOÑUX, MARIA CELLA-C.D. BARRUL MARTIN, VICTORIA DELICIAS-C.D.. LYUBOMIROVA STOYANOVA, MARIYA MAGDALEN MONTERO ORRIOLS, SANDRA EJEA-S.D. UNGRIA RODRIGO, INES EUREKA 7 GARCIA DE LOS REYES, SUSANA GARCIA GIL, LAURA SERRANO TABUENCA, DIANA PEÑA FERRANCA FERNANDEZ LESMES, SARA PEÑAS OSCENSES-C.D. ALMUZARA CLEMENTE, LORENA ESTAUN BENTUE, ANDREA FERRANDEZ LALIENA, LORETO SAN ANTONIO-S.F. FERRER GARCIA, NATALIA LEAL MARTINS, ESTEFANIA VALENCIA TORRES, LARA TRANSPORTES ALCAINE BERNAL ESCORIHUELA, ALEJANDRA CARRASCOSA RODRIGUEZ, SONIA FUERTES SALINAS, LUCIA GARCIA AGUILAR, NAIMA GARCIA FERNANDEZ, CAROLINA GORRIA GREGORIO, NEREA MORALES MAGALLON, CAROLINA PRADILLA ARANDA, ELENA REY DOMINGUEZ, TERESA VILLANUEVA-C.F. MANOGUE LARRINAGA, CRISTINA ZUERA-C.D. GALINDO SANCHEZ, MARTA Los/as jugadores/as citados/as por vez primera deberán comparecer provisto/as de ropa de entrenamiento, espinilleras, chandal y botas para césped artificial. En el supuesto de no poder asistir, el Club justificará la ausencia con el correspondiente certificado médico. Zaragoza, viernes, 10 de octubre de 2014
es
escorpius
http://esdocs.com/doc/272883/femenina-sub-18---cd-transportes-alcaine
8046290f-f3d5-408b-9aaa-f859152aef49
Entornos de virtualización de Microsoft Azure Resource Manager Siga las instrucciones de este artículo si usa Azure Resource Manager de Microsoft para aprovisionar máquinas virtuales en su implementación de Citrix Virtual Apps Service o Citrix Virtual Desktops Service. Azure Disk Encryption no se admite cuando se utiliza Machine Creation Services. Aprovisionamiento a demanda de Azure Cuando se usa MCS para crear catálogos de máquinas en Azure Resource Manager, la función de aprovisionamiento a demanda de Azure: Reduce los costes de almacenamiento Proporciona una creación de catálogos más rápida Proporciona unas operaciones de energía más rápidas para las máquinas virtuales (VM) Para el administrador, el aprovisionamiento a demanda no conlleva diferencias entre los procedimientos de Studio para crear conexiones de host o catálogos de máquinas de Machine Creation Services. Las diferencias consisten en cómo y cuándo se crean y se administran los recursos en Azure, así como en la visibilidad de las VM en el portal de Azure. Antes de que se utilizara el aprovisionamiento a demanda de Azure con Citrix Virtual Apps and Desktops, cuando MCS creaba un catálogo, las máquinas virtuales se creaban en Azure durante el proceso de aprovisionamiento. Con el aprovisionamiento a demanda de Azure, las máquinas virtuales se crean solo cuando Citrix Virtual Apps and Desktops inicia una acción de encendido, después de completarse el aprovisionamiento. Una máquina virtual solo aparece en el portal de Azure cuando se está ejecutando. (En Studio, las máquinas virtuales aparecen si se están ejecutando.) Cuando se crea un catálogo con Machine Creation Services, el portal de Azure muestra los grupos de recursos, el grupo de seguridad de red, las cuentas de almacenamiento, las interfaces de red, las imágenes base y los discos de identidad. El portal de Azure no muestra ninguna máquina virtual hasta que Citrix Virtual Apps and Desktops inicie una acción de encendido en ella. (Entonces el estado de la máquina virtual en Studio cambia a "encendido".) Para una máquina agrupada, el disco del sistema operativo y la caché de reescritura solo existen cuando existe la máquina virtual. El caché puede resultar en un ahorro considerable del espacio de almacenamiento si apaga frecuentemente las máquinas (por ejemplo, fuera del horario de trabajo). Para una máquina dedicada, el disco del sistema operativo se crea la primera vez que se encienda la máquina virtual. Almacena datos hasta que se elimina la identidad de la máquina. Cuando Citrix Virtual Apps and Desktops inicia una acción de apagado para una máquina virtual, esa identidad de máquina se elimina en Azure. Ya no aparece en el portal de Azure. (En Studio, el estado de la máquina virtual cambia a apagado.) Catálogos creados antes del aprovisionamiento a demanda Si dispone de catálogos de máquinas que se crearon antes de que Citrix Virtual Apps and Desktops respaldara el aprovisionamiento a demanda de Azure (mediados de 2017), las máquinas de esos catálogos aparecerán en el portal de Azure independientemente de si se están ejecutando o no. No se puede convertir esas máquinas virtuales en máquinas a demanda. Para aprovechar las mejoras de rendimiento y los ahorros en costes de almacenamiento que ofrece el aprovisionamiento a demanda, cree catálogos con MCS. Azure Managed Disks es un sistema de almacenamiento de disco elástico que puede usar con los catálogos de máquinas creados por MCS, como alternativa al uso de cuentas de almacenamiento convencionales. La característica de discos administrados Managed Disks oculta la complejidad de crear y administrar cuentas de almacenamiento, y proporciona una solución simple, escalable y de alta disponibilidad para crear y administrar discos. Puede usar discos administrados como imágenes maestras, así como máquinas virtuales. El uso de discos administrados puede mejorar la creación de catálogos de máquinas y el tiempo de actualización. (Para obtener más información, consulte Learn about Managed Disks.) De manera predeterminada, un catálogo de máquinas usa discos administrados. Cuando cree un catálogo, puede anular este valor predeterminado. Cuando se configura la optimización de E/S (que usa tres discos por cada VM), puede aprovisionar hasta 3333 máquinas virtuales por suscripción. Cuando no se configura la optimización de E/S (que usa dos discos por máquina VM), puede aprovisionar hasta 5000 discos de máquinas virtuales por suscripción. (La función Managed Disks permite crear hasta 10 000 discos de VM en una suscripción). Uso de discos administrados Cuando se crea un catálogo de máquinas en Studio, la página Imagen maestra del asistente de creación de catálogos ofrece una lista de los discos administrados de Managed Disks, así como las VM y los discos VHD. (No todas las regiones de Azure admiten la función Managed Disks para discos administrados. Los discos administrados aparecen en la lista de cualquier región que sea visible para la conexión de host del catálogo.) El tiempo de creación del catálogo se optimiza cuando la imagen y el catálogo se encuentran en la misma región. La función Managed Disks no respalda actualmente la copia de discos entre regiones de Azure. Si selecciona una imagen en una región que no sea donde MCS aprovisionará el catálogo, la imagen se copia en un VHD en una cuenta de almacenamiento convencional de la región del catálogo. A continuación, se convierte de nuevo en un disco administrado. En la página Almacenamiento y tipos de licencia del asistente de creación de catálogos, puede seleccionar una casilla de verificación para usar cuentas de almacenamiento convencionales en lugar de discos administrados. Esta casilla de verificación se inhabilita cuando se está aprovisionando en una región de Azure que no admite discos administrados. Crear una conexión a Azure Resource Manager Crear y administrar conexionesdescribe los asistentes que crean una conexión. En los siguientes artículos, se describen datos específicos de las conexiones con Azure Resource Manager. Las entidades de servicio deben contar con el rol Colaborador para la suscripción. Al crear la primera conexión, Azure pide conceder a ese rol los permisos necesarios. Para conexiones futuras, aún deberá autenticarse, pero Azure recuerda su consentimiento anterior y no vuelve a mostrar la solicitud. Las cuentas utilizadas para la autenticación deben ser de un coadministrador de la suscripción. La cuenta utilizada para la autenticación debe ser un miembro del directorio de suscripción. Hay dos tipos de cuentas a tener en cuenta: cuenta profesional o educativa y cuenta personal de Microsoft. Consulte CTX219211 para obtener más información. Puede usar una cuenta existente de Microsoft si la agrega como miembro del directorio de suscripción. Sin embargo, puede haber complicaciones si el usuario antes tenía acceso como invitado a uno de los recursos del directorio. En ese caso, puede tener una entrada de marcador de posición en el directorio que no le concederá los permisos necesarios, y se producirá un error. Una manera de rectificarlo es quitar los recursos del directorio y volver a agregarlos explícitamente. Sin embargo, use esta opción con cuidado, ya que tiene efectos no deseados para otros recursos a los que pueda acceder la cuenta. Hay un problema conocido que consiste en que algunas cuentas se detectan como invitados del directorio cuando en realidad son miembros. Por regla general, configuraciones como esta se producen con las cuentas de directorio antiguas establecidas. Solución: agregue una nueva cuenta al directorio, con el valor correcto de membresía. Los grupos de recursos son simplemente contenedores de recursos, y pueden contener recursos de regiones distintas a su propia región. Eso puede ser confuso si cree que todos los recursos que se muestran en la región de un grupo de recursos están disponibles. Su red y subred deben ser lo suficientemente grandes como para alojar la cantidad de máquinas que necesita. Eso requiere previsión, pero Microsoft le ayuda a especificar los valores correctos, con orientación sobre la capacidad del espacio de direcciones. Existen dos métodos para establecer una conexión de host al Administrador de recursos de Azure: Autenticarse en Azure Resource Manager para crear una entidad de servicio. Usar la información de una entidad de servicio anterior para conectarse a Azure Resource Manager Autenticarse en Azure Resource Manager para crear una entidad de servicio Antes de empezar, asegúrese de: Tiene una cuenta de usuario en el inquilino de su suscripción de Azure Active Directory. Con la cuenta de usuario de Azure AD, también se coadministra la suscripción de Azure que quiera usar para aprovisionar recursos. En el asistente Agregar conexión y recursos: En la página Conexión, seleccione el tipo de conexión Microsoft Azure y su entorno de Azure. En la página Detalles de conexión, escriba su ID de suscripción de Azure y un nombre para la conexión. El nombre de conexión puede contener de 1 a 64 caracteres, y no puede contener solo espacios en blanco o los caracteres \/;:#.*?=<>|[]{}"'()'). Después de introducir el ID de suscripción y el nombre de la conexión, se habilita el botón Crear nueva. Escriba el nombre de usuario y la contraseña de la cuenta de Azure Active Directory. Haga clic en Aceptar para conceder a Citrix Virtual Apps and Desktops los permisos mostrados. Citrix Virtual Apps and Desktops crea una entidad de servicio que le permite administrar los recursos de Azure Resource Manager en nombre del usuario especificado. Después de hacer clic en Aceptar, volverá a la página Conexión en Studio. Tenga en cuenta que, cuando se autentica correctamente en Azure, los botones Crear nueva y Usar existente se reemplazan por Conectado y una marca de verificación verde indica una conexión establecida a la suscripción de Azure. Indique las herramientas a utilizar para crear las máquinas virtuales y, a continuación, haga clic en Siguiente. No puede pasar de esta página del asistente hasta que se autentique correctamente en Azure y acepte conceder los permisos necesarios. Los recursos constituyen la región y la red. En la página Región, seleccione una región. Escriba un nombre de recurso de 1 a 64 caracteres para identificar más fácilmente la combinación de región y red en Studio. Un nombre de recurso no puede contener solo espacios en blanco ni los caracteres \/;:#.*?=<>|[]{}"'()'. Seleccione una combinación de red virtual y recurso de grupo. Dado que puede tener más de una red virtual con el mismo nombre, emparejar un nombre de red con un grupo de recursos ofrece combinaciones únicas. Si ha seleccionado una región que no tiene redes virtuales en la página anterior, debe volver a esa página y seleccionar una región que las tenga. Para crear manualmente una entidad de servicio, conéctese a su suscripción de Azure Resource Manager y use los siguientes cmdlets de PowerShell que se proporcionan en las siguientes secciones. $SubscriptionId: ID de suscripción de Azure Resource Manager perteneciente a la suscripción donde quiere aprovisionar los agentes VDA. $AADUser: Cuenta de usuario de Azure AD perteneciente al inquilino de su suscripción de AD. Convierta al usuario $AADUser en el coadministrador de su suscripción. $ApplicationName: Nombre de la aplicación que se creará en Azure AD. $ApplicationPassword: Contraseña de la aplicación. Usará esta contraseña como secreto de la aplicación cuando cree la conexión de host. Para crear una entidad de servicio: Conéctese a su suscripción de Azure Resource Manager. Seleccione la suscripción de Azure Resource Manager donde crear la entidad principal de servicio. En la ventana de resultados de la consola de PowerShell, anote el ID de aplicación (ApplicationId). Debe proporcionar ese ID cuando cree la conexión de host. En la página Detalles de conexión, escriba su ID de suscripción de Azure y un nombre para la conexión. (El nombre de conexión puede contener de 1 a 64 caracteres, y no puede contener solo espacios en blanco, caracteres especiales, o caracteres no incluidos en el conjunto ASCII. Haga clic en Usar existente. Introduzca el ID de suscripción, el nombre de suscripción, la URL de autenticación, la URL de administración, el sufijo de almacenamiento, el ID de Active Directory o el ID del inquilino, el ID de aplicación y el secreto de aplicación para la entidad de servicio existente. Después de introducir la información, se habilitará el botón Aceptar. Haga clic en Aceptar. Indique las herramientas a utilizar para crear las máquinas virtuales y, a continuación, haga clic en Siguiente. Se utilizará la información que haya proporcionado sobre la entidad de servicio para conectarse a su suscripción de Azure. (No puede pasar de esta página del asistente hasta que proporcione información válida para la opción Usar existente). Los recursos constituyen la región y la red. En la página Región, seleccione una región. Escriba un nombre de recurso de 1 a 64 caracteres para identificar más fácilmente la combinación de región y red en Studio. El nombre de recurso no puede contener solo espacios en blanco, caracteres especiales o caracteres no incluidos en el conjunto ASCII. Crear un catálogo de máquinas con una imagen maestra de Azure Resource Manager Una imagen maestra es la plantilla que se usa para crear las máquinas virtuales en un catálogo de máquinas. Antes de crear el catálogo de máquinas, cree una imagen maestra en Azure Resource Manager. Para obtener información general acerca de las imágenes maestras, consulte el artículo "Crear catálogos de máquinas". En el asistente para la creación de catálogos de máquinas: Las páginas Sistema operativo y Administración de máquinas no contienen información específica de Azure. Siga las instrucciones indicadas en el artículo "Crear catálogos de máquinas". En la página Imagen maestra, seleccione un grupo de recursos y, a continuación, vaya a (explore en profundidad) los contenedores del disco duro virtual (VHD) de Azure que quiere usar como imagen maestra. El VHD debe tener instalado un VDA de Citrix. Si el VHD está asignado a una VM, la VM debe estar detenida. La página Tipos de licencia y almacenamiento solo aparecerá cuando se use una imagen maestra de Azure Resource Manager. Seleccione un tipo de almacenamiento: Estándar o Premium. El tipo de almacenamiento influye en los tamaños de las máquinas que se ofrecen en la página Máquinas virtuales del asistente. Ambos tipos de almacenamiento realizan varias copias sincrónicas de los datos en un único centro de datos. Para obtener más información acerca de los tipos de almacenamiento y la replicación de almacenamiento de Azure, consulte lo siguiente: Seleccione si utilizar las licencias locales ("on-premises") existentes de Windows Server. Al utilizarlas junto con las imágenes locales ("on-premises") existentes de Windows Server se usa Azure Hybrid Use Benefits (HUB). Encontrará más detalles en https://azure.microsoft.com/pricing/hybrid-use-benefit/. HUB reduce los costes de ejecución de máquinas virtuales en Azure a la tarifa básica de procesamiento, ya que elimina el gasto en licencias de servidor Windows adicionales desde la galería de Azure. Debe traer sus imágenes locales de Windows Server a Azure para usar HUB. No se respaldan las imágenes de la galería de Azure. Las licencias locales de clientes Windows no reciben respaldo en este momento. Consulte https://blogs.msdn.microsoft.com/azureedu/2016/04/13/how-can-i-use-the-hybrid-use-benefit-in-azure/. Los discos administrados de Azure Managed Disks se utilizan para las VM del catálogo, de forma predeterminada. Si desea utilizar cuentas de almacenamiento convencionales en su lugar, marque la casilla de verificación en la parte inferior de la página. En la página Máquinas virtuales, indique la cantidad de máquinas virtuales que quiere crear; debe especificar al menos una. Seleccione un tamaño de máquina. Después de crear un catálogo de máquinas, no se puede cambiar el tamaño de máquina. Si, más adelante, quiere otro tamaño, elimine el catálogo y cree uno que utilice la misma imagen maestra; especifique entonces el tamaño de máquina pertinente. Los nombres de máquina virtual no pueden contener caracteres no ASCII o ni caracteres especiales. (Cuando se usa Machine Creation Services) En la página Grupos de recursos, elija si quiere crear grupos de recursos o usar los grupos existentes. Si opta por crear grupos de recursos, haga clic en Siguiente. Si decide utilizar los grupos de recursos existentes, seleccione esos grupos en la lista Grupos de recursos de aprovisionamiento disponibles. Recuerde: Debe seleccionar grupos suficientes para las máquinas que está creando en el catálogo. Studio muestra un mensaje si selecciona demasiado pocas. Puede seleccionar más del mínimo requerido de máquinas si va a agregar más máquinas al catálogo más tarde. No se puede agregar más grupos de recursos a un catálogo una vez creado el catálogo. Para obtener más información, consulte el apartado Grupos de recursos de Azure más adelante en este artículo. Las páginas Tarjetas de red, Cuentas de equipo y Resumen no contienen información específica de Azure. Siga las instrucciones indicadas en el artículo "Crear catálogos de máquinas". Grupos de recursos de Azure Los grupos de recursos de aprovisionamiento de Azure ofrecen una manera de aprovisionar las VM que proporcionan escritorios y aplicaciones a los usuarios. Puede agregar los grupos de recursos de Azure vacíos existentes cuando cree un catálogo de máquinas con MCS en Studio. También puede decidir que se creen nuevos grupos de recursos para usted. Cada grupo de recursos puede contener 240 máquinas virtuales como máximo. Debe haber suficientes grupos de recursos vacíos disponibles en la región donde está creando el catálogo. Si quiere utilizar los grupos de recursos existentes cuando cree un catálogo de máquinas, debe seleccionar suficientes grupos disponibles para admitir la cantidad de máquinas que se van a crear en el catálogo. Por ejemplo, si especifica 500 máquinas en el asistente de creación de catálogos, seleccione al menos tres grupos de recursos de aprovisionamiento disponibles. No se puede agregar grupos de recursos a un catálogo de máquinas una vez creado el catálogo. Sin embargo, puede agregar los grupos de recursos suficientes como para admitir las máquinas que pueda agregar al catálogo más tarde. Cree grupos de recursos vacíos en la misma región que su conexión de host. Si quiere que Citrix Virtual Apps and Desktops Service cree grupos de recursos para cada catálogo de MCS, la entidad de servicio de Azure asociada a la conexión de host debe tener permiso para crear y eliminar grupos de recursos. Si quiere que Citrix Virtual Apps and Desktops Service utilice los grupos de recursos vacíos existentes, la entidad de servicio de Azure asociada a la conexión de host debe tener el permiso Colaborador en esos grupos de recursos vacíos. Cuando crea una conexión de host en Studio utilizando la opción Crear nuevo, la entidad principal de servicio creada tiene los permisos de colaborador con el ámbito de suscripción. Como alternativa, puede usar la opción Usar existente para crear la conexión y proporcionar los datos de una entidad principal de servicio existente con el ámbito de suscripción. Si usa la opción Crear nuevo y crea la entidad de servicio en Studio, esta tiene los permisos necesarios para crear y eliminar grupos de recursos nuevos o aprovisionar grupos de recursos vacíos existentes. Si utiliza una entidad de servicio con un ámbito restringido para la conexión de host, pero el grupo de recursos de la imagen maestra no aparece en la página Imagen maestra del asistente de creación de catálogos, probablemente es porque esa entidad no tiene el permiso "Microsoft.Resources/subscriptions/resourceGroups/read" para poder mostrar el grupo de recursos de la imagen maestra. Cierre el asistente, actualice la entidad de servicio para concederle el permiso (consulte la entrada del blog para obtener instrucciones) y, a continuación, reinicie el asistente. (En Azure, la actualización puede tardar hasta 10 minutos en aparecer en Studio.) Qué ocurre con los grupos de recursos cuando se elimina un catálogo de máquinas. Si permite que el servicio Citrix Virtual Apps and Desktops cree grupos de recursos cuando usted crea el catálogo de máquinas y, posteriormente, elimina ese catálogo, esos grupos de recursos y los demás recursos en esos grupos también se eliminan. Si usa grupos de recursos existentes cuando cree el catálogo de máquinas y, posteriormente, elimina ese catálogo, todos los recursos en esos grupos de recursos se eliminan, pero los grupos en sí se conservan. Consideraciones, limitaciones y solución de problemas Cuando se usan grupos de recursos existentes, la lista de los grupos de recursos disponibles en la página "Grupos de recursos" del asistente de creación de catálogos no se actualiza automáticamente. Por lo tanto, si tiene abierta esa página del asistente mientras crea o agrega permisos a los grupos de recursos en Azure, esos cambios no se reflejan en la lista del asistente. Para ver los cambios más recientes, vuelva a la página "Administración de máquinas" del asistente y vuelva a seleccionar los recursos asociados a la conexión de host. O bien cierre y reinicie el asistente. Pueden pasar hasta 10 minutos hasta que los cambios realizados en Azure aparezcan en Studio. Utilice un grupo de recursos en un solo catálogo de máquinas. Sin embargo, no se aplica un solo grupo de recursos a un catálogo de máquinas. Por ejemplo, se seleccionan 10 grupos de recursos al crear un catálogo, pero solo se crea una máquina en el catálogo. Nueve de los grupos de recursos seleccionados permanecen vacíos una vez creado el catálogo. Puede que tenga la intención de usarlos para expandir su capacidad en el futuro, por lo que permanecen asociados a ese catálogo. No se puede agregar grupos de recursos a un catálogo una vez creado el catálogo, así que es sensato planificar para el futuro durante la creación del catálogo. Sin embargo, si se crea otro catálogo, esos nueve grupos de recursos aparecerán en la lista de grupos disponibles. Actualmente Citrix Virtual Apps and Desktops no realiza ningún seguimiento de qué grupos de recursos se asignan a qué catálogos. Supervisar esa asignación recae sobre usted. Si la conexión utiliza una entidad de servicio que puede acceder a los grupos de recursos vacíos que se encuentran en varias regiones, todos aparecen en la lista de grupos disponibles. Debe seleccionar los grupos de recursos de la misma región donde crea el catálogo de máquinas. Los grupos de recursos no aparecen en la lista de la página "Grupos de recursos" en el asistente de creación de catálogos. La entidad de servicio debe tener los permisos adecuados aplicados a los grupos de recursos que quiera que aparezcan en la lista. Consulte Requisitos. Después de crear un catálogo y agregar máquinas al mismo, no exceda la capacidad de máquinas por grupo de recursos originalmente seleccionada para el catálogo (240 por grupo). No se puede agregar grupos de recursos una vez creado el catálogo. Si intenta agregar más máquinas de las que pueden admitir los grupos de recursos existentes, el aprovisionamiento falla. Por ejemplo, crea un catálogo de máquinas con 300 VM y 2 grupos de recursos. Los grupos de recursos pueden admitir hasta 480 máquinas virtuales (240 multiplicado por 2). Si intenta agregar 200 VM al catálogo, lo que supera la capacidad de los grupos de recursos (300 VM actuales + 200 VM nuevas = 500, pero los grupos de recursos pueden contener solo 480 VM).
es
escorpius
https://docs.citrix.com/es-es/citrix-virtual-apps-desktops-service/install-configure/resource-location/azure-resource-manager.html
badc6769-6e4c-4937-b1f1-35de11d0cd71
Utilice este formulario para registrar a su hijo / hijos en el programa de alfabetización y enriquecimiento Ready Scholars para estudiantes que comienzan el jardín de infantes. Tenga en cuenta: Este programa es para hermanos de 4 y 5 años de estudiantes elegibles para la DPS Summer Academy. También debe registrar a los estudiantes elegibles para la DPS Summer Academy o a través del Portal de Padres de DPS. Los programas comenzarán el Martes 9 de Junio de 2020 y continuarán todos los días de la semana* hasta el Viernes 17 de Julio.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfCkJv_w745Ew5KilaF-ja9KEOWk33IzQqQzigjjfEYnomOxg/viewform
7ea82182-ce8a-4150-b591-53e16015f09a
cada proyecto que levante el movimiento es nuestro proyecto y por VENEZUELA EEUU CONTRA EXXON: Noam Chomsky: EEUU es el creador del Estado Islámico "Derrotamos a la transnacional más grande del imperialismo" AIN BOLIVIA-ELECCIONES Casi 6,3 millones de bolivianos van a las urnas en Bolivia y 33 países de 4 continentes AL ARAB/SIRIA Fuertes combates en ciudad siria asediada por el Estado Islámico la Juventud DIARIO Por la Liberación Nacional y el Socialismo | Año XX | Nº 6.683 | Sábado 11 de Octubre de 2014 LAS PROPUESTAS DE LA UNIDAD POPULAR EN EL ATENEO DE LOS PRESIDENCIABLES "CADA PROYECTO QUE LEVANTE EL MOVIMIENTO ES NUESTRO PROYECTO Y POR ÉL LUCHAREMOS" $ 15 EDUARDO RUBIO- LISTA 326 "Abella fue el único candidato que cuestionó el SIS como el gran negocio del empresariado médico" El candidato de la 326, Edardo Rubio comentó el ateneo de los presidenciables realizado este jueves, en el que particiaron todos menos Tabaré Vázquez, y señaló "que el pueblo uruguayo pudo apreciar a través de la palabra del Gonzalo Abella la profundidad de la propuesta programática de la Unidad Popular. MILTON FRANCO, CANDIDATO A DIPUTADO POR CANELONESLISTA 326 "Debemos llegar al parlamento para difundir nuestro proyecto a través del ejemplo" Este jueves 9 de octubre el Ateneo de Montevideo, fue escenario de un encuentro organizado por ANDEBU, al que fueron invitados los 7 candidatos a la Presidencia de la República. El encuentro fue llamado "ateneo de los presidenciables", y participaron en él Gonzalo Abella por Unidad Popular, Pedro Bordaberry por el Partido Colorado, Rafael Fernández por el Partido de los Trabajadores Luis Lacalle Pou por el Partido Nacional, Pablo Mieres por el Partido Independiente, y César Vega por el PERI. Abella Las voces del pueblo al parlamento Rubio PRESIDENTE SENADOR 326 Nuevo acto de dignidad popular en defensa del medio ambiente 7ma marcha en defensa de la tierra, el agua y los bienes naturales El pueblo oriental se manifestó nuevamente en defensa de los recursos naturales, el medio ambiente y la vida en la 7ma marcha convocada por la Asamblea Nacional Permanente la cual volvió a movilizar al campo popular en contra del proyecto anti artiguista desarrollado por el gobierno del Frene Amplio. NERVIOSOS 2 EDITORIAL S ÁBADO 11 la Juventud DE O CTUBRE DE 2014 editorial Cuba exige en ONU no politizar el tema Estado de Derecho Abella marcó la cancha del programa popular Dr. Vázquez sigue faltando a la cita A 1$&,21(6 81,'$6 2&7 (PL) CUBA LLAMÓ hoy en Naciones Unidas a no politizar la cuestión del Estado de Derecho con la imposición de conceptos y posturas que permitan a las potencias intervenir en los asuntos internos de los países soberanos. Hemos observado con preocupación este escenario y rechazamos cualquier intento de suplantar o reemplazar a las autoridades nacionales, a las cuales corresponde la titularidad en todas las actividades relativas al Estado de Derecho, señaló la tercera secretaria de la Misión Permanente de la nación caribeña aquí Tanieris Dieguez. De acuerdo con Dieguez, el documento "El fortalecimiento y la coordinación de las actividades de las Naciones Unidas orientadas a la promoción del Estado de Derecho" carece de un adecuado balance y puede dar lugar a interpretaciones injerencistas y a la violación del principio de no intervención. Además, el párrafo 42 expresa "los Estados caracterizados por un Estado de Derecho débil y por no respetar los derechos humanos representan una amenaza importante para la paz y la seguridad internacional", una afirmación basada en conceptos altamente manipulables, parciales y selectivos, alertó. Para la diplomática cubana, merece la pena preguntar quién o quiénes, y bajo qué parámetros, decidirán cuáles gobiernos se encuentran en esa situación. Asimismo, reiteró los cuestionamientos de la mayor de las Antillas al concepto "Responsabilidad de proteger", por tratarse de una noción aún bajo examen y susceptible a distorsiones. En los recientes años, algunos países han promovido dicho concepto argumentando que la comunidad internacional debe actuar cuando no se garantizan los derechos humanos y ocurren genocidios o atrocidades masivas, posición sujeta a la manipulación por las potencias que han hecho de las agresiones y del saqueo una práctica. Dieguez afirmó que para Cuba un verdadero Estado de Derecho comienza con la reforma de la ONU, hasta convertirla en un estandarte de transparencia y democracia, e incluye la transformación de las entidades económicas, PRQHWDULDV \ ¿QDQFLHUDV en instrumentos del desarrollo de los pueblos y no del enriquecimiento de unos pocos. También pasa por el cumplimiento de buena fe de las obligaciones contraídas, la solución pacífica de controversias, la abstención de la amenaza o del uso de la fuerza contra las naciones soberanas y la no interferencia en sus asuntos internos, agregó. yer a escasos quince días de las elecciones nacionales para constituir el nuevo parlamento y definir los posibles candidatos a la Presidencia de la República, se produjo por cadena ANDEBU la única presentación de los candidatos a la presidencia en algunos de los temas principales de la vida nacional. Los grandes medios de comunicación privados trasmitieron en cadena para todo el país, más allá de las consideraciones que ya hemos hecho sobre el tema, lo cierto es que ha sido la única oportunidad que ha tenido la ciudadanía a través de los grandes medios de comunicación de escuchar las propuestas y en varios casos el conocer a los candidatos de los nuevos partidos. El único candidato que faltó a la presentación fue el candidato oficial que hasta el día de hoy es uno de los que mayor intención electoral tiene, sin embargo no participó en este debate, más que un movimiento táctico en tiempos electorales ello evidencia el sostenido intento del partido de gobierno de no dar debates con otros partidos sobre todo a partir que el FA se ha convertido en partido de gobierno. Es una opción con la que obviamente, no estamos de acuerdo pero que tiene otro tipo de connotaciones y consecuencias políticas en relación al derecho a la información que tiene la ciudadanía en cada momento de la vida del país. En este tema no se puede perder de vista lo que ha sucedido en los últimos años en la vida del país, sobre todo con la política aventurera que ha tenido el Dr. Vázquez en materia de relaciones internacionales y en el enorme beneplácito que ha mostrado y demostrado, en relación a la libre inversión extranjera y el crecimiento de la entrega del país al capital financiero. El rehuir a la expresión sin duda que puede tener varias lecturas, pero la principal reside en que cuando se tiene un fuerte apoyo de los resortes fundamentales del estado, y sumas multimillonarias de dinero invertidas en la campaña electoral, la política tiene otras dimensiones para el dirigente de la fórmula del partido de gobierno. En otras palabras la cadena de televisión importa poco si se observa el enorme despliegue publicitario del partido de gobierno durante todo este tiempo, que contrasta con las escasas ideas argumentables en una exposición política. Ello necesariamente trae consigo una gran decepción en buena parte de la ciudadanía que espera que los candidatos presidenciables y al parlamento expresen su ideas políticas principales. La actitud del Dr. Vázquez ha tenido una estricta correspondencia con lo que ha hecho su bancada parlamentaria, que es precisamente, no debatir, ni siquiera en el parlamento. La política de privatizaciones y neoliberal impone necesariamente una actitud diferente al partido que surgió para transformar la economía y la política del país. También lo que se pone una vez más sobre la mesa a poco tiempo de las elecciones que la Unidad Popular ha tenido un serio y firme posicionamiento político antiimperialista, en relación a la política nacional que ha defendido firmemente el salario, la figura de la patria es lo principal para una perspectiva nacional, integradora y popular. El Dr. Vázquez ha faltado nuevamente a la cita, lo que deja en evidencia que no sólo es un problema de debate sino que la propuesta oficial está en problemas, y ello no es un problema que ahora dialogan con toda la ciudadanía, pues francamente no se nota. NERVIOSOS En su intervención, la funcionaria rechazó que se realicen seguimientos al tema fuera de la Sexta Comisión y se atribuyan al Consejo de Seguridad contribuciones al Estado de Derecho. Este órgano y sus miembros permanentes partes en la OTAN (Organización del Tratado del Atlántico Norte) violan abiertamente el derecho internacional y las propias decisiones del Consejo, en aras de imponer su agenda política y de dominación militar a los países en desarrollo, advirtió. la Juventud 'LUHFWRU *XLOOHUPR )HUQiQGH] 5HGDFWRU 5HVSRQVDEOH -RVp / %RUJHV 5HGDFFLyQ \ 7DOOHUHV *UiÀFRV &,'(62/ 6$ 1XHYD <RUN 7HOV (PDLO UHGDFFLRQ#GLDULRODMXYHQWXGFRPX\ FLGHVRO#LQWHUQHWFRPX\ ,QWHUQHW ZZZGLDULRODMXYHQWXGFRPX\ Inscripción en MEC: Registro de Ley de Imprenta en Tomo VII a fojas 303 - Depósito Legal: Nro S ÁBADO 11 DE O CTUBRE DE 2014 POLÍTICA la Juventud 3 LAS PROPUESTAS DE LA UNIDAD POPULAR EN EL ATENEO DE LOS PRESIDENCIABLES "SOMOS IZQUIERDA, SOMOS PATRIA", GONZALO ABELLA "Seremos inflexibles con la corrupción (porque) son sagrados los derechos de pueblo y su dinero", afirmó Gonzalo Abella en el encuentro de los Presidenciables, realizado este jueves en el Ateneo de Montevideo.. ESTE JUEVES 9 de octubre el Ateneo de Montevideo, fue escenario de un encuentro organizado por ANDEBU, al que fueron invitados los 7 candidatos a la Presidencia de la República. El encuentro fue llamado "ateneo de los presidenciables", y participaron en él Gonzalo Abella por Unidad Popular, Pedro Bordaberry por el Partido Colorado, Rafael Fernández por el Partido de los Trabajadores Luis Lacalle Pou por el Partido Nacional, Pablo Mieres por el Partido Independiente, y César Vega por el Peri. El Dr. Tabaré Vázquez, como ya es sabido no participa ya no en los debates, sino que tampoco en estos encuentros donde cada uno de los participantes dio a conocer su propuesta en cuatro temas de importancia para la ciudadanía, eso fueron. Ecuación, Economía, Salud y Seguridad. Cada uno tuvo un espacio idéntico para exponer sobre los mismos \ SDUD XQD FRQFOXVLyQ ¿QDO La Juventud estuvo, en la cobertura del evento que lamentablemente no fue directa sino a través de la imagen que transmitía ANDEBU a través de la cadena nacional de TV. Las imágenes salvo antes de empezar el ateneo que hubo una foto del conjunto, solo se debían tomar también desde la televisión. COBERTURA GUSTAVO BILBAO PARA LA JUVENTUD EDICIÓN DIARIO LA JUVENTUD A continuación transcribimos las intervenciones del Maestro Gonzalo Abella, candidato de la Unidad Popular EDUCACIÓN "LA EDUCACIÓN ANTE TODO DEBE CENTRARSE EN UN PROYECTO DE PAÍS Y EN FUNCIÓN DEL MISMO REDISEÑAR SUS CONTENIDOS" Por Gonzalo Abella Si quieren saber brevemente lo que piensa la Unidad Popular sobre Abella UP, Bordaberry PC, Fernández PT, Lacalle Pou PN, Mieres PI y Vega PERI educación, tenemos que recordar que Julio Castro no solo fue un mártir de la dictadura fue nuestra brújula igual que Váz Ferreira, pero ante todo Julio Castro en sus trabajos, en las misiones socio-pedagógicas en su proyecto de patria, está resumido en las banderas que hace suyas la Unidad Popular. E n Ta c u a r e m b ó u n a mujer mayor me dijo en esta gira: "Tengo cuatro años de escuela rural y leo mejor que mi nieto que está en segundo de liceo." Es la devaluación de las credenciales educativas, pero detrás de eso hay un proyecto aterrador que siembra desesperanza. Porque mientras hay una educación de excelencia para los futuros amos del Uruguay en las escuelas pagas, en la educación pública se prepara para la resignación de gente que puede aspirar a veces únicamente a un cargo en limpiezas, en vigilancia, en la economía informal, míseros trabajos de tercerizados o llenarse de agrotóxicos en el campo calculando cuanto le falta todavía para la cuota de la moto: esa es la realidad. Es una realidad que la desesperanza mata \ PDWD \ MXVWL¿FD HO IUDFDVR y la deserción; no es culpa de los docentes, los docentes se encuentran con una pobreza nueva, una pobreza que crece como crece la exclusión- eso sería fácil demostrarlo- al nivel de la desesperanza. Pero nos importa el proyecto, en Unidad Popular siguiendo las tradiciones formidables de la pedagogía oriental y latinoamericana, ante todo creemos que no se debe centrar en tecnología, una computadora es una computadora; no se debe centrar en eficiencia-ambas cosas son muy importantes-, pero ante todo en un proyecto de país, como diría Reina Reyes: para qué futuro educamos; y en función de ese proyecto de país rediseñar explícitamente los fines y objetivos del proyecto educativo. Desde luego, presupuesto digno. Dicen que los sueldos están mejor y cada vez hay menos gente que quiere ser docente: estamos peor. Además de eso, de todo el tema del presupuesto y el salario, hay que levantar la educación pública; yo valoro los proyectos privados que como joyitas operan sobre un sector privilegiado de los más pobres, pero necesitamos la escuela pública, necesitamos la educación pública y en ella recuperar el sistema de razonamiento. El paradigma es el de José Enrique Rodó, el pa- radigma del educador, no es transferir todo lo que sabe; es ser superado, crear condiciones para una generación que lo supere. Enseñar los valores, los niños del Uruguay hoy no saben quien fue Dionisio Díaz, se han borrado los valores de la educación pública. Desde luego, recuperar los afectos casi como una consigna curricular y en este sentido honrar el trabajo artesanal; honrar la tradición de la solidaridad obrera y campesina y ante todo recuperar como asignatura curricular la huerta familiar, la huerta orgánica, el amor por la semilla, el HQIUHQWDU HVH FUXHO WUi¿FR de los laboratorios defendiendo la semilla nativa que es la soberanía alimentaria: eso es educación. Recuperar la UDELAR que se ha vendido al agro negocio; recuperarla para una propuesta de lo que fue nuestra universidad, valiente, aguerrida y la FEUU recuperarla también. El cogobierno en cada instituto de formación docente en la Universidad de la educación que solo con voluntad política porque hoy está todo interconectado, sería muy fácil formar terciarios y de posgrados desde Bella Unión al Chuy, solo falta voluntad política. ECONOMÍA "PATRIA O ENTREGA ESO ES LO QUE ESTAMOS DISCUTIENDO EN EL TERRENO DE LA ECONOMÍA" Por Gonzalo Abella No hay forma de resolver los temas del país sin enfrentar decididamente esta entrega de la patria, de la economía, de las finanzas de la patria, este sometimiento del cual son cómplices los cuatro partidos con representación parlamentaria. Además del saqueo ambiental, además del envenenamiento indiscriminado de la tierra, del agua, del aire, además de la destrucción y la extranjerización estamos viviendo la acentuación de una contra revolución agraria en los últimos diez años donde se extranjerizó más tierra que nunca, donde fueron expulsadas 10 mil familias de predios de menos de 100 hectáreas. Donde realmente se vive un proceso de destrucción de todos los sueños de la gente. La tercerización de las empresas del Estado que son saqueadas, socializando las pérdidas y privatizando las ganancias. Es complicidad de los cuatro partidos que están en esta entrega de la soberanía de la patria. Para nosotros es inseparable la reforma agraria que nos proponemos, la reforma agraria Artiguista con la nacionalización de la banca y el control del Comercio Exterior. Terminar con la usura escandalosa del capital financiero que es el que está blindado, no nosotros en este país. Recuperar la soberanía del Estado para después recuperar con la tierra la soberanía alimentaria y no ser dependientes como somos hoy de los caprichos del mercado mundial. Claro que necesitamos del mercado mundial y del comercio pero tenemos, si no matamos la gallina de los huevo de oro, 16 millones de hectáreas de tierra fértil para tres millones y medio de habitantes. Eliminar las AFAP que son un robo, entender que la seguridad social no es un tema de los ancianos, es un tema de toda la vida de los trabajadores. Créditos blandos para el reasentamiento de la gente en el campo con semillas, insumos pero también para vivir hasta la cosecha. _P.4 4 POLÍTICA _P.3 Para conseguir financiamiento arrancarle las muelas a los sojeros no residentes, no detracciones del 25% como la pone Argentina que acá se la llevan toda gratis, 50% y si se van mejor envenenarán menos nuestras tierras y envenenarán menos a nuestros niños que los están matando los venenos. Créditos blandos para el pequeño y mediano productor. Impuestos duros para los grandes extranjeros que nos saquean con la complicidad de los cuatro partidos. Indudablemente necesitamos y podemos subir los salarios de inmediato hacia media canasta básica. Lo demostró la (…). Por qué el gobierno no quiere subir los salarios, porque como está de rodillas ante las transnacionales, salarios altos es menos negocio para las tradicionales. Como para muchos ministros de nuestro país su Patria son las transnacionales ¡por favor! "no subir los salarios ni las jubilaciones" Te n e m o s S e n a d o r e s que ganan 350 mil pesos por mes que se hacen millonarios cada tres meses. Yo estuve con los colonos de San Javier doblando el lomo 40 años sobre la tierra con 6.000 pesos de jubilación. Eso es la entrega de la Patria, eso es la corrupción por arriba. La verdad en este sen- S ÁBADO 11 la Juventud tido hay que tener muy claro que ante la entrega las tierras que se compran on line, porque los orientales no tenemos plata para comprar un pedacito de tierra, eso está todo para el extranjero. Ante la destrucción del recurso tierra, la expansión del mono cultivo forestal nosotros decimos que acá de lo que se trata es de estar con Artigas o con sus adversarios. Patria o entrega eso es lo que estamos discutiendo en el terreno de la economía. Gonzalo Abella y Gustavo López, integantes del la fórmula presidencial de la UP SALUD "EL FONASA HA SIDO UNA GRAN VENTAJA PARA EL EMPRESARIADO MÉDICO, PERO ES UNA ESTAFA PARA EL TRABAJADOR" Por Gonzalo Abella Para nosotros la salud no debe de ser mercancía, es un derecho humano inalienable, pero no es como lo entiende el FONASA, el FONASA ha sido una gran ventaja para el empresariado médico, pero me decía un trabajador: yo gano $14.000, elegí mutualista ahora tengo derecho a ir a una mutualista pero si no tengo $2.000 en el bolsillo me paro en la puerta. ¿A qué voy a entrar sin órdenes de medicamentos? Es una burla, es una estafa todo ese tema del FONASA. Cuando la salud aparece como mercancía, inevitablemente aparece la corrupción y se pierde la vida. Uno ve lo que fue nuestra Facultad de Medicina, como se formaba a los muchachos en la mística y como se forman ahora en el negocio médico. Claro, salen médicos maravillosos igual a pesar de la facultad. Pero esto muestra como se han deteriorado los valores justamente porque la salud se considera mercancía. Lo más terrible no es eso, lo más terrible es el ocultamiento de cómo están incidiendo los agrotóxicos que los cuatro partidos del parlamento lo han permitido y lo han tolerado, que envenenen la tierra, que envenenen el agua, que envenenen el aire. Lo que no se atreve a mostrar DE O CTUBRE DE 2014 el MSP, sería bueno que los periodistas trataran de averiguar es el cáncer infantil. A ver si es lo mismo en donde hay ganadería y agricultura tradicional o donde han llegado a fumigar desde el aire sobre centros poblados y sobre escuelas rurales. El mapa de los agrotóxicos para ver que crimen con la complicidad de la DINAMA se está cometiendo contra nuestra niñez, malformaciones, abortos espontáneos, enfermedades de la tiroides, cáncer, cáncer de distintos tipos allá donde es un secreto a voces en cada lugar. Yo les digo a los periodistas y a la ciudadanía que además averigüen el mapa de la morbi-mortalidad, sobre todo sobre la morbimortalidad infantil. Desde luego tenemos otras cosas, tenemos el suicidio adolescente más alto de la región ¿Qué señal nos está dando eso? También los desnutridos descompensados, alcanza ver una canchita de baby fútbol para ver si unos son más altos que otros de la misma categoría ya sabemos de que barrio viene uno y de que barrio viene otro. Nosotros planteamos el sistema nacional único y público de salud con las estrategias de la APS, de la atención primaria de la salud. En aquella ciudad asiática en los 60s se planteó una atención participativa con los primeros niveles de atención con participación ciudadana. La prevención, es impres- S ÁBADO 11 DE O CTUBRE DE 2014 cindible la prevención: mal negocio para los laboratorios, pero las estrategias de salud tienen que ser mucho más preventivas para evitar lo curativo que además es mucho más caro. Tenemos que atender también la salud mental, se necesita una atención mucho mejor porque hay suicidio y hay droga-que está instalada- y hay otras formas de desprecio de la vida de una juventud que le han hecho temer el futuro, porque cuando todo se deteriora por arriba, viene el miedo y la desesperanza por abajo, las picadas de motos; las aventuras suicidas de los jóvenes, ese miedo terrible a un futuro que el sistema les niega. Entonces la salud mental es imprescindible, tan imprescindible como la salud física. Por último: podemos crear la industria del medicamento nacional, tenemos la capacidad técnica, tenemos la capacidad de laboratorios nacionales y de sabiduría nacional; golpe a esos laboratorios que nos oprimen, nos roban y nos estafan. SEGURIDAD "LA IMPUNIDAD, LA CORRUPCIÓN Y LA DESESPERANZA SON LAS MADRES DE LA VIOLENCIA. EL TRABAJO ESTABLE, EL RECUPERAR UN SUEÑO DE UNA ESPERANZA, SON LA PAZ." Por Gonzalo Abella La impunidad, la corrupción y la desesperanza son las madres de la violencia. El trabajo estable, el recuperar un sueño de una esperanza son la paz. Es así de simple. Por lo tanto, cuando arriba hay impunidad y hay corrupción todo va cayendo hacia abajo y deteriorándose, la gente aflora lo peor de sí mismo. Yo hago la mía, son todos iguales, ya no creo más en nada, entonces la gente se cierra y no tienen una actitud positiva hacia enfrentar realmente los problemas de la violencia. El miedo y las rejas nos ganan. Nos están ocultando los indicadores de la pobreza, de la marginación, sería fácil demostrar que son falsos. La Universidad ya se encarga de advertir sobre la niñez pobre que los indicadores del Estado son falsos. Se está penalizando la pobreza. Hay corrupción en el Instituto Policial porque yo voy a los barrios MEVIR, camino, hablo y si estoy en un grupo de trabajadores que el sobrino esta con la mochila porque va a la escuela de policía, está esperando el ómnibus interdepartamental y la prima es comisaria. Todo se habla ahí. POLÍTICA la Juventud 5 Abella con la prensa Los policías, los buenos policías que tenemos, los policías jefes de familia, madres buenas tienen que callarse porque están bajo un régimen corrupto donde operan terribles fuerzas sobre ellas y tenemos gente preciosa en la policía de pueblo, en la policía que tiene que callar. Aparicio Saravia dijo una frase y yo la recordaba el otro día, le decía a su hermano en 1897, su hermano Basilicio; "La Patria es dignidad arriba y regocijo abajo" Entonces hay que preguntarle a Aparicio, ¿si no hay regocijo abajo qué es lo que está pasando arriba? Nosotros planteamos un desarrollo socialmente solidario, ambientalmente sustentable porque es la recuperación de la esperanza. Porque si dijimos antes que un proyecto que se echa a perder por arriba hace daño a todo y de WRGR DÀRUD OR SHRU &XDQGR se recupera la fe como la tuvo el pueblo oriental en el Éxodo de cada personas DÀRUD OR PHMRU HQWRQFHV HV OD ¿HVWD JHQHURVD OD JHQWH se sorprende hasta de lo generosa de lo que puede ser cuando se recupera un proyecto. La autoestima es la esperanza, el trabajo digno. Cuando yo era gurí pensaba que Artigas hubiera repartido la tierra en pedacitos iguales, no, el reglamento de tierras de Artigas se preocupa sobre todo de la no exclusión. No implica la equidad, protege a los pequeños y medianos productores rurales, fomento de la campaña y seguridad a sus hacendados. Pero al expropiar a los malos europeos y peores americanos le da derecho a la gente, no a la equidad, de repente siguen siendo destratados en otros lados, pero habiendo tierra está la posibilidad del trabajo. Nosotros creemos que la represión mientras esta el estado hay aparato represivo ojalá con juicio y castigo a los culpables pero no estamos por la baja de la edad de la imputabilidad porque a dos delitos iguales cometidos por una persona de 15 años y otra por una persona de 40 el adolescente adolece de equilibrio. Necesitamos si trabajo educativo real y largo, prolongado. Porque un muchacho que está tan dolido también es un simulador en lugares especiales. No arreglaríamos todo con que renunciaran todos los ineptos que dirigen el INAU pero algo sería algo. Por supuesto recordamos al barrio obrero, los barrios de La Teja cuando había trabajo y ahí había expresión de clase pero había trabajo. Entonces eran barrios de puertas abiertas, de mano tendida, de asados colectiYRV GH FRQ¿DQ]D GH PLUDdas de unos y otros porque había trabajo. Que indicador terrible la violencia que estamos viviendo MENSAJE FINAL "LA UNIDAD POPULAR RECOGE SOBRE SUS HOMBROS LA DIGNIDAD, LOS SUEÑOS, LAS VIEJAS BANDERAS, LAS NUEVAS ESPERANZAS" Por Gonzalo Abella En octubre, amigos, ustedes votan Diputados. En noviembre, votarán el presidente que les parezca menos malo. Nosotros queremos estar en el parlamento para decir un NO YLEUDQWH ¿UPH FRQWUD WRGRV los proyectos agazapados con los que nos quieren vacunar el año que viene los cuatro partidos con representación parlamentaria. Un SI vibrante a la movilización ciudadana por la dignidad de la patria recuperada con Artigas, con Leandro Gómez, con Aparicio Saravia, con los sueños de dignidad de las empresas estatales de Batlle; desde luego con los sueños de aquel Frente Amplio Augural y con marcha de mañana 10 de octubre por la tierra: con todo eso estamos. 6HUHPRV LQÀH[LEOHV FRQ la corrupción, son sagrados los derechos de pueblo y su dinero. Cada proyecto popular que levante el movimiento popular, el movimiento obrero, el movimiento social , el movimiento ambiental es nuestro proyecto y por él lucharemos, porque ante todo, nuestro compromiso es con el destino artiguista que no podemos traicionar. Porque ante todo, la Unidad Popular recoge sobre sus hombros la dignidad, los sueños, las viejas banderas, las nuevas esperanzas. Somos izquierda, somos patria. UNIDAD POPULAR (ASAMBLEA POPULAR) Respuestas breves del candidato ESCRIBE MAESTRO GONZALO ABELLA ALLÍ ESTÁN organizados los proyectos de Fracking y mega- minería. Si no hubiera existido el episodio con los camiones en Concordia (que se trató de minimizar) no nos hubiéramos ni enterado que ANCAP tiene firmados con empresas extranjeras convenios por treinta años para extracción de hidrocarburos POR DEBAJO DEL ACUÍFERO GUARANÍ mediante la fractura hídrica. Este proyecto amenaza hasta los cimientos de la represa de Salto Grade. Total, si los japoneses siguen construyendo centrales nucleares en su suelo con terremotos, nosotros no seremos menos audaces. Que siga el baile. Profetizo el título en año post electoral en el País y La República, que son lo mismo: "PETRÓLEO EN EL URUGUAY". Y con esa zanahoria delante la gente quizás vuelva a creer que "empieza el desarrollo". También sigue expandiéndose la morbi-mortalidad infantil por sobredosis de agrotóxicos, con el silencio cómplice de las autoridades, No entiendo a los que, conscientes de estas realidades y estas amenaza, contribuyen con su escepticismo a dificultar nuestro objetivo de que en el Parlamento haya voces disidentes, que digan la verdad y apoyen la resistencia. Creo que asumen una gravísima responsabilidad ante la Historia. 6 POLÍTICA S ÁBADO 11 la Juventud DE O CTUBRE DE 2014 MILTON FRANCO, CANDIDATO A DIPUTADO POR CANELONES- LISTA 326 "DEBEMOS LLEGAR AL PARLAMENTO PARA DIFUNDIR NUESTRO PROYECTO A TRAVÉS DEL EJEMPLO" Milton Franco, candidato a la Intendencia de Canelones de Asamblea Popular en el año 2010, responsable de la agrupación de la capital departamental y referencia política en todo el Departamento fue elegido candidato a la diputación por la lista 326. En conversación con "La Juventud", Franco nos detalla sobre la propuesta política que ha desarrollado la Unidad Popular en ese departamento, en donde se destaca la explotación turística de la Costa de Oro a través de un proyecto netamente municipal, el incentivo a la producción de alimentos en la zona del santoral y el desarrollo industrial de la zonas de Pando y Paso Carrasco. SOBRE EL TRABAJO de un posible parlamentario de Unidad Popular en el departamento de Canelones, el candidato a la diputación menciona casos concretos en donde la presencia de éste seria fundamental, como lo sería en la denuncia e investigación de zonas pobladas radiadas con agro tóxicos y el trabajo de igual manera respecto a los slogs mal ubicados en la localidad de Los Cerrillos. ¿Cuáles cree que son las principales preocupaciones en el departamento de Canelones? Las preocupaciones en el departamento de Canelones son prácticamente las mismas que a nivel nacional, las políticas económicas a llevarse, el desarrollo productivo, la vivienda, la salud, la educación. Después hay temas que son muy peculiares y particulares del departamento. El departamento tiene claramente definida tres o cuatro zonas. Tenemos una franja costera muy interesante en el departamento donde había que desarrollar toda una infraestructura para la desarrollar una industria hotelera y después tenemos todo lo que es el santoral que es una zona netamente productiva fundamentalmente hortícola, frutícola, ganadera y lechera que son tierras altamente productivas y además es la reserva del gran minifundio productivo del departamento Después tenemos las otras zonas como Pando, Paso Carrasco que es casi un insipiente desarrollo industrial. Entonces yo creo que a partir de ahí hay que desarrollar varios tipos de políticas. Una de ellas es la asistencia técnica y económica a pequeños y mediano productores, a pequeños y medianos industriales. Otro de los grandes temas que tenemos en el departamento es todo el uso del suelo. Nosotros estamos creídos por la característica de los cursos de agua que tenemos en el departamento, fundamentalmente la cuenca del Santa Lucía que es un tema prácticamente primordial no solo porque abastece de agua la capital del país y el área metropolitana sino por lo que significa desde el punto de vista productivo porque cruza todo el departamento. Nosotros creemos que como única forma de preservar el recurso habría de alguna forma de establece un marco de restricción de plantar soja transgénica no por el hecho de técnica de producción de soja transgénica sino por lo que significa desde el punto de vista de la carga de agro tóxicos que son altamente nocivos para la biodiversidad y por lo tanto altamente contaminante para los cursos de agua. En ese marco miramos el departamento de Canelones. Desde el punto de vista pura y exclusivamente desde la administración municipal del departamento de Canelones uno de los temas fundamentales es que tenemos un departamento con 127 centros poblados y en esos centros poblados hay miles de kilómetros de caminería de penetración, miles de kilómetros de alcantarillado, miles de kilómetros de cordón cuneta, alumbrado público ;en ese marco no es sustentable tal cual está constituido hoy las intendencias municipales obteniendo recursos so- lamente por contribución inmobiliaria y patente de rodados. Los últimos 40 años el tema de la contribución inmobiliaria ha oscilado entre el 90 y el 60% y el 50% del pago de contribución inmobiliaria por lo tanto hay que ir a la búsqueda de recursos alternativos no tributarios como única forma de bajar la presión fiscal y tributaria sobre el bolsillo de los trabajadores y de la población del departamento y además habría que crear políticas de búsqueda de alternativas, a su vez de una mejor redistribución y un mejor sustento económico de la Intendencia Municipal como única forma de poder cristalizar ese tipo de proyecto. Dentro de los proyectos alternativos debemos utilizar los recursos naturales que tenemos y hoy hablábamos en principio de lo que significa el turismo. La Intendencia Municipal tiene que tener una participación muy importante con redes hoteleras a lo largo del departamento que tenemos casi 100 metros de costa, que tendremos que tener Paradores Municipales. En cuando al río Santa Lucía tiene determinadas características. Tiene limos preciados porque son libres de salinidad y muy altos para la construcción y a su vez generan un enorme problema por las características del río Santa Lucía, por lo tanto es importante un dragado permanente del río que permita tener dos cosas; tener esos recursos importantes como son esos limos preciados para la construcción y mayor capacidad de acoplo de agua para ese curso de agua. En este marco yo creo que las grandes líneas de acción para el departamento de Canelones pasan por esos temas. En lo que respecta a la Unidad Popular su objetivo hoy es llegar a la obtención de representación parlamentaria, ¿cómo verías a un diputado de la Unidad Popular trabajando en el departamento? Creo que un diputado en el departamento de Canelones trabajando tiene que trabajar en esas áreas intrínsecamente ligados con las poblaciones y con las necesidades de la gente. Yo le voy a poner un ejemplo que este sábado mismo estuvimos visitando la zona de Cerrillos donde hay un slog, un espacio muy pequeño donde se hacina mucho ganado, hablamos 5000, 6000 ganados que está prácticamente en las puertas del pueblo cuando hay disposiciones que ese tipo de emprendimiento tienen que tener dos elementos: el primero es que no puede estar a menos 5000 metros de cualquier centro poblado y este está a 800 metros del centro de la ciudad. En segunda instancia tiene que cumplir con de- terminadas disposiciones a los efectos de la bio degradación de los efectos seminales Ninguno de esos dos casos se da sin embargo el gobierno se pasa la pelota entre la Intendencia, la DINAMA, el MGAP y nadie le da pelota y a ese tema los organismos lo transforman en cuestiones pintadas. Nosotros creemos que sería muy importante que frente a esa circunstancia un diputado convoque al parlamento y pueda señalar con el dedo a los responsables de ese tipo de situaciones que en última instancia están envenenando la calidad de vida de los pueblos. Eso sucede a lo largo y a lo ancho del departamento. Acá cerquita en Canelones, en Paso Picón apenas 5 kilómetros hay una escuela que se ve fumigada permanentemente entre Canelón Chico y el Canelón Grande. Hay más de 50 familias que viven ahí, una Villa que se formó ahí y la IMC y el MGAP ni la DINAMA han dado respuesta y esto es continúo desde hace mucho tiempo. Por lo tanto, ahí hay dos temas que plantear; hay que plantear una zona de exclusión donde hay centros poblado y donde hay uso de agua importante por lo que significa desde el punto de vista de la contaminación. Ahí nosotros creemos que solamente la exclu- sión de la plantación de producción transgénica por la carga de agro tóxicos que lleva, para nosotros es fundamental. Además también desde el parlamento con los vecinos planteando cuál es la situación. Esta situación se multiplica a lo largo y a lo ancho del departamento. Tanto es así que la plantación de soja ha crecido en el departamento en estos últimos cinco años un 6000%. Si la característica de los agro tóxicos que tiene dos características fundamentales; un de ellas es que al momento de atomizarlo es altamente volátil y puede aparecer a muchos kilómetros de distancia. La otra es que es altamente perdurable en el tiempo. Esas dos características ya de por sí mismo descarta que dentro del departamento de Canelones pueda utilizarse ese territorio para ese tipo de plantación y volver nuevamente a las plantaciones agrícolas, minifundistas de laboreo del suelo y eliminar el tipo de siembra directa. Para esto tendremos que generar las condiciones con asistencia técnica y económica para que esos productores puedan cambiar esa situación. Desde el parlamento seguramente podríamos por lo menos empezar a plantear el tema y empezar a despuntar cual es nuestro proyecto alternativo para el departamento de Canelones. ¿Qué llamado le haces al pueblo canario para que vote a la 326 y que expectativas tienen para este 26 de octubre? Nosotros en cuanto a la expectativa, tampoco llamamos a engaños. Sabemos que lo más difícil de cualquier fuerza política es muy difícil cumplir con ese proceso de acumulación de fuerzas y a su vez la construcción de organización que son temas fundamentales justamente para poder alcanzar un gobierno. Las expectativas que tenemos es llegar al parlamento para que nuestro proyecto se empiece a difundir a través de eso y en práctica no como plantean muchísimos en las campañas electorales y posteriormente se olvidan y se adhieren a un proyecto de país altamente entreguista y destructivo. S ÁBADO 11 DE O CTUBRE DE 2014 POLÍTICA la Juventud 7 EDUARDO RUBIO: ABELLA FUE EL ÚNICO CANDIDATO QUE CUESTIONÓ EL SISTEMA INTEGRADO DE SALUD COMO EL GRAN NEGOCIO DEL EMPRESARIADO MÉDICO El candidato de la 326, Edardo Rubio comentó el ateneo de los presidenciables realizado este jueves, en el que particiaron todos menos Tabaré Vázquez, y señaló "que el pueblo uruguayo pudo apreciar a través de la palabra del Gonzalo Abella la profundidad de la propuesta programática de la Unidad Popular. "CREO QUE todos vimos y vivimos con intensidad el ATENEO de los presidenciables que más allá de las inmensas diferencias, de las discrepancias antagónicas entre unos y otro dieron la cara frente a la gente; Faltó uno, el Dr. Tabaré Ramón Vázquez Rosas: ausencia de argumentos, incapacidad de dar la cara ante la gente, temor tal vez a quedar expuesto ante aquellos que iban como el caso de Gonzalo a marcar con dureza, con firmeza, con claridad el desastre de la gestión de gobierno del Frente Amplio", señaló Eduardo Rubio (326- UP) al comentar en el programa del 26M emitido a diario por CX36, el evento realizado este jueves.. $O UHVSHFWR 5XELR D¿UPy que el pueblo uruguayo pudo apreciar a través de la palabra del Gonzalo Abella la profundidad de la propuesta programática de la Unidad Popular; "la diferencia abismal con los partidos del sistema. La consolidación además de la única alternativa viable, posible en cuanto a la construcción de una bancada parlamentaria donde realmente pueda ser la rebeldía, el no rotundo como decía Gonzalo Abella, al saqueo, a los salarios y las jubilaciones de miseria, a las respuestas que respondan auténticamente a los intereses populares", indicó y agregó que "todos los módulos tuvieron un brillante desarrollo por parte de Gonzalo Abella" Eduardo Rubio formó parte del grupo de sectores políticos (asesores) que respaldó al presidenciable, según estaba establecido a cada uno de los presidenciables, en el ateneo, y reconoció que cuando arrancó el programa y Abella expone sobre el tema de educación les aseguro que el silencio era total. "Aunque no lo podíamos creer hasta gesto de asombro y de aprobación en algunos casos por conceptos fundamentales que allí se vertía. Eso marcó la cancha.", subrayó Asimismo entiende que a SDUWLU GH OD PDVL¿FDFLyQ GH la propuesta de la UP, que tuvo a partir del ateneo, la visibilidad que se obtuvo, quedó claro que es lo que cada uno de los partidos allí presentes aporta, qué es lo que cada uno propone, qué fuerzas políticas tienen planteos para los distintos temas y cuáles no tienen ninguno, lo mismos de siempre o más de lo mismo. "Si hubiera estado el Dr. Vázquez hubiera habido sin dudas cuatro discursos similares en economía, en seguridad, en educación y en salud" aseveró, para luego agregar que "la única intervención que cuestionó a fondo el Sistema Integrado de Salud en vigencia (FONASA), como el gran negocio del empresariado médico fue el compañeros Abella, porque esto está INTERCONSULT: 45% de los frentistas hubiera querido a Vázquez en Ateneo SEGÚN UN sondeo realizado por la encuestadora Interconsult, el candidato colorado Pedro Bordaberry fue percibido como el de mejor desempeño durante el debate organizado por Andebu y transmitido en cadena de los canales privados. Interconsult realizó también una encuesta para conocer la evaluación de la audiencia sobre las diferentes presentaciones. El candidato por el Partido Colorado, Pedro Borda- berry, fue el mejor evaluado con un 37%, seguido por el candidato blanco Luis Lacalle Pou con 28%. Una cuarta parte de la audiencia no respondió o creyó que ninguno realizó una buena presentación. La duda que queda es si la consulta de Interconsult incluyó a los seis candidatos participantes o solo a Bordaberry (PC) y a Lacalle Pou (PN) ya que en los gra¿FRV DSDUHFH LQFOXVR 0LHUHV (PI), pero luego aparece un "OTROS", que se supone incluy a Gonzalo Abella (UP), Fernández (PT) y César Vega (PERI) Respecto a la ausencia del candidato a la presidencia por el Frente Amplio, Tabaré Vázquez, un 66% entendió que actuó mal o equivocadamente, mientras que el 26% opinó lo contrario y un 8% se abstuvo de opinar. Entre los votantes frentistas, un 45% criticó la actitud asumida por Vázquez y hubiera preferido que su candidato estuviera en el Ateneo escrito en el programa de la UP. Gonzalo no inventó nada.", subrayó. En ese sentido sostuvo que Abella aportó mucho para ese programa, tiene el enorme respaldo que un documento que expresa el pensamiento organizado colectivamente y no está VROR HQ HVR GLMR UH¿ULpQGRVH al programa de la Unidad Popular, y en eso se fundamenta las perspectivas del perspectivas "ninguno de nosotros estamos solos en esto", aseveró "hay organización, hay trabajo colectivo y hay historia." En otro orden Rubio se refirió a la 7ª marcha en defensa de la tierra, el agua y los bienes naturales que se realizó en la tarde de ayer y a la que el maestro Abella "dio el total respaldo de la UP que incluso emitió una declaración de apoyo a esta marcha de la Asamblea Nacional Permanente en Defensa de la Tierra.", indicó. "Expresamos nuestro respaldo porque nosotros somos parte de esta lucha inseparable por la tierra, por los recursos naturales, en contra de este modelo depredador, salvaje que nos cuestiona hasta el futuro como pueblo", dijo Rubio. Por último señaló la convicción de que "los hechos van dando muestras que este proceso no solamente crece y avanza sino que se consolida y tiene una inmensa perspectiva. Esto nos pone en los hombros también una inmensa responsabilidad histórica. Me decía un viejo compañero del interior profundo; "Voy D FRQ¿DU HQ XVWHGHV QR PH queda mucha vida, no me fallen" Yo creo que podemos decirle con total tranquilidad, compañeros esta fuerza política vino para quedarse pero tiene una historia que demuestra que no falla." A trabajar con todo compañeros. Nos quedan dos semanas. A consolidar y construir el espacio de una bancada parlamentaria de la UP como una como una herramienta más de la lucha más de nuestro pueblo" 8 POLÍTICA S ÁBADO 11 la Juventud DE O CTUBRE DE 2014 Unidad Popular/Asamblea Popular - Calendario general de actividades a las 20hs en Cufré 2682. Agrupación Buceo-Malvín La agrupación BuceoMalvín se reúne los viernes a las 19:30hs en el local de Unidad Popular ubicado en Concepción del Uruguay 1691 entre Asamblea y Quiebrayugos Bustamante a partir de las 11:30hs y los domingos se hace presente a partir de las 11:30hs en Rivera y Marco Bruto Agrupación Curva de Maroñas Las agrupaciones de la Unión, Bella Italia y Punta de venta de materiales y de "La juventud" Empalme Nicolich La Agrupación de Empalme Nicolich de la Asamblea Popular se reúne todos los viernes a las 19 horas en el local de la calle Lavalleja entre Artigas y Morelli. Agrupación Colón Los sábados en Plaza Colon se reúne la agrupación barrial a partir de las 10hs con puesto de materiales SABADO 11 -Acto en Buenos Aires con Gustavo López y candidatos sectoriales. Av. Boedo 1909 19 hs. -Inauguración local lista 960. Habla Gonzalo Abella y dirigentes de sectores. Melo y Aguilar (Arroyo Seco) 19 hs -Marcha: San José-Pando DOMINGO 12 -Caravana por Santoral de Canelones con Gonzalo Abella. Parte 9.30 hs desde Pza. de Sauce, recorriendo Sta. Rosa, San Antonio, San Bautista, Castellanos, San Ramón. -Marcha: Santa Lucía Coordinador Nacional de la Asamblea Popular Reunión todos los lunes a las 19hs en el local central de Vázquez 1463 e/Colonia y Mercedes Zonal Costa de oro: Se reúne los miércoles de 16 a 19hs, y los sábados de 15 a 19– Local de la UP médanos de Solymar Avda Giannattasio KM 27200 Domingos se encuentran en el local de Unidad Popular donde venden "La -XYHQWXG´ ÀRUHV \ PDWHULDles de 10 a 16hs. Te l d e c o n t a c t o : 099637340 – Fátima Agrupación Costa 2 La agrupación Costa 2 de Unidad Popular se hace presente en las ferias de Pinamar, Salinas y Parque del Plata los días domingo, jueves y sábados respectivamente. Agrupación Paso Carrasco Se encuentra en la feria de Paso Carrasco, en la calle de la feria y Garcia Lagos a partir de las 10 de la mañana Canelones 26M Se reúne todos los lunes a las 18 hs. Agrupación Las Piedras AP-UP Se reúne todos los jueves en la calle Paraguay a 20m de José E Rodó. Agrupación Sauce: La agrupación de Sauce de Unidad Popular se hace presente con materiales en feria local. Agrupación Jorge Salerno UP (Peñarol-Sayago-Conciliación, Prado norte) Local Oliveras y Pastor. Reuniones los miércoles. Domingos 10 hs. feria de 3HxDURO SXHVWR ¿MR HQ $Y Sayago y Aparicio Saravia Venta y Reparto de la Agrupación Cerro Coloca un puesto con materiales en Terminal Cerro los días lunes, miércoles y viernes a partir de las 13hs Agrupación Sur La agrupación sur que abarca los barrios Sur, Palermo, Parque Rodó, Centro, Ciudad Vieja, y aguada se reúne todos los miércoles a las 18:30 en el local de la Asamblea Popular ubicado en Vázquez 1463 Agrupación RuffoCarrasco Norte/Cruz de Carrasco Todos los domingos se hacen presentes en feria de Cruz de Carrasco con venta de "La Juventud" y Agrupación Unidad Popular Florida Los sábados a partir de las 10:30hs, la agrupación de la UP de Florida, se hace presente en la feria de la plaza Asamblea con puesto con materiales y diario "La juventud" Agrupación Paysandú Local central de la Unidad Popular, "Aníbal Sampayo" 19 de abril 1313, Paysandú Día de reunión, miércoles hora 20 Audición: sábados de 11:30 a 12:00/ Radio Felicidad on line felicidad@felicidad Agrupación Unidad Popular Treinta y Tres Se reúne todos los martes a partir de las 19hs en local de Unidad Popular de Treinta y Tres Departamental de Rieles se están reuniendo los Lunes a las 20hs en Complejo Juana de América, y los miércoles en José Pedro Varela y Centenario. Los sábados realizan feria de Curva de Maroñas, y feria de Bella Italia. Los domingos realizan feria de Larravide, feria de Punta de Rieles, y feria de Belloni Contacto: 093708587 – Hugo 099786671– Graciela Agrupación 26M Mercedes Los martes a las 19:30 se emite por canal "Tele 8" de la ciudad de Mercedes, la audición de la departamental de Soriano del 26M. Juventud del 26 de Marzo: Los jueves a partir de las 18hs, se trasmite por CX36, "Arrankandonga", la audición de los jóvenes del 26M JUVENTUD de los domingos Teléfono de contacto Cel. 095927660 Agrupación Pando-Barros Blancos Se reúne los viernes a las 19hs en el local de la Asamblea Popular de Pando. Piovene 851 Agrupación Jacinto Vera 26M Se reúne todos miércoles materiales. Agrupación MangaPiedras Blancas- Cirilo Se reúne en local de Barrio Cirilo los jueves a las 19:30. Camino Antares 4089. Agrupación Pocitos Villa Dolores Se reúne los días lunes en Pedro Bustamante 1834 a las 19:30hs Los sábado coloca puesto en feria de Neyra y Pedro Los domingos, la J26M se hace presente en 18 de Julio y Tristán Narvaja, difundiendo las consignas de la izquierda con puesto Agrupación 26M Treinta y Tres Realiza su audición los sábados desde las 8:15hs por FM Conquistador 97.3 Departamental San José Los miércoles a las 18 se transmite por CX36 la audición de la departamental de San José Ciudad del Plata: agrupación Parque Postel se reúne los segundos sabados de cada mes en Bilbao Manzana 10 Solar 21 a las 19hs. Los dos segundos viernes de cada mes se reune la agrupación en Autodromo. Luís Puig M.70 S.6 Playa Pascual: Se reúne el 4º sábado de cada mes en campamento de Pioneros Los domingos, ambas agrupaciones se hacen presentes con puesto en la feria de Playa Pascual a las 9hs Por cualquier información referente a actividades comunicarse a : redaccion@ diariolajuventud.com.uy S ÁBADO 11 DE O CTUBRE DE 2014 POLÍTICA la Juventud 9 NUEVO ACTO DE DIGNIDAD POPULAR EN DEFENSA DEL MEDIO AMBIENTE 7MA MARCHA EN DEFENSA DE LA TIERRA, EL AGUA Y LOS BIENES NATURALES El pueblo oriental se manifestó nuevamente en defensa de los recursos naturales, el medio ambiente y la vida en la 7ma marcha convocada por la Asamblea Nacional Permanente la cual volvió a movilizar al campo popular en contra del proyecto anti artiguista desarrollado por el gobierno del Frene Amplio. HORAS ATRÁS, organizaciones sociales y público en general asistieron a la sexta marcha contra la megaminería, los agrotóxicos, los transgénicos, la forestación y los mega puertos en Rocha y Puntas de Sayago en una señal clara de dignidad del pueblo uruguayo que salió a decirle NO a los proyectos saqueadores de nuestra tierra y NO a una nueva acción en perjuicio de la soberanía por parte del gobierno del Frente Amplio. A las 17HS comenzó la concentración en el Obelisco de la ciudad de Montevideo agrupando a centenares de personas de los distintos departamentos del país para marchar una hora después por la avenida 18 de Julio la cual fue copada por trabajadores, estudiantes ,jubilados y pequeños productores, que se trasladaron por la calle principal de Montevideo, demostrándole a la clase dominante que hay una gran cantidad de uruguayos en contra de estos proyectos expoliadores y que tendrá que dar una dura pelea para cumplir con los mandatos que tiene desde los organismos de crédito internacional. El pueblo oriental vivió a levantar la bandera artiguista con los pies arraigados a la tierra en defensa de un Uruguay libre de megaminería y de puertos en servicio de las multinacionales; por un país libre de transgénicos, monocultivo forestal. Como una simple anécdota quedará el desvió de esta marcha previo al cruce de la principal avenida con Eduardo Acevedo gracias a que un sector integrante del gobierno decidió organizar su cierre de campaña a la misma hora cortando la trayectoria de la marcha demostrando nuevamente de que lado están. LA 960 INAUGURA LOCAL La lista 960 invita a la militancia de la UP-AP y al público en general, al Acto Inauguración. Sábado 11 de Octubre –hora 19 Melo y Aguilar –Barrio Arroyo Seco Están invitados para hablar: Gonzalo Abella, Gustavo López, Ricardo Cohen por la 960 y los representantes de todos los sectores de la UP Habrá canto popular con Julio Fernández 10 INTERNACIONALES S ÁBADO 11 la Juventud DE O CTUBRE DE 2014 OPINIÓN BAZUCA JOE DISPARA A WASHINGTON EN AMBOS PIES chos de los 28 Estados miembros de la UE, ya están profundamente recelosos sobre continuar con la ronda de las sanciones lideradas por EE.UU. contra Moscú. A medida que la crisis impone cada día una carga económica y social más pesada sobre Europa, los ciudadanos comunes en toda la UE sentirán un creciente resentimiento contra el país norteamericano, un resentimiento que al final romperá la coalición Wa s h i n g t o n - B r u s e l a s contra Rusia. Mediante un par de afirmaciones sorprendentes, el "Bazuca Joe", como amablemente le han apodado al vicepresidente estadounidense, Joe Biden, ha logrado disparar a Washington en ambos pies. POR: FINIAN CUNNINGHAM EL PRIMER disparo fue su contundente comentario sobre la coalición anti-EIIL (Daesh, en árabe) liderada por Estados Unidos que, en la actualidad, bombardea Irak y Siria y el segundo, su discurso sobre cómo las sanciones occidentales contra Rusia se han llevado a cabo a base de las artimañas estadounidenses. En su discurso pronunciado a finales de la semana pasada en Universidad de Harvard, en sus aparentemente improvisadas respuestas a las preguntas del público, Biden volvió a revelar una serie de informaciones sobre Washington sin posiblemente tener la intención de hacerlo. Es por eso que Biden es conocido como un a bala perdida; siempre tiende a disparar sus palabras antes de apuntar sus pensamientos. En primer lugar, refiriéndose a la crisis de Siria, el vicepresidente apuntó los aliados regionales de los Estados Unidos como los principales patrocinadores del grupo terrorista EIIL. Biden acusó a Arabia S a u d í , Tu r q u í a y l o s Emiratos Árabes Unidos (EAU) de suministrar armas y dinero a EIIL, Frente Al-Nusra y varios otros grupos terroristas parecidos a Al-Qaeda fortaleciendo de este modo estos grupos en la región. "Nuestro problema más grande son nuestros aliados - igual que nuestros aliados en la región lo fueron en Siria", dijo Biden. Mencionando a Arabia Saudí, Turquía y los EAU, Biden dijo: "Ellos estaban muy decididos a derrocar a [el presidente sirio] Bashar alAsad y mantener una guerra subsidiaria entre suníes y chiíes y, ¿qué hicieron? dieron cientos de millones de dólares y decenas miles de toneladas de armas a cualquiera que quisiera luchar contra Al-Asad, sin tener en cuenta que las personas a quienes estaban ayudando fueron miembros de Frente Al-Nusra, Al-Qaeda y otros sujetos extremistas procedentes de diferentes partes del mundo. Claro está, muchos observadores informados ya conocían estos antecedentes. Los gobiernos de Siria e Irak habían estado acusando a estos mismos aliados regionales de EE.UU. de hacer precisamente esto - patrocinar el terrorismo. Sin embargo, el segundo al mando del país norteamericano, con sus propias palabras, corroboró la valoración negativa de estos dos países sobre los actores que estaban detrás del aumento de los movimientos terroristas en la región. Pues, estas palabras de Biden confirman que la coalición antiterrorista formada bajo la presión de Washington carece de credibilidad. Después de estas brillantes declaraciones, Biden se vio obligado, el fin de semana, a pedir disculpas al presidente d e Tu r q u í a , R e c e p Ta yyip Erdoganquien que había negado furiosamente cualquier tipo de ayuda por parte de su país a los grupos terroristas en Siria. Aún así, muchas personas que, con razón, consideran las primeras declaraciones de Biden como más sinceras y cercanas a la verdad, están convencidas de lo contrario. En el caso de Siria, Biden hizo también otra revelación muy importante al confesar que no hay algo llamado "oposición moderada" en la lucha contra el Gobierno sirio. El vicepresidente estadounidense dijo que "la idea de identificar un grupo moderado ha sido una búsqueda en la cual los EE.UU. ha estado involucrado por mucho tiempo, pero no hay un grupo moderado porque cualquier grupo moderado tiene que ser formado por tenderos, no soldados". La noción de los re- Con todo, se lo debemos mucha gratitud a Joe Biden por ser bocazas y así ahorrarnos una gran cantidad de tiempo que íbamos a perder en especulaciones y conjeturas. beldes sirios "moderad o s" e s e s e n c i a l e n l a estrategia diseñada por el presidente estadounidense, Barack Obama pata derrotar a la red de EIIL. Después de que se acabe la primera fase de la campaña anti-EIIL liderada por EE.UU., que incluye bombardeos aéreos - según el Pentágono con un gasto de 10 millones de dólares al día - empezará la segunda fase que es entrenar "rebeldes vetados" quienes sustituirán a los extremistas y asumirán la lucha contra el Gobierno de Damasco. Estos "moderados", si creemos en los términos que usa Washington, serán entrenados en Arabia Saudí - el principal p a t ro cin a d o r d e l te r r o rismo- con 500 millones de dólares del dinero de impuestos de los ciudadanos estadounidenses, que el congreso de este país ha decidido dedicar a este asunto. Pero gracias a las bocazas de Joe Biden, tenemos la confirmación de que la noción de "moderados", como muchos observadores han estado diciendo todo el tiempo, es una farsa y Washington lo sabe muy bien. La segunda revelación de Bazuca Joe era la relacionada a la crisis de Ucrania. Las relacion e s e n t r e Wa s h i n g t o n y Europa por un lado y con Rusia por otro, han tocado fondo y están experimentando su peor nivel desde hace más de dos décadas que pasa del fin de la Guerra Fría. Una razón importante de las tensiones es el impacto de las sanciones económicas impuestas a Rusia, que a su vez, ha respondido liquidando sus importaciones desde el Occidente. Estrategia de sanción de represalia, que ha adoptado Moscú sobre los productos agrícolas europeas consiste un golpe muy duro para la economía de Europa - mucho más que para los EE.UU.- y eso sin hablar de supuestos daños que provocaría otras medidas como reducir los suministros de gas a los países de la Unión Europea (UE) por parte de Rusia. Joe Biden, reveló además que en el primer lugar, los países de la UE se mostraron reacio a aplicar sanciones comerciales a Rusia. Añadió que "se sentían c o h i b i d o s " p o r a d o p ta r la agresiva agenda estadounidense porque fue Obama quien intimidó personalmente a líderes europeos para aceptarla. Lo que Biden está diciendo es que la crisis entre Rusia y el resto de Europa se ha empeorado de manera drástica por la intimidación estado unidense. Si no fuera por la actitud hostil de Wa s h i n g t o n , e r a p r o bable que después de la crisis en Ucrania, la disputa se resolviera por vías diplomáticas y sin el provocativo telón de fondo de una guerra comercial. Ahora, mientras se acerca el invierno y los ciudadanos europeos se dan cuenta de que en medio de apuros, tienen que pagar también un alto precio por la intransigencia estadounidense hacia Rusia, las palabras de Biden volverán a sonar cada día más en sus oídos. Se sabe que mu- Ahora, todo lo que tenemos que hacer es recordar el discurso de la semana pasada, donde nos explicó detalladamente la falacia de la guerra liderada por EE.UU. contra el terrorismo en el Oriente Medio así como su nueva Guerra Fría contra Rusia. <0& Nacido en 1963, Finian Cunningham, ha escrito extensamente sobre asuntos internacionales, con artículos publicados en varios idiomas. Durante casi 20 años, trabajó como editor y escritor en los principales medios de comunicación, entre e l l o s T h e M i r r o r, I r i s h Ti m e s e I n d e p e n d e n t . Originario de Belfast, Irlanda, ahora se encuentra en este de África como periodista freelance, donde basado en la experiencia de testigos presenciales, está escribiendo un libro sobre Baréin y la primavera árabe. El autor fue expulsado de Baréin en j u n i o d e 2 0 11 a c a u sa de sus artículos críticos en los que destacó violaciones sistemáticas de los derechos humanos por parte de las fuerzas del régimen bareiní. Es columnista de política internacional para PressTV y la Fundación Cultura Estratégica. S ÁBADO 11 DE O CTUBRE DE 2014 INTERNACIONALES la Juventud 11 BOLIVIA-ELECCIONES CASI 6,3 MILLONES DE BOLIVIANOS VAN A LAS URNAS EN BOLIVIA Y 33 PAÍSES DE 4 CONTINENTES Poco menos de 6,3 millones de bolivianos concurrirán el domingo a las urnas en Bolivia y 33 países de 4 continentes, en las octavas elecciones generales desde restaurada la democracia en 1982. POR COCO CUBA /$ 3$= 2&7 $%, POR PRIMERA vez los bolivianos radicados en el extranjero serán facultados para elegir al gobierno en Bolivia. S e g ú n e l Tr i b u nal Supremo Electoral (TSE), poco menos de 6 millones de ciudadanos se han inscrito en Bolivia y 270.000 en 33 países de América, Europa, Asia y Africa para elegir de entre el presidente Evo Morales, el empresario Samuel Doria Medina, el ex presidente Jorge Quiroga (200102), el ex alcalde de La Paz, Juan del Granado (2000-10) y un líder de indígenas amazónicos Fernando Vargas al presidente número 65 del país sudamericano. El TSE ha habilitado casi 15.000 colegios electorales en Bolivia y 1.200 en el extranjero. Por el huso y diferencia horaria, las elecciones para presidente, vicepresidente, 36 senadores y 130 diputados, comenzarán a las 18h00 bolivianas (22h00 GMT) del sábado en Tokio, capital del insular Japón, donde 146 ciudadanos bolivianos concretarán en las urnas el acto político sustativo. Desde ese momen- to, los comicios bolivianos no tendrán solución de continuidad hasta la s 1 6 h 0 0 d e l do m i n g o e n B o livia . En Tokio sufraga- HIDROCARBUROS YPFB dice que "en cualquier momento" informará sobre descubrimiento de nuevas reservas rán 146 bolivianos. Poco después lo harán 23 en Seúl (Corea del Sur) y 42 en Beijin (China). Seguirán, orden cronológico, 6 en Teherán (Irán), 7 en Nueva Delhi (India) y 8 en El Cairo (Egipto). Hacia las 02h00 bolivianas del domingo, 08h00 en Europa, se producirá, según las estimaciones del TSE, la votación de bolivianos más masiva en España, donde 74.534 sufragarán en 7 ciudades: Madrid, Barcelona, Bilbao, Murcia, Palmas de Mallorca, Sevilla y Valencia. A esa misma hora entregarán su decisión política en las ánforas 59 bolivianos que votarán en la euroasiática Moscú (Rusia), 86 en B e r l ín ( A l e m a n i a ) , 2 8 2 en Estocolmo (Suecia), 28 en Copenhague (Dinamarca), 121 en Bruselas (Bélgica), 866 en Ginebra (Suiza), 59 en La Haya (Holanda), 43 en Viena (Austria) y 1.244 en Londres (Gran Bretaña). País de preferencia migratoria en Europa junto a España, 5.866 bolivianos sufragarán en 3 ciudades de Italia: Bérgamo, Milán y Roma, al tiempo de otros 483 lo harán en la capital parisina de Francia. En el mismo paralelo de Bolivia, ya en domingo día de comicios, en Estados Unidos, otro de los destinos preferidos de los migrantes bolivianos, votarán 12.592 ciudadanos, en las ciu- dades de Los Angeles, Virginia, Meryland, Miami, Rodhe Island, New J e r s e y, N u e v a Yo r k y Washington, en el mismo lapso de ocho ras homologadas que 75 en Otawa (Canadá) y 166 en el Distrito Federal de México. En La Habana (Cuba) sufragarán 797, lo mismo que 81 en San José (Costa Rica) y 114 en Ciudad de Panamá. La votación más importante de bolivianos en situación de extranjería se verificará en la vecina Argentina, donde 121.290 electores emitirán sus votos en las ciudades de Buenos Aires, Cordova, Jujuy, La Quiaca, Mendoza, Orán, Pocitos, Rosario, Salta y Viedma. Lo propio que Argentina, albergue de bolivianos migrantes, en Brasil sufragarán 36.532 bolivianos en las ciudades de Brasilea, Brasilia, Cáceres, Corumba, Guajaramirim, Rio de Janeiro y Sao Paulo. En las ciudades Anto fa g a s ta , A r i c a, Cal a ma, Iquique, y Santiago, capital de Chile, votarán 14.384 bolivianos, al tiempo que otros 595 en las ciudades de Cusco, Cusco, Ilo, Lima, Puno y Tacna, en Perú, y 356 en Asunción, Paraguay. Por último, 636 en Caracas, Venezuela, y 128 en Montevideo, Uruguay. CC/ ABI LA PAZ Arce contradice al FMI y dice que Bolivia crecerá 5,7% en 2014 YPFB /$ 3$= 2&7 $%, /$ 3$= 2&7 $%, EL PRESIDENTE de Yacimientos Petrolíferos Fiscales Bolivianos (YPFB), Carlos Villegas, aseguró el jueves que como resultado del intensivo programa de exploración implementado por la estatal petrolera en varias regiones del país, "en cualquier momento" se informará sobre el descubrimiento de nuevas reservas de hidrocarburos, tanto de gas natural como de petróleo. "Estamos implementando ese programa intensivo de exploración y en cualquier momento vamos a, estoy seguro, informar del descubriendo de reservas nuevas. Así es la dinámica del sector hidrocarburos, se consume y se descubre", explicó a los periodistas. Villegas remarcó que "no debe quedar la menor duda" que Bolivia tiene un alto potencial hidrocarburífero y dijo que las reservas de gas natural se incrementarán gradualmente con los proyectos exploratorios que emprendió YPFB. Al 31 de diciembre de 2013, las reservas probadas de gas natural de Bolivia se cifraron en 10,45 Trillones de Pies Cúbicos (TCF) y las canteras probadas de petróleo condensado, en 211,45 millones de barriOHV VHJ~Q OD FHUWL¿FDFLyQ realizada por la empresa canadiense GLJ Consultants. Hasta el 2025, la meta de Bolivia es acrecentar las canteras de petróleo a 500 millones de barriles y cifrar sus reservas de gas natural en 18 TCF, tarea para la cual se requiere una inversión de 40.670 millones de dólares, según YPFB. MCR/RSL ABI $%, &23<5,*+7 EL MINISTRO de Economía y Finanzas Públicas, Luis Arce, contradijo el jueves las versiones del Fondo Monetario Internacional (FMI) que anunció que la economía boliviana liderará este año el crecimiento en América Latina FRQ \ UDWL¿Fy TXH HO crecimiento económico de este año alcanzará 5,7%. "No nos extraña las versiones del Fondo Monetario Internacional, ya más antes el Banco Mundial hizo el informe diciendo que nosotros íbamos a ser los primeros (...) OR TXH UDWL¿FD TXH %ROLYLD va a tener el mejor crecimiento, a lo que nosotros divergimos de esos datos porque nosotros no vamos a crecer al 5,2, sino al 5,7 por ciento", subrayó. &RQ HVRV GDWRV D¿UPy que será la segunda vez que Bolivia se ubique en el primer lugar en crecimiento económico en Latinoamérica, tomando en cuenta que en 2009 fue la primera vez en la historia que el país logró el primer lugar en la región. El Ministro de Economía recordó que el crecimiento económico se debe a la aplicación del nuevo modelo económico social comunitario productivo del país, que tiene como base: crecer y desarrollar en base a los aprovechamientos de los recursos naturales (gas, minerales, electricidad), la apropiación de excedentes y la redistribución de los recursos. CTA/RS LABI 12 INTERNACIONALES S ÁBADO 11 la Juventud DE O CTUBRE DE 2014 MONTAÑAS DE COLOMBIA LA CRISIS CARCELARIA EN COLOMBIA OBEDECE A UNA DECISIÓN POLÍTICA 9.500 prisioneros y prisioneras políticas son víctimas del régimen de tortura que impone el sistema carcelario colombiano. POR BERTULFO ÁLVAREZ INTEGRANTE DEL SECRETARIADO NACIONAL DE LAS FARC-EP LA REPRESIÓN y el terrorismo de Estado se han desarrollado no sólo con las acciones sino también con las omisiones en el cumplimiento de las funciones del Gobierno. La falta de respeto y garantías para la defensa de los derechos humanos y los derechos fundamentales de los colombianos, y entre ellos de los que se encuentran privados de la libertad, es una situación constante. Estas acciones y omisiones de los funcionarios públicos, han desencadenado una grave crisis humanitaria en el sistema penitenciario y carcelario, y, como consecuencia de ello, la Corte Constitucional declaró en 1997 la existencia del "Estado de Cosas Inconstitucional", ordenando al gobierno colombiano desarrollar acciones concretas conducentes a la superación de la violación de los derechos humanos y los derechos fundamentales de las personas en prisión. Contrario a ello, hoy vemos que la situación se ha agudizado, y presenta una marcada tendencia de agravación para los y las prisioneras políticas; los servicios que está obligado el Estado a prestar y que son derechos fundamentales, como la salud, se hacen cada vez más GH¿FLHQWHV SRU QR GHFLU TXH nulos, lo que ha llevado a la muerte de compañeros y compañeras que han llegado a las cárceles con heridas de guerra, o que por enfermedades que adquiridas en los centros de reclusión se convierten en terminales, por la falta de asistencia oportuna \ H¿FD] +DFHU TXH HVWH VHUvicio se preste, se convierte en una pelea constante con el INPEC y con CAPRECOM, entidad encargada de la salud de los reclusos, debiendo hacer uso de todos los mecanismos jurídicos de denuncia y demanda para la obtención del servicio. En la mayoría de los casos cuando se brinda la atención ya se han generado secuelas o el fallecimiento del prisionero o prisionera, condenándolos así a la pena de muerte de facto. La alimentación se enWUHJD HQ FRQGLFLRQHV GH¿cientes, de baja calidad y en cantidades mínimas, a esto se suma que ésta bajo el control de una empresa privada, lo que hace parte de la política de privatización del sistema carcelario. Las construcciones de las nuevas cárceles presentan JUDQGHV GH¿FLHQFLDV 7RGDV tienen problemas de agua potable, situación que agrava las condiciones de vida en climas calientes como en la ciudad de Valledupar o en La Dorada. En la cárcel de la Tramacua por ejemplo, que presenta temperaturas de hasta de 40 grados, hay racionamiento de agua y sólo se les suministra el líquido dos veces al día por tiempo muy reducido y en cantidades mínimas. En climas fríos como en la Cárcel de Cómbita o en Bogotá, incluso en Medellín e Ibagué, donde las lluvias son constantes, se presentan inundaciones, humedades, y la oscuridad de las cárceles hace la estancia más deprimente. La represión de la que son víctimas los prisioneros de manera constante por parte de la guardia del INPEC , que se manifiesta en los aislamientos en celdas de castigo, golpizas, torturas y requisas abusivas, por lo general quedan en la impunidad y el silencio de los tenido mayores resultados. muros. La constante es el uso de la fuerza de manera desmedida y desproporcionada. A estos problemas se suma la grave situación de sobrepoblación, que hoy supera en cárceles como Bellavista, de la ciudad de Medellín, un hacinamiento del 150 %. En igual porcentaje se encuentra la cárcel Modelo de la ciudad de Cúcuta, la cárcel del Pedregal, de Medellín, y la Modelo de Bogotá y Barranquilla, según informe entregado por la Defensoría del Pueblo a mediados del año 2014. Esta misma entidad, obligada por las constantes denuncias de las organizaciones defensoras de derechos humanos y por los prisioneros y prisioneras, se ha visto obligada a hacer seguimiento a la situación y a solicitar medidas para la protección de los derechos de los prisioneros y el mejoramiento de las condiciones, sin que a la fecha se hayan Por su parte, el gobierno nacional se vio en la obligación de declarar la emergencia carcelaria a raíz de las epidemias producidas por el grave hacinamiento que en cárceles como la Modelo de Bogotá, desencadenó enfermedades como la tuberculosis y la varicela. El hacinamiento se presenta no sólo porque el gobierno nacional trata a la mayoría de los colombianos como delincuentes, violando los derechos fundamentales procesales, entre ellos el de presunción de inocencia, en el sentido de que nadie puede ser privado de la libertad si no se demuestra su culpabilidad (en Colombia sucede lo contrario, todo persona sospechosa es privada de su libertad hasta que demuestre su inocencia), sino también porque los Jueces de Ejecución de Penas y Medidas de Seguridad -JEPMSQR RWRUJDQ ORV EHQH¿FLRV GH libertad una vez adquiridos los requisitos. Para nuestros SULVLRQHURV HVWRV EHQH¿FLRV son negados constantemente bajo el argumento de ser considerados de alta peligrosidad o porque los delitos por los que fueron condenados o por los que están siendo procesados contemplan: primero, penas muy altas, y segundo, multas que son impagables para nuestros camaradas. No obstante, en medio de este panorama desolador, la moral de nuestros combatientes se eleva ante las DGYHUVLGDGHV \ VH UHD¿UPDQ las convicciones ideológicas y políticas de compromiso con la causa de nuestro pueblo. Desde ya, nos preparamos para encarar el debate sobre el tercer punto de la Agenda, el quinto en orden de discusión, el cual contempla que: "El Gobierno Nacional coordinará la revisión de la situación de las personas privadas de la libertad, procesadas o condenadas, por pertenecer o colaborar con las FARC EP". Cuando llegue el momento, pasarán a primer plano los debates sobre el anacrónico sistema carcelario que impera en Colombia y la situación de castigo y tortura de la que viene siendo víctima la población carcelaria colombiana en especial las prisioneras y prisioneros políticos. Montañas de Colombia, 8 de Octubre de 2014 Fuente: www.farc-ep.co (09/10/2014Posted in: Artículos y Opinión) FARC-EP/ COMUNICADOS Uribe y los diálogos de paz (II) LAS DIFICULTADES originadas en el cerco militar contra el área donde se hallaba el Comandante Alfonso Cano impedían la llegada directa a sus manos de algunos correos. Por eso recibía por radio resúmenes como este que resume a su vez a los demás integrantes del Secretariado del Estado Mayor Central de las FARC-EP: 22 de abril de 2010: Camaradas: nuestro saludo. 1. La publicidad de nuestra respuesta al señor Frank Pearl, frustró la posibilidad de haber buscado un mejor momento para publicar, no solo la carta, sino la dinámica de un intercambio epistolar que es contra evidencia del principio presidencial sobre "la no existencia del FRQÀLFWR´ \ HO FDUiFWHU ³WHrrorista" de las FARC. El (No los conocemos). Ex presidente Uribe episodio está cerrado y vale reiterar lo que señala Iván sobre la privacidad de los documentos y mensajes del Secretariado hasta tanto no exista autorización expresa para su "socialización". 2. Otros elementos de las cartas en mención para información del Secretariado: dadas las dificultades para transportar correos y ante la información sobre nuevas cartas del comisionado, pedimos un resumen que recibimos por radio el 17 de abril y básicamente fue esto: Llegaron 3 car- tas, una del CICR, otra de la embajada de Suecia y otra del comisionado. La de Suecia manifiesta su disposición de acompañar el encuentro para brindar con¿DQ]D IXQJLU FRPR WHVWLJR actuar como depositaria de documentos y brindar continuidad. Fechada el 8 de DEULO ¿UPDGD \ VHOODGD /D del CICR igual y añade que si las FARC-EP lo solicitan brindará acompañamiento hasta el lugar del encuentro. Firma y sellos. La de Pearl reitera la carta del 5 de marzo y adjunta documentos que nos pueden interesar. 3. Solicitamos resúmenes de otros documentos. De una carta del CICR: por iniciativa del CICR le propusieron a la revista SEMANA un trabajo para hacer más visible el drama humanitario GH ODV YtFWLPDV GHO FRQÀLFWR sobre todo en zonas rurales apartadas y altamente afectadas. Proyectan artículos escritos por: Antonio Caballero, Enrique Santos Calderón, María Jimena Dussán, María Teresa Ronderos, Marta Ruiz, Laura Restrepo y Daniel Coronel. Insistirían en las consecuencias huPDQLWDULDV GHO FRQÀLFWR \ QR en apuntar a los presunto responsables de ellas. Quisieran "retroalimentación" general sobre este proyecto y luz verde para empezar. 4. Los Camaradas que reciben los documentos extractaron notas de las apreciaciones enviadas por X, nuestro amigo: el 9 de abril se reunió con Pearl, la embajadora de Suecia y el jefe del CICR. Preguntaron ¿cómo saber si las FARC quieren o no el encuentro? Suecia está dispuesta a dar asilo a guerrilleros que las FARC aprueben salir de las FiUFHOHV 3HDUO D¿UPD TXH OD palabra canje es difícil de pasar para el gobierno porque sería aceptar que hay conÀLFWR LQWHUQR \ TXH ODV )$5& son beligerantes. El jefe del &,5& D¿UPy TXH VHJ~Q HO DIH se busca es un canje porque los presos de ambos lados son detenidos en el conflicto interno y que no se puede hablar de acuerdo humanitario. Que los detenidos civiles se llaman rehenes. Que llamar a las FARC narcoterrorista es un eufemismo porque toda gueUULOOD VH ¿QDQFLD LOHJDOPHQWH Suecia y el CICR coinciden con las FARC en muchos de sus razonamientos sobre las FDXVDV GHO FRQÀLFWR DXQTXH no compartan sus métodos. Ante esto el comisionado señaló la dificultad futura para trabajar con el CICR. También conversaron de actitudes complicadas que muchas veces asume Piedad y que entorpecen los trabajos. Este es un apretado resumen del resumen que recibimos por radio y que nos facilita elementos de juicio para conocer sobre las ideas que se manejan en Bogotá. Es todo, un abrazo, Pablo, Alfonso. Fin FUENTE: WWW.FARC-EP.CO ( 08/10/2014POSTED IN: COMUNICADOS) S ÁBADO 11 DE O CTUBRE DE 2014 INTERNACIONALES la Juventud 13 VENEZUELA CONTRA EXXON: "DERROTAMOS A LA TRANSNACIONAL MÁS GRANDE DEL IMPERIALISMO" Tras siete años de litigio, el gobierno de Venezuela celebró como un triunfo soberano el cese del "terrorismo judicial" iniciado por la petrolera Exxon Mobil, luego de que el tribunal internacional CIADI diera un fallo definitivo en el que desconoció la indemnización exigida por la transnacional. "Venezuela se respeta", enfatizó la Cancillería frente a las agresiones contra la nacionalización de hidrocarburos. El país suramericano ya no pertenece al CIADI, organismo al que renunció en el 2012 tras señalarlo como habitual cómplice de ataques a los Estados. PIA.- "HOY HA CULMINADO ese litigio contra la Exxon Mobil, la transnacional más emblemática del imperialismo norteamericano. La transnacional más grande del mundo ha sido derrotada por nuestra República", sostuvo el Canciller venezolano Rafael Ramírez, al destacar el triunfo del manejo soberano de los recursos petroleros. El tribunal arbitral del CIADI emitió su laudo definitivo en el caso, poniendo fin a las especulaciones extorsivas: el monto total de la compensación por los antiguos Proyectos Cerro Negro y La Ceiba es de 1.591 millones de dólares, sobre los 20 mil millones que exigía Exxon Mobil y Cococo. A ello, se debe descontar 907 millones de dólares pagados por PDVSA en 2012, "monto que debería haber puesto fin a la disputa", aclaró Cancillería. "Una vez más logramos derrotar las agresiones de los poderosos intereses trans- nacionales, y a sus agentes nacionales", agregó. el fallecido Comandante Hugo Chávez. Desde el año 2007, la petrolera Exxon Mobil intentó impugnar la nacionalización de la Faja Petrolífera del Orinoco y la extinción de los convenios de asociación firmados por PDVSA en la década del 90, ambas iniciativas promovidas por "Este ataque a la soberanía comenzó con un intento de hacer poner de rodillas a PDVSA mediante un abusivo proceso que sólo puede ser calificado de "terrorismo judicial", cuando Exxon Mobil obtuvo de una corte en Londres una orden de el gobierno bolivariano. Tras el fallo definitivo, " r e i t e r a m o s q u e Ve n e zuela se respeta, estamos decididos a defender nuestra independencia y soberanía en cualquier escenario", sostuvo el país suramericano. congelamiento de activos de PDVSA con alcance mundial (la infame "Mareva injunction")", que Venezuela logró derrotar. Ve n e z u e l a r e n u n c i ó al CIADI en el año 2012 "como reacción a elementos del sistema de arbitraje de inversión con los cuales disentimos". En el nuevo comunicado, el gobierno bolivariano explicó que el organismo arbitral "se ha prestado muchas veces para agredir la soberanía de Estados e imponer indemnizaciones punitivas a diferentes países a fin de inhibirlos en el ejercicio de su soberanía permanente sobre la explotación de sus recursos naturales". Luego, la petrolera reforzó su campaña en el CIADI en contra de la nacionalización del Proyecto Cerro Negro, tras rechazar el "acuerdo amigable" propuesto por - SEE MORE AT: HTTP:// WWW.NOTICIASPIA.ORG/ VENEZUELA-CONTRA-EXXONDERROTAMOS-LA-TRANSNACIONAL-MAS-GRANDE-DELIMPERIALISMO/#STHASH. $*(($<='38) ARGENTINA HIDROCARBUROS Argentina y Rusia avanzan en acuerdo millonario de cooperación energética PIA.- EN EL MARCO del Foro Internacional de Gas en San Petersburgo, la petrolera argentina YPF y la gigante rusa Gazprom cerraron un principio de acuerdo de inversión superior a los 1.000 millones de dólares para la exploración y producción de gas. Asimismo, discutieron sobre la posibilidad de suministro de gas ruso así como la explotación de gas no convencional. Cabe destacar que el acuerdo se da en medio de los debates en el Congreso argentino por la PRGL¿FDFLyQ GH OD /H\ GH Hidrocarburos. La ministra de industria argentina, Débora Giorgi, y el titular de la petrolera rusa, Alexéi Miller, se reunieron el miércoles para debatir la posibilidad de llevar a cabo proyectos conjuntos, en el marco del desarrollo de las relaciones bilaterales en la industria del gas. El acuerdo fue dado a conocer por Miller quien aseguró "vamos a trabajar con todos los medios posibles", y anticipó que en noviembre viajará una delegación de Gazprom a la Argentina para negociar las condiciones de la cooperaFLyQ \ GH¿QLU HO IRUPDWR TXH convenga a ambas partes. "Estamos dispuestos a participar en el entrenamiento de personal, aportando nuestras experiencias", añadió el titular de Gazprom quien además expresó su interés en la producción de gas natural comprimido (GNC) y la exportación de gas natural licuado (GNL). Gazprom es una empresa controlada por el Estado ruso, con presencia en 35 países, entre ellos Venezuela y Bolivia, y ventas anuales por más de 30.000 millones de dólares. Por su parte, Giorgi remarcó la importancia del "aporte de transferencia de tecnología que necesita la Argentina en equipos y maquinaria pesada" y subrayó que existen "10.000 millones GH GyODUHV GH Gp¿FLW HQHUgético y de allí surgen las posibilidades que se abren para el sector", según reproduce Télam. Al mismo tiempo, destacó el trabajo de YPF en el último tiempo, en el marco de la recuperación de la petrolera -en junio de 2012- luego de la expropiación del 51 por ciento de las acciones a la empresa española Repsol, y señaló sus deseos de LQWHQVL¿FDU HO IUDFNLQJ HQ OD nación suramericana. "QueUHPRV VRFLRV SDUD ¿QDQFLDU proyectos, no sólo en Vaca Muerta, sino en otros yacimientos en lo no convencional", remarcó la ministra. Se espera que al acuerdo entre las partes se sume también la empresa Wintershall -propiedad de la alemana Basf-, socia antigua de Gazprom, que manifestó su interés en ampliar la cooperación. Actualmente, dicha empresa posee el 9 por ciento de la producción de gas en la Argentina, según precisa la agencia argentina. Giorgi recordó que Argentina "ya le compra gas licuado a Gazprom a través de Enarsa" y que pretende "llegar al mejor acuerdo entre partes". Al respecto, destacó que la relación "se profundizó tras la visita del presidente de la Federación Rusa, Vladimir Putin, en julio pasado". Además, anun- ció que las petroleras de Latinoamérica se reunirán del 21 al 23 de octubre en México para avanzar en la cooperación energética en el continente. A su vez durante el encuentro, Giorgi y Miller analizaron la posibilidad de colaboración en otros ámbitos, como geociencias, con los antecedentes de Venezuela, Bolivia y otros países de Nuestra América. Cabe señalar que actual- mente el Congreso argentino se encuentra debatiendo HO SUR\HFWR GH PRGL¿FDFLyQ de la Ley de Hidrocarburos impulsado por el Ejecutivo. Entre sus principales puntos, el proyecto apunta a estimular la llegada de empresas del sector mediante la reducción de los costos, la habilitación de permisos de exploración por 35 años para los no convencionales y 30 años para los offshore en la plataforma marítima argentina, y el establecimiento de un mismo marco jurídico ambiental -impidiendo a los municipios legislar en cuestiones del sector que puedan interferir con la actividad-. - SEE MORE AT: HTTP://WWW. NOTICIASPIA.ORG/ARGENTINA<586,$$9$1=$1(1$&8(5DO-MILLONARIO-DE-COOPERACION-ENERGETICA/#STHASH. EXUGKE6D.DPUF 14 INTERNACIONALES S ÁBADO 11 la Juventud DE O CTUBRE DE 2014 RPD TROPAS DE KIEV Y MILICIANOS COMBATEN POR CONTROL DE AEROPUERTO Los enfrentamientos entre tropas regulares ucranianas y los rebeldes continúan hoy en el aeropuerto de Donetsk, cuya torre de control sigue bajo dominio de las fuerzas al servicio de la administración del presidente Piotr Poroshenko. 026&Ô 2&7 3/ FRANCOTIRADORES mantienen a raya a los milicianos que hasta el momento no han logrado neutralizar esa elevación, aunque tienen bajo su dominio otras zonas de esa instalación estratégica, reportó la agencia Novosti. En la terminal aérea internacional de la capital regional se registran encarnizados enfrentamientos desde mediados de agosto, cuando las milicias pasaron a la contraofensiva y cercaron a unidades de Kiev, reforzadas además por comandos de la Guardia Nacional. Portavoz de la operación punitiva de gran escala contra el sureste rebelde, Vladislav Selezniov resaltó en el canal 5 de la televisión que el aeropuerto seguía bajo control del Ejército, pese a los encarnizados combates. Aseguró que no había muertos entre los efectivos, aunque reconoció un herido entre las unidades emplazadas en la terminal. De otro lado, el primer ministro de la insurgente República Popular de Donetsk (RPD), Alexander Zajarchenko, informó que en el sector antiguo del aeropuerto está bloqueado por milicianos un grupo de armados de la Guardia Nacional, principalmente fascistas de Sector Derecho. Zajarchenko había declarado con anterioridad que las autodefensas dominaban casi el ciento por ciento del aeropuerto. Explicó el líder rebelde que desde esas posiciones el Ejército continúa los bombardeos con artillería de grueso calibre hacia las zonas residenciales de la capital regional y localidades periféricas. la televisión mostró civiles que murieron a causa de las descargas de artillería pesada en la región de Kuibyshevo, mientras se escuchaban Combate en el Aeropuerto de Donetsk cañonazos en dirección a las localidades de Peski, Avdeevka y Karlovka. El viceprimer ministro insurgente Andrei Purguin dijo en rueda de prensa que el aeropuerto resulta una posición muy cómoda al Ejército para bombardear Donetsk, es por ello que permanecen parapetados allí, pese a que toda la base técnica y la infraestructura está destruida, aseveró. Recordó que la ciudad fue atacada el 1 de octubre, cuando comenzaba el curso escolar, solo ese día murieron 26 personas y cerca de 60 fueron heridas. En fechas sucesivos han continuado los ataques a pesar de que Kiev decretó en papeles otro alto al fuego, apuntó Purguin. Aclaró, sin embargo, que ODV SDUWHV HQ FRQÀLFWR FXPplen en un 75 por ciento el acuerdo de tregua en la línea de seguridad, que supone un territorio de 30 kilómetros, 15 a cada lado, según el Protocolo de Minsk, suscrito el 20 de septiembre último. Sin embargo, los bombardeos y descargas de municiones de grueso calibre FRQ¿UPDQ TXH HQ OD SUiFWLFD no existe entre nosotros "una zona de seguridad", a diferencia de lo que Kiev dice a Occidente, denunció el dirigente popular. teridad impulsado por su antecesor, Nicolás Sarkozy (2007-2012), y la canciller federal alemana, Ángela Merkel. Pero, una vez en el cargo, +ROODQGH DFDWy \ UDWL¿Fy HVH pacto y aplicó severas restricciones al gasto público. Sin embargo, pese a los recortes París no podrá cumplir sus compromisos de reducir el desequilibrio en sus cuentas al tres por ciento del PIB en 2015 y tendrá que pedir una nueva prórroga de dos años a Bruselas. Ello se debe sobre todo al débil crecimiento de la economía, que permanece prácticamente estancada y este año, según las previsiones oficiales, apenas crecerá en cuatro décimas de punto, en lugar del uno por ciento estimado inicialmente. A pesar de esta realidad, el gobierno apuesta por el llamado Pacto de Responsabilidad, el cual prevé exonerar a las empresas del pago de impuestos por una suma de 30 mil millones de euros, a cambio de generar puestos de trabajo e invertir más en el país. En la actualidad el des- empleo afecta a más de tres millones 413 mil personas en edad laboral, pero si se agrega a quienes tienen un contrato a tiempo parcial o salario reducido, el total rebasa los cinco millones, algo inédito en el país. Para compensar la cifra millonaria que las compañías dejarán de pagar, el Estado aplica la política más restrictiva desde el ¿Q GH OD ,, *XHUUD 0XQGLDO con la que muchos sectores se ven impactados, entre ellos la seguridad social. "Se trata de una inversión de las prioridades", advierte el editorialista Maurice Ulrich, y señala que la salud de todos será afectada para contribuir a las riquezas de las empresas y sus accionistas. Para el analista Christophe Bonnefoy, el recorte a la protección social sigQL¿FD XQ FRQWUDVHQWLGR \ representa un serio golpe al equilibrio de la célula familiar. TGJ/JPM FRANCIA: Medidas del gobierno sacuden sistema de protección social POR CARMEN ESQUIVEL* PARÍS (PL) EL SISTEMA de protección social, uno de los pilares del llamado estado de bienestar francés, estará entre los más golpeados por el plan de ajuste que prevé implementar el gobierno para cumplir sus compromisos con la Unión Europea (UE). La asistencia a los trabajadores y a la población en general por casos de accidentes, enfermedad, invalidez, maternidad o vejez, fue creada justo después de la liberación del país del fascismo alemán por una resolución que se aprobó el 4 de octubre de 1945. Sin embargo, en los últimos años debido a la crisis iniciada en 2008 y a los programas de austeridad aplicados en la eurozona, poco a poco DOJXQRV EHQH¿FLRV VH KDQ ido deteriorando. El proyecto de Ley de Finanzas o de Presupuesto para 2015, presentado recientemente por el ejecutivo, contempla una Proyecto de Ley de Finanzas o de Presupuesto para 2015 reducción del gasto público de 21 mil millones de euros. En ese plan la partida más castigada es la protección social, con un recorte de nueve mil 600 millones el año entrante y 20 mil en total de aquí a 2017. Dentro de las disposiciones anunciadas figura contraer a una tercera parte el monto de los subsidios recibidos por los padres a partir del segundo hijo. También disminuirán el tiempo de baja por maternidad y las ayudas a quienes empleen una niñera para mantener su puesto laboral. Para Olivier Thévenon, corresponsable del Instituto Nacional de Estudios DemoJUi¿FRV FRQ OD FRPELQDFLyQ de estas medidas existe el riesgo de reforzar los problemas de conciliación entre la vida profesional y la familiar. Ello provocará, asimismo, un efecto negativo en la tasa de natalidad, aseguró. El plan de ajuste del gobierno contempla, además, un recorte de tres mil 200 millones de euros a las coberturas sanitarias del Estado, y la congelación de las pensiones. Junto a las restricciones en la protección social, también se reducirán los gastos del funcionamiento del Estado y los presupues- tos de las comunas. Estas medidas provocaron diversas críticas, sobre todo de los sindicatos y partidos políticos de izquierda. La Confederación Francesa de Trabajadores Cristianos deploró el golpe a los hogares, mientras que la Unión Nacional de SinGLFDWRV $XWyQRPRV FDOL¿Fy como dolorosas estas disposiciones. Para el Partido Comunista Francés las nuevas políticas de austeridad adoptadas por el gobierno tendrán un impacto negativo, sobre todo en las mujeres. Al referirse al tema, el presidente Francois Hollande declaró que hacer economías causa consecuencias porque "no hay plan de ahorros sin dolor". +ROODQGH MXVWL¿Fy HO SURgrama de ajuste por la necesidad de parar el incremento de la deuda, que ya alcanza al 95,6 por ciento del Producto Interno Bruto (PIB), y FRQWURODU HO Gp¿FLW ¿VFDO Entre las razones que llevaron al mandatario al Palacio del Elíseo estaba su promesa de renegociar el tratado europeo de aus- * CORRESPONSAL DE PRENSA LATINA EN FRANCIA. EM/CAR S ÁBADO 11 DE O CTUBRE DE 2014 INTERNACIONALES la Juventud 15 AIN AL ARAB/SIRIA FUERTES COMBATES EN CIUDAD SIRIA ASEDIADA POR EL ESTADO ISLÁMICO Los combatientes kurdos y los extremistas del Estado Islámico (EI) continuaban ayer viernes por cuarto día consecutivo la batalla por el control de la norteña ciudad siria de Ain al Arab, donde se combate casa por casa. '$0$6&2 3/ PESE A SU inferioridad numérica y su escaso armamento, los milicianos kurdos aún controlan la mayor parte de la localidad, aunque en las últimas horas la organización extremista se apoderó de un tercio de la misma, ubicada en la gobernación de Alepo y conocida como Kobane por los kurdos. Desde el martes se libran violentos combates en la ciudad, tras la ofensiva lanzada a mediados del pasado mes por el grupo terrorista, que ocupó decenas de pueblos aledaños. Los radicales se retiraron de varias zonas de Ain al Arab luego de los ataques aéreos de Estados Unidos y una contraofensiva kurda. Sin embargo, tras reagrupar sus fuerzas volvieron a la carga. Imágenes televisivas mostraron la bandera negra GHO (, RQGHDQGR HQ HGL¿FLRV de Kobane al tiempo que se escuchaban disparos de artillería y ráfagas de fusiles. Los defensores se aferran a la ciudad, el último enclave kurdo en la región que se resiste a los fundamentalistas. 'XUDQWH ORV ¿HURV FRPEDtes, que en ocasiones llegaron a ser cuerpo a cuerpo, los combatientes kurdos reconquistaron una elevación clave cercada a la ciudad, conocida como la Colina de la Cebada. También impidieron la toma de la comisaría, aunque los choques se acercan a la instalación. La región es de gran importancia para el EI, organización considerada terrorista por la comunidad internacional, porque le permitiría enlazar dos Combate a los terroristas áreas que controla en la actualidad. Además, ese enclave tiene unos 300 kilómetros de frontera con Turquía, país acusado por las autoridades de Damasco de apoyar a los grupos radicales, en especial al Estado Islámico. Casi 200 mil personas abandonaron sus hogares en la zona tras el inicio de TEHERÁN Irán advierte a EEUU e Israel de aventurismo en Siria EL VICECANCILLER iraní para Asuntos Árabes y Africanos, Husein Amir Abdolahian, advirtió el jueves sobre cualquier aventurismo de EE.UU. y sus aliados junto al régimen israelí en Siria. A su vez el comandante de la Fuerza Naval del Cuerpo de Guardianes de la Revolución Islámica (CGRI), el contraalmirante Ali Fadavi, ha aseverado que Estados Unidos no tiene la intención de erradicar al grupo terrorista EIIL (Daesh, en árabe). "La coalición internacional, EE.UU. y los sionistas, sufrirán duras consecuencias por llevar a cabo cualquier tipo de aventurismo y ciertos comportamientos so pretexto de combatir al grupo terrorista EllL (Daesh, en árabe) que provoquen una transformación fundamental en Siria", subrayó el diplomático persa. Durante su intervención ante la cumbre titulada "Irak y la Coalición Internacional Antiterrorista", celebrada en Teherán, capital iraní, Amir Abdolahian aseguró que Irán "nunca permitirá que el Gobierno sirio y el Frente de Resistencia sean derribados por los terroristas". Hoy día, aseveró el funcionario iraní, EE.UU. sabe bien que cualquier tentativa encaminada a cambiar el sistema político en Siria, bajo la cobertura de luchar contra el terrorismo, pondrá en peligro la seguridad de su los violentos enfrentamientos y partieron rumbo al vecino país. Este jueves, el vicecanciller sirio Faisal al Mekdad reafirmó el respaldo de Damasco a los ciudadanos de Ein al Arab y a "sus heroicos esfuerzos por rechazar los ataques de la organización terrorista". TGJ/ROB CONSECUENCIA DE ATAQUE DE LA OTAN ONU: 287 mil desplazados, saldo de violencia en Libia Fuerza aérea de la colalición dirigida por EEUU bombardean Kobani ciudad kurda en Siria, principal aliado: el régimen de Tel Aviv. "La República Islámica adoptará cualquier medida, si es necesario, dentro del marco de las normas internacionales, para apoyar a sus aliados", dejó claro el diplomático. Sobre el papel de Turquía en los acontecimientos regionales, Amir Abdolahian admitió que existen algunos desacuerdos entre Teherán y Ankara, ya que este último exige la renuncia del presidente sirio, Bashar al-Asad, mientras que el otro, opina que ese tema no incumbe a nadie, excepto a la nación siria. 'EEUU TRAMA OTRA CONSPIRACIÓN CONTRA ORIENTE MEDIO' "Bajo el engañoso lema de luchar contra el terrorismo, Estados Unidos y sus aliados están tramando otra conspiración contra la UHJLyQ´ KD D¿UPDGR HVWH jueves Fadavi. Ha estimado que "Washington y sus aliados enviaron a diferentes grupos terroristas a Siria desde hace más de tres años para asestar golpes al Gobierno de Damasco, pero ahora FRQ¿HVDQ VX GHUURWD´ \D que buscan otra excusa para reforzar su presencia militar en la zona. Estados Unidos, encabezando una coalición, inició en el pasado mes de septiembre sus ataques aéreos contra territorio sirio, sin embargo, sus ofensivas no han podido frenar los avances del EIIL, y han acabado con la vida de al menos 22 civiles. En otra parte de sus declaraciones, Fadavi ha criticado las medi- das hostiles de Estados Unidos contra Irán, para luego asegurar que los países occidentales utilizan el tema del programa de energía nuclear como un pretexto para p r e s i o n a r a Te h e r á n para que cambie su política hacia las potencias hegemónicas. "El motivo de la enemistad de EE.UU. y las potencias hegemónicas con Irán no tiene nada que ver con las actividades nucleares del país persa", ha precisado. Fadavi ha señalado que los iraníes han resistido ante numerosos complots durante más de tres décadas después de la victoria de la Revolución Islámica de Irán, y el país persa es hoy en día el más influyente de la región. FTM/NCL/MRK Libia un país destruido por Occidente LOS COMBATES registrados durante las últimas tres semanas en la capital de Libia, Trípoli, han dejado más de 100.000 desplazados, ha informado este viernes la Organización de las Naciones Unidas (ONU). "El número total de desplazados es de 287.000, contando ciudades y localidades de todo el país", ha asegurado el Alto Comisionado de las Naciones Unidas para los Refugiados (ACNUR) en un comunicado. Según el ACNUR, el desplazamiento de estas personas ha agravado aun más los problemas internos que encara Libia. La violencia se ha intenVL¿FDGR UHFLHQWHPHQWH HQtre milicias rivales, tanto en Trípoli como en la principal ciudad en el este, Bengasi. Estos distintos grupos armados tomaron parte en la caída del régimen del dictador libio Muamar GaGD¿ HQ QR REVWDQWH se oponen a aceptar un Gobierno central. El Parlamento ha tenido que abandonar Trípoli por su propia seguridad. 1$%<%01$/ la Juve 16 S ÁBADO 11 DE O CTUBRE DE S ÁBADO 11 la Juventud 2014 DE O CTUBRE INTERNACIONALES la Juventud DE 2014 16 EEUU NOAM CHOMSKY: EEUU ES EL CREADOR DEL ESTADO ISLÁMICO Noam Chomsky, reconocido escritor y filósofo de Estados Unidos, criticó la política estadounidense en Oriente Medio y relacionó el surgimiento del Estado Islámico (EI) con la intervención de ese país en Iraq. EN UNA ENTREVISTA concedida a Truthout sostuvo que "La aparición del EI y la difusión general del yihadismo radical es una consecuencia bastante natural del martilleo de Washington sobre la frágil sociedad de Iraq". "Creo que Estados Unidos es uno de los creadores fundamentales del EIIL. (…) Sus intervenciones destructivas en el Medio Oriente y la guerra en Irak fueron las causas básicas del nacimiento del EIIL", declaró Chomsky. En otra parte de sus declaraciones y en alusión al alto el fuego acordado el pasado mes de agosto entre el régimen de Israel y el Movimiento de Resistencia Islámica Palestina (HAMAS), denunció el incumplimien- to del régimen usurpador, mientras la parte palestina, según el lingüista norteamericano, "lo cumple". Teniendo en cuenta el apoyo militar, económico, diplomático e ideológico de Washington al régimen de Tel Aviv, acusó a las autoridades israelíes de llevar adelante sus políticas expansionistas en los territorios ocupados palestinos "dejando a los palestinos en cantones desmembrados". En referencia a la reciente agresión israelí contra el pueblo palestino de la Franja de Gaza durante la cual murieron más de 2160 personas, criticó el suministro armamentístico de EE.UU. al régimen de Israel. "En un momento dado, las armas israelíes parecían estar agotándose, y los EE.UU. suministraron amablemente a (el régimen de) Israel armas más avanzadas, lo que le permitió seguir la embestida", deploró. En los 51 días de agresiones israelíes, iniciadas a principios del pasado mes de julio contra la nación palestina en Gaza, no solo perdieron la vida al menos 2160 palestinos como hemos referido con anterioridad, sino que 11.100 resultaron heridos y las infraestructuras básicas resultaron seriamente dañadas. CREADOR CLAVE Chomsky asegura estar de acuerdo con las recientes declaraciones del escritor y exagente de la CIA, Graham Fuller, que acusó a EE.UU. de ser uno de los "creadores clave" del grupo terrorista, como resultado de la guerra contra Iraq emprendida en 2003. "La situación es un desastre para EE.UU., pero es un resultado natural de su invasión", dijo Chomsky. "Una de las graves con- Noam Chomsky secuencias de la agresión de Estados Unidos y Reino 8QLGR IXH OD GH LQÀDPDU ORV FRQÀLFWRV VHFWDULRV TXH DKRra están destrozando Iraq en pedazos, y que se han extendido por toda la región con consecuencias terribles", agrega en académico. Chomsky advierte que el fanatismo religioso no se propaga sólo en los países de Oriente Medio, sino tam- bién en EE.UU., fenómeno del que responsabiliza en parte al Partido Republicano. "No hay muchos países en el mundo donde la gran mayoría de la población crea que la mano de Dios guía la evolución, y donde casi la mitad de ellos piense que el mundo fue creado hace unos pocos miles de años", dijo. "Y a medida que el Partido Republicano se ha vuelto tan extremo sirviendo a los ricos y al poder de las corporaciones, que no puede apelar a la opinión pública para que apoye sus políticas reales, se ha visto obligado a recurrir a estos sectores como una base de votanWHV GiQGROHV XQD LQÀXHQFLD sustancial sobre la política", denunció Chomsky (CON INFORMACIÓN DE RUSSIA 72'$< $*(1&,$6 FRANJA DE GAZA Liga Árabe satisfecha por reunión con Gobierno de consenso en Palestina ESTA REUNIÓN es uno de ORV SDVRV SDUD SRQHU ¿Q DO asedio que mantiene Israel contra la Share on facebook Share on twitter Share on google_plusone_share Share on email Te Recomendamos La reunión, celebrada HVWH MXHYHV HV XQ ³UHÀHMR positivo" de los esfuerzos árabes e internacionales HMHUFLGRV SDUD SRQHU ¿Q DO asedio que mantiene Israel contra la Franja de Gaza. El secretario general de la Liga Árabe, Nabil al Arabi, se mostró satisfecho este viernes por la reunión sostenida la víspera con el Gobierno de reconciliación nacional palestino. La reunión del Consejo de Ministros, celebrada este jueves, en la Franja de Gaza, ocurrió por primera vez desde la constitución de este gobierno de reconciliación el pasado 2 junio. El funcionario señaló que este paso es un "reÀHMR SRVLWLYR´ GH ORV HVIXHUzos árabes e internacionales ejercidos para poner ¿Q DO DVHGLR \ SDUD SDOLDU la destrucción durante la reciente ofensiva israelí contra la franja de Gaza, PALESTINA Ministros palestinos viajan a Egipto para conferencia sobre *$=$ 2&7 3/ (VWD UHXQLyQ HV XQR GH ORV SDVRV SDUD SRQHU ¿Q DO DVHGLR TXH PDQWLHQH ,VUDHO contra la Franja de Gaza desde hace años. (Foto: Archivo) en la que murieron unos dos mil 100 palestinos, según IXHQWHV R¿FLDOHV SDOHVWLQDV Este sabado, Al Arabi se reunirá con el presidente de la Autoridad Nacional Palestina (ANP), Mahmud Abás, en El Cairo para tratar el desarrollo global de la cuestión palestina. Asimismo, el domingo se celebrará en El Cairo una conferencia internacional para la reconstrucción de Gaza, en la que está previsto que se continúe con el "constante apoyo" a Palestina. El jefe del Ejecutivo palestino, Rami Hamdala, y sus ministros se reunieron por primera vez en Gaza desde que se formara el citado gobierno de unidad, hace cuatro meses, tras siete años de división entre las dos principales fuerzas políticas palestinas, el movimiento islamista Hamás y el nacionalista Al Fatah. Tras la reunión, Hamdala se convirtió en el principal representante de la Autoridad Nacional Palestina (ANP) que visita Gaza desde que en 2007 Hamás expulsó por la fuerza de la Franja a los miembros y las milicias de Al Fatah. Desde entonces, Gaza está sometida a un estricto bloqueo económico y un férreo asedio militar israelí. UNA DELEGACIÓN de ministros palestinos viaja hoy a El Cairo para asistir a la conferencia mundial de donantes para la reconstrucción de Gaza, devastada por una agresión militar israelí que causó casi dos mil 200 muertes. El primer ministro palestino, Rami Hamdallah, declaró en la franja que "hoy queda en claro que el propósito israelí de evitar la reconciliación (interpalestina) ha fracasado". En abril pasado Al Fatah, componente mayoritario de la Organización para la Liberación de Palestina, y el movimiento LVODPLVWD +DPDV ¿UPDURQ un acuerdo de reconciliación que posibilitó la integración del gabinete nacional, cuya disolución pidió de inmediato el primer ministro israelí, Binyamin Natanyahu. Ante la negativa palestina a ceder, Tel Aviv lanzó una operación de castigo de varias semanas contra ciudades en la Cisjordania y después una agresión Primer ministro, Rami Hamdallah militar de 50 días contra Gaza. A mediados de esta semana los ministros palestinos residentes en Cisjordania realizaron la primera reunión plenaria del gabinete en Gaza, donde fueron recibidos con honores. El grupo que viajará hoy estará encabezado por el primer ministro Hamdallah y en El Cairo se les unirá el presidente palestino, Mahmoud Abbas, empeñado en una campaña diplomática para lograr el reconocimiento de Palestina como miembro pleno de la ONU. En el cónclave para la reconstrucción de Gaza, copatrocinado por los gobiernos egipcio y noruego, se espera la participación de entre 30 y 40 países. Además de las muertes, según agencias de la ONU en el terreno más de 11 mil fueron heridas o mutiladas por los ataques de la aviación y la artillería de Tel Aviv. Una cifra superior a las 100 mil personas están sin techo, embrión de una tragedia humanitaria debido a la cercanía del crudo invierno en Levante. TGJ/MSL
es
escorpius
http://esdocs.com/doc/10943/cada-proyecto-que-levante-el-movimiento-es-nuestro-proyec...
3588e557-b5fa-454e-8dad-77c11332e1e7
Acerca de las directivas de aprovisionamiento de discos virtuales Un tipo de disco virtual grueso que admite características de clúster, como Fault Tolerance. El espacio necesario para el disco virtual se asigna en el momento de la creación. A diferencia del formato de puesta a cero lenta de aprovisionamiento grueso, los datos que quedan en el dispositivo físico se ponen a cero cuando se crea el disco virtual. Es posible que la creación de discos virtuales en este formato demore más que la creación de otros tipos de disco.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.storage.doc/GUID-4C0F4D73-82F2-4B81-8AA7-1DD752A8A5AC.html
7a5769f4-5c69-4d3c-8afb-61b0b4427aad
Según Peter Mattis y Spencer Kimball, los creadores originales de GIMP, en su anuncio de GIMP 0.54: GIMP surgió de las cenizas de la horrible elaboración del proyecto de clase CS164 (compiladores). La escena: por la mañana temprano. Cansados por la falta de sueño y la terrible tensión de la programación de un compilador en LISP. Hacía tiempo que habíamos excedido los límites de nuestra paciencia, y aún mantuvimos nuestro objetivo. Y entonces sucedió. Un volcado de memoria desordenado, común en LISP, que no podía asignar 17 MiB necesarios para generar un analizador de gramática sencilla usando yacc. Un momento pasado increíble, había una mirada compartida de disgusto, y entonces nuestro proyecto se evaporó. Teníamos que escribir algo... ALGO ... útil. Algo en C. Algo que no se basara en listas anidadas para representar un mapa de bits. Así, nació GIMP. Como el fénix, glorioso, brotó vida nueva de las cenizas quemadas de LISP y yacc. Las ideas volaban, se tomaban decisiones, GIMP comenzaba a tomar forma. La consecuencia fue un programa de manipulación de imágenes. Un programa que debería al menos reducir la necesidad de usar programas comerciales en "Windoze" o en "Macintoy". Un programa que proporcionase las características perdidas por otras herramientas X de pintura e imágenes. Un programa que ayudase a mantener la larga tradición de las aplicaciones UNIX excelentes y libres. Seis meses más tarde, logramos una primera fase beta. Queríamos realizar ahora un trabajo inicial sobre cuestiones de compatibilidad y estabilidad en las plataformas. También, sentíamos que el programa se podía usar y nos gustaba ver a otros programadores interesados en el desarrollo de complementos y en el soporte de varios formatos de archivos.
es
escorpius
https://docs.gimp.org/2.10/es/gimp-introduction-history.html
7ba56040-d252-429b-98cf-7cb39325d2da
¡Bienvenido al programa de investigación de GitHub (el "Programa")! Para participar, necesitaremos que accedas a un conjunto especial de términos, el acuerdo del programa de investigación de GitHub ("Acuerdo"). El presente acuerdo es un acuerdo legal entre tú ("tú", "tu") y GitHub, Inc. ("GitHub", "nosotros"). Asegúrate de leer el presente Acuerdo detenidamente - solo puedes ser un participante del programa si aceptas todos los términos del presente acuerdo. Al participar en el programa de cualquier manera, por ejemplo, al ingresar a información sobre los productos o servicios de GitHub que aún no están disponibles para el público en general, estás aceptando estar sujeto a todos los términos del presente acuerdo. Siempre intentamos mejorar nuestros productos y servicios y tu retroalimentación como participante del programa nos ayudará a hacerlo. Si decides darnos alguna idea, conocimiento algoritmos, contribuciones de código, sugerencias, solicitudes de mejora, recomendaciones o cualquier otro comentario para nuestros productos o servicios a través del programa (colectivamente, "Retroalimentación"), entonces necesitamos los derechos legales para usar y analizar esa información para dichos fines. En la jerga legal, eso significa que otorgas a GitHub una licencia libre de regalías, totalmente pagada, en todo el mundo, transferible, sublicenciable, irrevocable y perpetua para implementar, usar, modificar, explotar comercialmente y/o incorporar los comentarios en nuestros productos, servicios y documentación. GitHub puede proporcionarle acceso a la información especial que no está disponible para el resto del mundo con el propósito de proporcionarnos comentarios a través del programa (el "Objetivo"). Debido a la naturaleza delicada de esta información, es importante que nos aseguremos que mantengas esa información en secreto. Aceptas que toda información no pública que compartamos contigo o a la que puedas tener acceso como participante del programa se considerará información confidencial de GitHub (en conjunto, "información confidencial"), independientemente de si está marcada o identificada como tal. Aceptas usar esa información confidencial únicamente para el propósito que se indica arriba y no para ningún otro propósito. Debes usar el mismo grado de cuidado que usarías con tu información confidencial, pero no menos de las precauciones razonables para evitar cualquier uso no autorizado, divulgación, publicación o diseminación de nuestra información confidencial. Prometes no revelar, publicar o diseminar ninguna información confidencial a ningún tercero. Comprendes que la divulgación o el uso no autorizados de nuestra información confidencial podrían causarnos un daño irreparable y una lesión significativa que podría ser difícil de cuantificar para nosotros. En consecuencia, aceptas que tendremos el derecho de buscar medidas cautelares inmediatas para asegurarnos de que cumplas con el presente acuerdo, además de cualesquier otro derecho y recurso que podamos tener. Si se te solicita por ley, regulación o una orden vinculante válida de un tribunal de jurisdicción competente para divulgar nuestra información confidencial, puedes hacerlo, pero solo si nos lo notificas antes de hacerlo y harás tu mejor esfuerzo para limitar dicha divulgación y buscar el tratamiento confidencial y protector de dicha información. Las obligaciones de la presente sección 2 no se aplicarán a la información que puedas probar que: (i) estuvo generalmente disponible para el público antes de que te la reveláramos; (II) estuvo generalmente disponible para el público después de que te la hayamos revelado, sin acción o inacción por tu parte, o por parte de tus empleados o contratistas; (III) conocías antes de que te la reveláramos; (IV) te fue revelada por un tercero, que no tenía ninguna obligación de confidencialidad con respecto a la misma; (v) que desarrollaste de forma independiente sin violar ninguna obligación de confidencialidad con nosotros o cualquier tercero; o (VI) te dimos permiso para divulgar, en un escrito firmado por uno de nuestros representantes autorizados. Toda la información confidencial sigue siendo propiedad exclusiva y propiedad de GitHub. Ninguna de las partes adquiere ningún derecho de propiedad intelectual conforme a lo dispuesto en el presente acuerdo, salvo que se especifique expresamente aquí. Al participar en este programa, aceptas el uso de tu información personal con fines de investigación y para ningún otro propósito. Como parte del programa, es posible que uses tu información personal para contactarte o conservar tu información, para contactarte en una fecha posterior. La información personal no incluye información agregada, que no identifiques personalmente. Es posible que uses la información de identificación personal o agregada que se recopila a través del programa para operar, analizar y mejorar nuestros productos y servicios. Puedes retirar tu consentimiento en cualquier momento y solicitar acceso o la eliminación de la información personal que tenemos sobre ti. Para obtener más información acerca de cómo puedes acceder, actualizar, modificar o eliminar la información personal que GitHub recopila a través del programa, consulta laDeclaración de privacidad de GitHub o contáctanos a través de nuestra Privacy contact form Si se necesita acceso a los servicios o al software de GitHub para participar en determinados estudios o actividades del programa, los servicios o el acuerdo de software correspondientes se aplicarán a tu uso de esos productos (los "términos generalmente aplicables"). En el caso de un conflicto directo entre el presente acuerdo y los términos generalmente aplicables, tus términos generalmente aplicables controlarán, excepto con respecto a cualquier uso de información confidencial (como se define a continuación), en cuyo caso el presente acuerdo controlará. Toda la información confidencial y otros materiales que recibes a través del programa se proporcionan "tal cual" y sin garantía de ningún tipo. Sin perjuicio de esto, renunciamos expresamente a todas las garantías, ya sean expresas, implícitas o reglamentarias, relacionadas con el programa, incluidas, entre otras, cualquier garantía de comerciabilidad, idoneidad para un propósito particular, título, seguridad, exactitud y no infracción. A excepción de lo prohibido por la ley, entiendes y aceptas que no seremos responsables ante ti o ningún tercero por cualquier pérdida de beneficios, uso, buena voluntad o datos, o por cualquier daño incidental, indirecto, especial, consecuente o ejemplar. Nuestra responsabilidad es limitada, ya sea que hayamos sido informados o no de la posibilidad de tales daños, e incluso si se descubre que un remedio establecido en este Acuerdo no ha cumplido su propósito esencial. No nos responsabilizaremos por ningún fallo o retraso debido a asuntos que escapen a nuestro control razonable. Excepto en la medida en que la ley aplicable establezca lo contrario, este Acuerdo entre tu persona y GitHub y cualquier acceso o uso del Sitio Web o del Servicio se rige por las leyes federales de los Estados Unidos de América y las leyes del Estado de California, sin tener en cuenta el conflicto de disposiciones legales. Tú y GitHub acuerdan someterse a la jurisdicción exclusiva y sede de los tribunales ubicados en la Ciudad y el Condado de San Francisco, California. GitHub puede ceder o delegar el presente acuerdo, en su totalidad o en parte, a cualquier persona o entidad en cualquier momento con o sin tu consentimiento, incluida la concesión de la licencia en la sección 1. No puedes ceder o delegar ningún derecho u obligación conforme a lo dispuesto en el presente acuerdo sin nuestro consentimiento previo por escrito y ninguna asignación no autorizada y la delegación por tu parte será nula. Si alguna parte de este Acuerdo es considerada inválida o no aplicable, esa parte del Acuerdo será interpretada para reflejar la intención original de las partes. Las partes restantes permanecerán en pleno vigor y efecto. Cualquier incumplimiento por parte de GitHub para hacer cumplir cualquier disposición de este Acuerdo no será considerado una renuncia a nuestro derecho a hacer cumplir dicha disposición. Nuestros derechos en virtud de este Acuerdo sobrevivirán a cualquier rescisión de este Acuerdo. El presente acuerdo solo puede modificarse mediante una enmienda por escrito firmada por un representante autorizado de GitHub. El presente Acuerdo, junto con los términos generalmente aplicables y la declaración de privacidad de GitHub, representan la declaración completa y exclusiva del acuerdo entre tú y nosotros. Este Acuerdo sustituye cualquier propuesta o acuerdo previo oral o escrito, y cualquier otra comunicación entre tu persona y GitHub relacionada con el tema de estos términos, incluyendo cualquier acuerdo de confidencialidad o no divulgación.
es
escorpius
https://docs.github.com/es/github/site-policy/github-research-program-terms
7a95ed99-a4bb-4eed-8221-d7086c88debc
Puertas batientes motorizadas Manual para el usuario Puertas batientes motorizadas Manual para el usuario (Traducción de las instrucciones originales) www.ditecentrematic.com IP2225ES Índice Pág. 1. Precauciones generales para un uso seguro 53 2. Responsabilidad del producto 55 3. Requisitos ambientales 55 4. Funcionamiento 56 4.1 Dispositivos de seguridad 56 4.2 Salida de emergencia 56 5. Especificaciones técnicas 56 6. Modalidad de funcionamiento de las puertas batientes DAB 57 7. Modalidad de funcionamiento de las puertas batientes SPRINT 58 8. Controles de seguridad periódicos 59 9. Controles de seguridad periódicos que deberá realizar el personal cualificado 60 10. Limpieza 60 11. Accesorios generales 60 12. Detección de averías 61 Todos los derechos relativos a este material son propiedad exclusiva de Entrematic Group AB. Aunque los contenidos de esta publicación se hayan redactado con la máxima atención, Entrematic Group AB no puede asumir ninguna responsabilidad por daños causados por eventuales errores u omisiones en esta publicación. Nos reservamos el derecho de aportar eventuales modificaciones sin previo aviso. Copias, escaneos, retoques o modificaciones están expresamente prohibidos sin una autorización previa por escrito de Entrematic Group AB. 52 IP2225ES - 2015-03-26 Descripción IP2225ES - 2015-03-26 1. Precauciones generales para un uso seguro • El incumplimiento de las instrucciones contenidas en este manual de uso puede provocar lesiones personales o daños al equipo. Conserve estas instrucciones y cédaselas a posibles nuevos usuarios de la instalación. • La puerta automática deberá destinarse exclusivamente al uso para el que ha sido expresamente concebida. Cualquier otro uso será considerado impropio y, por tanto, peligroso. El fabricante no puede ser considerado responsable de posibles daños derivados de usos indebidos, erróneos o irrazonables del producto. • No utilice el automatismo si está pendiente de reparación o de regulación. Desconecte la alimentación cuando realice tareas de limpieza o mantenimiento. • Este producto no está destinado a su uso por parte de personas (niños incluidos) cuyas capacidades físicas, sensoriales o mentales estén reducidas, o que tengan falta de experiencia o de conocimientos, salvo que las mismas hayan podido beneficiarse, a través de la intermediación de una persona responsable de su seguridad, de una vigilancia o de instrucciones relativas al uso del aparato. • Toda operación de limpieza o mantenimiento a cargo del usuario deberá ser realizada directamente por o bajo la supervisión de una persona responsable. • No permita que los niños jueguen o se detengan cerca de la puerta automática. Mantenga los radiocontroles y/o cualquier otro dispositivo de mando fuera del alcance de los niños, para evitar el accionamiento involuntario de la puerta automática. 53 DATOS TÉCNICOS DE LA PUERTA MOTORIZADA Y DE LA INSTALACIÓN Fabricante / Instalador: Nombre, dirección, persona de referencia Cliente / Usuario: Nombre, dirección, persona de referencia Número de pedido: Número y fecha del pedido del cliente Modelo y descripción: Tipo de puerta Dimensiones y peso: Dimensiones del hueco de paso, dimensiones y peso de las hojas Número de serie: Número de identificación unívoco de la puerta (nº de registro.) Ubicación: Dirección de instalación LISTA DE LOS COMPONENTES INSTALADOS Las características técnicas y las prestaciones que se enumeran a continuación están documentadas en sus correspondientes manuales de instalación y/o en la etiqueta aplicada en el mismo componente. Motor / Grupo de accionamiento Modelo, tipo, número de serie Cuadro electrónico: Modelo, tipo, número de serie Dispositivos de seguridad: Modelo, tipo, número de serie Dispositivos de mando: Modelo, tipo, número de serie Dispositivos radio: Modelo, tipo, número de serie Otros: Modelo, tipo, número de serie Modelo, tipo, número de serie IP2225ES - 2015-03-26 Modelo, tipo, número de serie 54 Entrematic realiza puertas automáticas tecnológicamente avanzadas y emplea materiales y componentes que han superado exhaustivas pruebas para ofrecer un producto de gran calidad. Como cualquier otro producto técnico, una puerta automática requiere un mantenimiento y una asistencia periódicos, de conformidad con las normas aplicables en materia de seguridad. 2. Responsabilidad del producto De conformidad con las Directivas europeas, las siguientes responsabilidades correrán por cuenta del propietario o del usuario de la instalación. Para garantizar la eficacia de la instalación y su correcto funcionamiento, aténgase a las indicaciones del fabricante y confíe al personal cualificado las operaciones de mantenimiento periódico de la puerta automática. En particular, le recomendamos comprobar periódicamente el funcionamiento de todos los dispositivos de seguridad del aparato. En caso de avería o mal funcionamiento de la puerta automática, deberá desactivar la alimentación eléctrica y no intentar reparar el producto ni intervenir directamente; póngase en contacto con personal cualificado. El incumplimiento de lo indicado más arriba puede originar situaciones de peligro. Es necesario llevar un registro de las intervenciones de inspección, mantenimiento y asistencia. IP2225ES - 2015-03-26 3. Requisitos ambientales Los productos de Entrematic Group están constituidos por componentes electrónicos y pueden incluir baterías que contienen materiales peligrosos para el ambiente. Antes de desinstalar un componente electrónico y/o la batería, deberá desconectar la alimentación eléctrica. Deberá cumplir las normativas locales para la eliminación de los productos en desuso y los embalajes. La eliminación correcta del producto contribuye a prevenir posibles consecuencias perjudiciales para el medio ambiente y la salud del hombre. Para una correcta eliminación de los equipos eléctricos y electrónicos, de las pilas y de los acumuladores, el propietario o el usuario de la instalación deberá entregar el producto en los correspondientes "centros de recogida selectiva" predispuestos por las administraciones municipales. 55 4.Funcionamiento El automatismo para puertas batientes Entrematic funciona electrónicamente. El motor, la unidad de control y las baterías (si las hubiera) están todos ensamblados dentro de una caja específica de aluminio. Cuando se recibe un impulso de apertura de la unidad de control (por ejemplo de un sensor de movimiento), el motor arranca y transmite el movimiento al brazo que abrirá la puerta. El cierre se efectúa automáticamente una vez que ha transcurrido el "tiempo de apertura" y la unidad de control no recibe ningún mando de apertura ni de parada. En algunos casos, el cierre se puede efectuar mediante un mando manual. Permite varios modos de funcionamiento: Low Energy, Push and Go, Power assist, etc. El usuario puede seleccionar el funcionamiento de la puerta mediante el selector de funciones. 4.1 Dispositivos de seguridad Para garantizar que el paso sea seguro durante la maniobra de cierre, la puerta invierte la carrera ante la presencia de un obstáculo. En la maniobra siguiente, la puerta reanuda el movimiento interrumpido a baja velocidad para comprobar que el obstáculo haya sido eliminado. Si se detecta un obstáculo durante la maniobra de apertura, las hojas se detienen inmediatamente y se cierran tras un tiempo de retraso determinado. Se puede controlar el área de movimiento de la puerta mediante sensores de presencia que detectan la presencia de posibles obstáculos. 4.2 Salida de emergencia Los automatismos para puertas batientes se pueden instalar en salidas de emergencia. Fabricante: Entrematic Group AB Dirección: Lodjursgatan 10, SE-261 44 Landskrona, Sweden Tipo: SPRINT PN SPRINT P SPRINT V SPRINT LN SPRINT L SPRINT LV DAB105 DAB205 Alimentación de red: 230 V~ 50/60 Hz 24 V (fusible externo) 100-240 V~ +10 /-15% 50/60 Hz 100-240 V~ +10 /-15% 50/60 Hz Consumo de potencia: máx. 120 W máx. 120 W máx. 75 W máx. 300 W Clase de protección: IP30 IP30 IP20 IP20 Certificaciones: Certificaciones otorgadas por organismos de certificación autorizados válidas para la seguridad de uso, véase la Declaración de conformidad. 56 IP2225ES - 2015-03-26 5. Especificaciones técnicas 6. Modalidad de funcionamiento de las puertas batientes DAB 6.1 Pulsador del selector de funciones ON/OFF/HOLD OPEN a bordo del automatismo Posición Función Descripción ON Permite el funcionamiento bidireccional de la puerta. OFF Permite el funcionamiento monodireccional (lado interno) de la puerta. HOLD OPEN Puerta abierta. Mando de apertura permanente. 6.2 Selector de funciones COM400MKB - COM400MHB (opcional) a bordo del automatismo Función Descripción BIDIRECCIONAL Permite el funcionamiento bidireccional de la puerta. La cerradura eléctrica (si la hay) está abierta. PUERTA CERRADA La puerta se cierra y permanece cerrada y bloqueada (si está presente la cerradura eléctrica). La puerta se puede abrir con un interruptor de llave (si lo hay). PUERTA ABIERTA La puerta se abre y permanece abierta. MONODIRECCIONAL Permite el funcionamiento monodireccional de la puerta. La puerta normalmente está bloqueada si está presente un dispositivo de bloqueo electromecánico. La puerta solamente se puede abrir con el sensor de detección interno y con un interruptor de llave (si lo hay). IP2225ES - 2015-03-26 Posición 57 7. Modalidad de funcionamiento de las puertas batientes SPRINT 7.1 Pulsador selector de funciones para SPRINT V - LV -VJ a bordo del automatismo Posición Función Descripción Puerta abierta. Mando de apertura permanente. Puerta cerrada. Los mandos de los sensores de apertura están excluidos. La puerta se puede abrir empujando si está habilitada la función Push and Go. La puerta se cierra y permanece cerrada si está presente la cerradura eléctrica. Permite el funcionamiento bidireccional de la puerta. 7.2 Pulsador ON/OFF para SPRINT P - L - PN - LN - PNJ Posición Función Descripción ON Automatismo encendido. OFF Automatismo apagado. 7.3 Selector de funciones COMH-COMK Función PUERTA ABIERTA Después de un mando de apertura, la puerta se abre y permanece abierta. APERTURA TOTAL MONODIRECCIONAL Permite el funcionamiento monodireccional desde el lado interno (o externo) de la puerta. APERTURA TOTAL BIDIRECCIONAL Permite el funcionamiento bidireccional de la puerta. / NO ACTIVO PUERTA CERRADA Los mandos de los sensores de apertura están excluidos. La puerta se puede abrir empujando si está habilitada la función Push and Go. La puerta se cierra y permanece cerrada si está presente la cerradura eléctrica. CIERRE NOCTURNO Con la puerta cerrada, efectúa una PARADA inmediata y se detiene en la posición que se encuentra. 58 IP2225ES - 2015-03-26 Posición 8. Controles de seguridad periódicos Para el cumplimiento de las normas nacionales/internacionales y evitar funcionamientos incorrectos y riesgos de lesiones, se proporciona la siguiente lista de control. No utilice el sistema si está pendiente de reparación o regulación. Desconecte la alimentación [14] cuando se vayan a realizar operaciones de limpieza o de mantenimiento. Actividad Compruebe de manera visual las condiciones de: • automatismo [1] • sistema del brazo [2] • posibles cables [3] a la vista • selectores de programas [4] • goznes [5] • hoja [6] • posibles protecciones para los dedos [9] Conecte la alimentación de red [14] del automatismo y compruebe: • que la puerta funcione correctamente. • que el bloqueo (si lo hay) funcione correctamente. En caso de problemas Active los mandos de apertura manuales [11] y compruebe que la puerta se abra correctamente durante el paso. Compruebe los mandos de apertura automáticos [12]. Compruebe el funcionamiento correcto de los sensores de presencia (dispositivos de seguridad) [13], si los hay. 14 13 3 3 8 4 2 3 4 3 12 1 11 6 IP2225ES - 2015-03-26 5 9 = adopte las medidas oportunas. 10 7 = póngase en contacto con el servicio de clientes ENTREMATIC. 59 9.Controles de seguridad periódicos que deberá realizar el personal cualificado Puertas de salida de emergencia Puertas cortafuegos Configure el selector de funciones en modalidad BIDIRECCIONAL. Empuje manualmente la puerta en la dirección de salida y compruebe que no haya objetos ni obstáculos que impidan la apertura de la puerta. Y compruebe que la salida de emergencia esté libre. Efectúe el cierre de la puerta después de haberla empujado, asegurándose de que no haya ningún impedimento para el cierre y el bloqueo de la puerta (si así lo requiere la normativa). 10.Limpieza Utilice un paño suave o una esponja humedecida para limpiar el polvo y la suciedad del sistema. También se puede utilizar un detergente suave. Para mantener inalterada la calidad de los acabados, limpie la superficie al menos una vez cada cuatro meses. No aplique productos alcalinos ni abrasivos a las puertas ni a los marcos. El aluminio y el cristal son sensibles a estos productos. 11.Accesorios generales IP2225ES - 2015-03-26 Los automatismos para puertas batientes se pueden equipar con los siguientes accesorios: • Selectores de funciones. • Cerradura eléctrica. • Interruptor de llave. • Botón de codo. • Sensores de seguridad y apertura. • Sensores de movimiento. • Tope. • Tarjeta de identificación. • Teclados digitales. 60 12.Detección de averías ¿Cuál es el problema? Soluciones La puerta no se abre El motor no funciona Modifique la configuración del selector de programas. (Véanse los apartados 6 y 7). Si hubiera un sensor instalado, compruebe que no haya objetos en el área de detección. Compruebe el interruptor y el fusible de red presentes en el edificio. El motor funciona pero la Desbloquee las cerraduras eléctricas. puerta/las puertas no se abre/ Compruebe que no haya ningún objeto que impida el funcionaabren miento normal de la puerta. La puerta no se cierra Modifique la configuración del selector de funciones. (Véanse los apartados 6 y 7). Si hubiera un sensor instalado, compruebe que no haya objetos en el área de detección. Compruebe que no haya ningún objeto que impida el funcionamiento normal de la puerta. La puerta se abre y se cierra continuamente Compruebe que no haya ningún objeto en movimiento a una distancia de 1-1,5 m de la puerta, si hubiera instalado un sensor de apertura. IP2225ES - 2015-03-26 Si el problema continúa, póngase en contacto con el servicio de asistencia a clientes de ENTREMATIC. Los manuales de instalación de los automatismos para puertas batientes están disponibles en: http://www.ditecentrematic.it/download 61 IP2225ES - 2015-03-26 Entrematic Group AB Lodjursgatan 10 SE-261 44, Landskrona Sweden www.ditecentrematic.com
es
escorpius
http://esdocs.com/doc/1053539/puertas-batientes-motorizadas-manual-para-el-usuario
05c09d32-56a5-4379-8798-0437845f6ddb
Clase de base que debe ser heredada por los scripts que contengan funcionalidades de red. Esta es una clase derivada de MonoBehaviour, por lo que los scripts que necesiten usar características de red deben heredar esta clase en lugar de MonoBehaviour. Permite invocar comandos RPC y recibir varios callbacks.
es
escorpius
https://docs.unity3d.com/es/2018.4/ScriptReference/Networking.NetworkBehaviour.html
8e17d3af-3bc7-46ca-9147-5c8f7ff72471
Solucionar problemas de implementaciones Como administrador de asistencia técnica, puede buscar al usuario que informa un problema y ver datos de las sesiones o las aplicaciones asociadas a ese usuario. Del mismo modo, puede buscar máquinas o dispositivos de punto final donde se han producido problemas. Los problemas se pueden resolver rápidamente supervisando las métricas relevantes y realizando las acciones correspondientes. Las acciones disponibles pueden ser: finalizar una aplicación o un proceso que no responde, remedar operaciones en la máquina del usuario, cerrar una sesión que no responde, reiniciar la máquina, colocar una máquina en el modo de mantenimiento o restablecer el perfil del usuario.
es
escorpius
https://docs.citrix.com/es-es/citrix-virtual-apps-desktops/1912/director/troubleshoot-deployments.html
f71e6934-c47b-453f-b0a1-23142c8e9eb0
Después de generar un archivo de migración, puedes importar los datos a tu instancia de destino del Servidor de GitHub Enterprise. Podrás revisar los cambios para detectar posibles conflictos antes de aplicar de manera permanente los cambios a tu instancia de destino.
es
escorpius
https://docs.github.com/es/enterprise-server@3.0/admin/user-management/migrating-data-to-and-from-your-enterprise
7752d4da-7259-4feb-961b-1ae6fae35e29
Por ejemplo: desea que se active un evento de "abandono del carro de compras" cada vez que uno de sus clientes abandone el sitio Web antes de comprar los productos en el carro de compras. Para ello, el desarrollador web debe utilizar la API de mensajes transaccionales REST. El programador envía una solicitud según el método POST, que activa el envío del evento transaccional. La respuesta a la solicitud POST contiene una clave principal, que permite al programador enviar una o varias solicitudes a través de una solicitud GET. De esta manera, puede obtener el estado del evento. Envío de un evento transaccional El evento transaccional se envía a través de una solicitud POST con la siguiente estructura URL: <transactionAPI> : los extremos de la API de Mensajes transaccionales. El nombre del extremo de la API de mensajes transaccionales depende de la configuración de la instancia. Corresponde al valor "mc" seguido de su ID de organización personal. Veamos el ejemplo de la empresa Geometrixx, con "geometrixx" como ID de organización. En ese caso, la solicitud POST sería la siguiente: POST https://mc.adobe.io/geometrixx/campaign/mcgeometrixx/<eventID> (Tenga en cuenta que el extremo de la API de mensajes transaccionales también está visible durante la vista previa de la API) <eventID> : el tipo de evento que desea enviar. Este ID se genera al crear la definición del evento. Consulte la documentación de Campaña. Encabezado de solicitud POST La solicitud debe contener un "Content-Type: application/json". Debe agregar un charset, por ejemplo utf-8 . Tenga en cuenta que este valor depende de la aplicación REST que utilice. Los datos del evento están contenidos dentro del cuerpo de JSON POST. La estructura del evento depende de su definición. El botón de vista previa de la API en la pantalla de definición de recursos proporciona un ejemplo de solicitud. Consulte la documentación de Campaña. Se pueden agregar los siguientes parámetros opcionales al contenido del evento para administrar el envío de mensajes transaccionales vinculados al evento: caducidad (opcional): después de esta fecha, se cancelará el envío del evento transaccional. programado (opcional): a partir de esta fecha, se procesará el evento transaccional y se enviará el mensaje transaccional. Los valores de los parámetros "expiration" y "schedule" siguen el formato ISO 8601. ISO 8601 especifica el uso de la letra mayúscula "T" para separar la fecha y la hora. Sin embargo, se puede eliminar de la entrada o salida para mejorar la legibilidad. Respuesta a la solicitud POST La respuesta POST devuelve el estado del evento transaccional en el momento en que se creó. Para recuperar el estado actual (datos del evento, estado del evento...), utilice la clave principal devuelta por la respuesta POST en una solicitud GET: Estado del evento transaccional En la respuesta, el campo "status" le permite saber si el evento se ha procesado o no: pendiente : el evento está pendiente; el evento toma este estado cuando se acaba de activar. procesando : el evento está pendiente de entrega; se está transformando en un mensaje y se está enviando el mensaje. pausado : el proceso del evento se está pausando. Ya no se procesa, sino que se mantiene en cola en la base de datos de Adobe Campaign. For more on this, refer to the Campaign documentation . procesado : el evento se procesó y el mensaje se envió correctamente. ignorado : la entrega ignoró el evento, normalmente cuando una dirección está en cuarentena. deliveryFailed : se produjo un error de entrega mientras se procesaba el evento. RoutingFailed : error en la fase de enrutamiento: esto puede ocurrir, por ejemplo, cuando no se encuentra el tipo de evento especificado. tooOld : el evento caducó antes de que se pudiera procesar; esto puede suceder por varios motivos, por ejemplo, cuando un envío falla varias veces (esto resulta en que el evento ya no se actualiza) o cuando el servidor ya no puede procesar eventos después de sobrecargarse.
es
escorpius
https://docs.adobe.com/content/help/es-ES/campaign-standard/using/working-with-apis/managing-transactional-messages.html
caae6684-1d9f-4b0d-91be-9946a06c5d51
Al crear una actividad de Recommendations, tiene la opción de incluir elementos promocionados en el diseño de Recommendations. Las promociones se ubican en los espacios libres del diseño y tienen prioridad sobre los resultados de criterios y las recomendaciones de copia de seguridad. Por ejemplo, si su diseño tiene seis espacios y utiliza dos para las promociones, quedarán cuatro espacios disponibles para los elementos recomendados a partir de los criterios. Las promociones se eliminan de la duplicación de elementos recomendados por los criterios de la actividad, por lo que un elemento dado no aparecerá dos veces en una sola bandeja de recomendaciones. Puede promocionar elementos concretos del modo habitual o de forma dinámica, así como elementos basados en atributos o colecciones. Si utiliza promociones, se cambiarán la estructura y los resultados del CSV. Estos cambios no afectan a ningún proceso externo que utilice el CSV, como el correo electrónico. En la página Opciones , haga clic en la opción Promoción principal o Promoción secundaria . La siguiente ilustración muestra la opción de Promoción principal en la posición "Activada". Puede introducir promociones antes o después de los resultados de criterios. Defina el número de espacios del diseño que se utilizarán para los elementos promocionados. Puede utilizar hasta 20 espacios en función de su diseño de Recommendations. Todos los espacios que utilice dejarán de estar disponibles para las recomendaciones ofrecidas a partir de sus criterios. Defina una fecha de inicio y una fecha de finalización para los elementos promocionados. Si no define una fecha de inicio, la promoción se inicia inmediatamente. Si no define una fecha de finalización, la promoción se ejecuta indefinidamente. Seleccione un Tipo de promoción . Seleccione Lista de elementos e introduzca los valores entity.id , separados por comas, de los elementos específicos que desea promocionar. Si la lista incluye más elementos que el número de espacios definido para las promociones, puede seleccionar la casilla Ordenar elementos de forma aleatoria para que se vayan mostrando distintos elementos promocionados en el diseño. Elegir esta opción hace que Target seleccione aleatoriamente la cantidad de elementos habilitados para las promociones en la plantilla de todo el conjunto de promociones para cada visita. Seleccione Promocionar por atributoy agregue reglas para definir los atributos de los elementos que desea promocionar. Seleccione Promocionar una colección y elija la colección de elementos que desea promocionar. Puede crear nuevas colecciones para utilizarlas en las promociones. Consulte Crear una colección para obtener más información.
es
escorpius
https://docs.adobe.com/content/help/es-ES/target/using/recommendations/recommendations-activity/adding-promotions.translate.html
ef5f8989-c843-4272-ad1c-4adaf95d38d4
Mecanismos de protección de IPsec IPsec proporciona dos protocolos de seguridad para proteger los datos: Encabezado de autenticación (AH) Carga de seguridad encapsuladora (ESP) Un AH protege los datos con un algoritmo de autenticación. Una ESP protege los datos con un algoritmo de cifrado. ESP puede utilizarse, y debería utilizarse, con un mecanismo de autenticación. Si no está atravesando una NAT, puede combinar ESP con AH. De lo contrario, puede utilizar un algoritmo de autenticación y un mecanismo de cifrado con ESP. Un algoritmo de modo combinado, como AES-GCM, proporciona cifrado y autenticación dentro de un único algoritmo. Encabezado de autenticación El encabezado de autenticación proporciona autenticación de datos, una integridad sólida y protección de repetición para los datagramas IP. AH protege la mayor parte del datagrama IP. Como muestra la ilustración siguiente, AH se inserta entre el encabezado IP y el encabezado de transporte. El encabezado de transporte puede ser TCP, UDP, SCTP o ICMP. Si se utiliza un túnel, el encabezado de transporte puede ser otro encabezado de IP. Carga de seguridad encapsuladora El módulo carga de seguridad encapsuladora (ESP) ofrece confidencialidad para los elementos que encapsula ESP. ESP también proporciona los servicios que proporciona AH. Sin embargo, ESP sólo proporciona sus protecciones de la parte del datagrama que encapsula ESP. ESP proporciona servicios de autenticación opcional para asegurar la integridad de los paquetes protegidos. Debido a que ESP utiliza tecnología de habilitación de cifrado, un sistema que proporcione ESP puede estar sujeto a leyes de control de importación y exportación. ESP encapsula sus datos, de modo que ESP sólo protege los datos que siguen a su inicio en el datagrama, como se muestra en la ilustración siguiente. En un paquete TCP, ESP encapsula únicamente el encabezado TCP y sus datos. Si el paquete se encuentra en un datagrama de IP en IP, ESP protege el datagrama IP interior. La política por socket permite la autoencapsulación, de modo que ESP puede encapsular las opciones de IP cuando lo necesita. Si está activada la autoencapsulación, se realiza una copia del encabezado IP para construir un datagrama de IP en IP. Por ejemplo, cuando la autoencapsulación no está activada en un socket TCP, el datagrama se envía con el siguiente formato: [ IP(a -> b) options + TCP + data ] Cuando la autoencapsulación está activa en ese socket TCP, el datagrama se envía con el siguiente formato: Consideraciones de seguridad para el uso de AH y ESP La tabla siguiente compara las protecciones que proporcionan AH y ESP. Tabla 14-2 Protecciones que proporcionan AH y ESP en IPsec Protege el paquete del encabezado IP al encabezado de transporte. Proporciona integridad sólida, autenticación de datos: Garantiza que el receptor recibe exactamente lo que ha enviado el remitente. Es susceptible a los ataques de repetición cuando AH no activa la protección contra repeticiones. Repetición, cortar y pegar Protege el paquete que sigue a ESP en el datagrama. Con la opción de cifrado, cifra la carga útil IP. Garantiza la confidencialidad. Con la opción de autenticación, proporciona la misma protección de carga útil que AH. Con ambas opciones, proporciona integridad sólida, autenticación de datos y confidencialidad. Repetición, cortar y pegar e intercepción de comunicaciones Algoritmos de autenticación y cifrado en IPsec Los protocolos de seguridad IPsec utilizan dos tipos de algoritmos: de autenticación y de cifrado. El módulo AH utiliza algoritmos de autenticación. El módulo ESP puede utilizar tanto algoritmos de cifrado como de autenticación. Puede obtener una lista de los algoritmos de su sistema y sus propiedades con el comando ipsecalgs. Para mas información, consulte la página del comando man ipsecalgs(1M). También puede utilizar las funciones que se describen en la página del comando man getipsecalgbyname(3NSL) para recuperar las propiedades de los algoritmos. IPsec utiliza la estructura criptográfica de Oracle Solaris para acceder a los algoritmos. La estructura criptográfica proporciona un depósito central para los algoritmos, además de otros servicios. La estructura permite a IPsec aprovechar los aceleradores de hardware criptográficos de alto rendimiento. Algoritmos de autenticación en IPsec Los algoritmos de autenticación producen un valor de suma de comprobación de integridad o síntesis que se basa en los datos y una clave. El módulo AH utiliza algoritmos de autenticación. El módulo ESP también puede utilizar algoritmos de autenticación. Algoritmos de cifrado en IPsec Los algoritmos de cifrado cifran los datos con una clave. El módulo ESP de IPsec utiliza algoritmos de cifrado. Los algoritmos operan en los datos en unidades del tamaño de un bloque.
es
escorpius
http://docs.oracle.com/cd/E26921_01/html/E25871/ipsec-ov-7.html
e83e9874-78c0-4ce0-81ef-be7fa411e200
Queremos crear una comunidad enterada del poder transformador del emprendimiento y la innovación social de Ashoka. Únete a nuestro boletín mensual, porque estar bien informado es el primer paso para ser un agente de cambio.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSea6Vgbjc6qT-Dgd-KBr-F98qR1_tac-a6SRJ9HCxcYzjO03Q/viewform
6de366c3-53ac-4d76-9fef-9ae5a04e7af1
Un estudiante universitario nos ha desvelado un secreto para conseguir hacer 7 exámenes en una misma sesión. El método parece sacado del ejército pero es eficaz... Te respondemos esta pregunta con el método de este estudiante son solo 6 pasos: 1. Comienzan las presentaciones El estudiante universitario es una de esas matrículas de honor que tienen todos en la facultad de magisterio. Su método podría ser válido para todos, pero la verdad es que hay que adaptarlo un poco dependiendo si eres estudiante de ingeniería, de psicología, o estudiante de economía... Sí, lo primero en lo que tenéis que pensar es en la motivación. Para hacer determinadas cosas, con el estudio de cualquier asignatura, si no estáis motivados es difícil que acabéis bien. Por este motivo, es necesario "amar" lo que estudias, ponerse objetivos que conseguir y ser capaz de superarlos. Superar siete exámenes en una sola sesión es siempre mucho más fácil si se está motivado. 3. Planificación y organización Si ya estás motivado, lo siguiente es planificarse, buscar la organización. Y con esto no se entiende un: "OK, hoy estudio diez páginas, y mañana quizás consiga estudiar quince". No...Planificar quiere decir calcular día tras día cuanto debemos estudiar y llegar a un día en concreto habiendo hecho lo que se había planificado. Entonces, lo primero que debes hacer es planificar cuantos días te quedan para el primer examen de esos 7 exámenes. Si dispones de 40 días, tendrás que organizar tus apuntes y tus libros que debes estudiar en base a esos días. Tendrás que calcular todo perfectamente y dejar el tiempo suficiente para asimilar. Con el objetivo de superar esos 7 exámenes, es necesario empezar a preparar todo el material de estudio a tiempo. Por eso es necesario buscar los apuntes que puedan sernos útiles. El consejo del estudiante modelo es ese de imprimir siempre todo, de no dejarse los ojos en la pantalla del ordenador. 5. Organizar las horas de estudio - No estudies más de tres asignaturas al día. Te confundirías inútilmente. - Utiliza el lápiz para escribir los apuntes o simplemente para resumir una pequeña parte. Esto es porque, escribiendo con el lápiz es posible borrar y conseguir optimizar el espacio para que todo esté ordenado. - Enumera los apuntes. Es muy importante que lo hagas. Así tendrás una visión general de todo lo que hay en cada página y podrás encontrarla en cualquier momento. Hacer 7 exámenes en una sesión puede parecer un trabajo demasiado difícil. No lo pensaréis así después de haber organizado bien todo. Como no sabréis cuanto vais a tardar en estudiar un determinado tema o argumento, fija unas fechas o unos nombres que te aprenderás más rápidamente. Existen diferentes técnicas de lectura rápida que pueden ayudar. Y aunque parezca mentira, si metéis una foto de la naturaleza en el fondo de pantalla del ordenador, memorizaréis las cosas mejor. Según el doctor Berman, la naturaleza relaja y descontractura los nervios. Si os dáis un "buen paseo" en vuestro fondo de pantalla, puede seros útil. Por probar...que no quede. En resumen: Es difícil cambiar el método de estudio. Aunque te lleves siempre contigo algunas costumbres, hacer caso a estos consejos mejorarás y serás más eficaz en tus estudios. Sólo falta ver si los profesores también se darán cuenta del cambio ;)
es
escorpius
https://www.docsity.com/es/noticias/actualidad/aprobar-7-examenes-en-un-semestre-el-secreto-de-un-estudiante
3e53fbd5-bd5d-43a7-b0e3-5aede54d0b3e
Reservados todos los derechos. Queda Prohibida, sin la autorización escrita de los titulares del Copyright, bajo las sanciones establecidas en la ley, la reproducción total o parcial de esta obra por cualquier medio o procedimiento, incluidos reprografía y el tratamiento informático. Registro de Obra Literaria, Partida Registral 00611-2010-01 Nro. Expediente 001119-2010 en el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (INDECOPI, Lima - Perú). La Web es el escenario de los negocios y de la vida personal digital de una gran parte de los seres humanos. A medida que pase el tiempo la Web cobrará aún más importancia de la que tiene ahora; será imprescindible. Es en la Web en donde se crearán, desarrollarán y prosperarán los negocios del futuro. Los seres humanos debemos aprender a administrar nuestros flujos digitales de información. A éstos los llamaremos "ciberFlujos". Un ciberFlujo es un interés determinado representado en flujos de información en la Web. La mayoría sólo tendrá uno solo; el ciberFlujo personal. Este ciberFlujo representará a su dueño en el mundo virtual digital en la Web. Una persona puede tener más de un interés, y por lo tanto, tendrá la capacidad de tener más de un ciberFlujo. Lo mismo sucederá con las organizaciones en general. Los ciberFlujos viajarán hacia las personas. Las personas no tendrán que buscarlos. Estos flujos son los representantes o agentes virtuales digitales de las personas u organizaciones en la Web. Estos agentes digitales recopilarán la información según las preferencias del usuario. Las fuentes de datos residen en la Web. Los agentes efectuarán sus búsquedas en los muchísimos repositorios de bases de datos que contengan información relevante al usuario. Técnicamente hablando, un ciberFlujo es la respuesta a las preguntas efectuadas por los agentes. Una diferencia importante de los ciberFlujos con otras formas de interactuar con bases de datos en la Web es que las preguntas serán permanentes y las respuestas también. Es decir, se seguirán haciendo las preguntas mientras el usuario no las cambie explícitamente. Los ciberFlujos actúan en el tiempo. Las modificaciones o cambios a los repositorios de datos generados por los ciberFlujos deben sincronizarse para que los agentes no introduzcan errores o información inadecuada. Es decir, debe controlarse la concurrencia en las lecturas y actualizaciones de los datos. La versión original, de la cual este trabajo deriva, fue publicada como Structured Concurrency Control in Object Oriented Data Bases, escrita por el autor en su disertación de Ph.D. Este libro propone una solución a este problema del control de la concurrencia, prueba su corrección, y analiza los costos computacionales en tiempo y espacio de la solución propuesta. Francisco Mariátegui, Ph.D. Resumen del Contenido del Libro En el capítulo 1 se desarrolla el concepto de "ciberFlujos", se describen las transacciones, la serialidad, las operaciones sobre los ciberFlujos, el tiempo y el orden. Del capítulo 2 hasta el capítulo 7 desarrollamos el modelo estándar de los datos, los diseños teóricos de transacciones, los mecanismos de control de concurrencia múltiple, la navegación sobre bosques de estas transacciones, y el análisis del tiempo y espacio computacional necesario para los diseños propuestos. En el capítulo 2 se presenta un modelo teórico de datos orientados a objetos en el mismo espíritu que el modelo de Web Semántica. Este modelo, que es propulsado en la actualidad, incluye ontologías, jerarquías, y lenguajes especialmente diseñados que actúan sobre el modelo. A estas acciones que los lenguajes ejercen sobre el modelo de datos, las denominamos "transacciones" y las estudiamos a partir del capítulo 3. En el capítulo 3 se propone un nuevo modelo de "transacciones". El modelo captura la estructura o "árbol de transacción", así como la dinámica de ejecución o progreso en el tiempo de la transacción. La definición es dinámica, captura el progreso de una transacción en el tiempo. Muestra como los mensajes, que son el mecanismo de comunicación entre objetos, corresponden a accesos potenciales a objetos o datos organizados. El capítulo 4 describe la teoría de ejecución de transacciones tal y como se definen en el capítulo 3. Los conceptos de Historias y Serialidad de Conflictos son expandidos y adaptados al modelo de transacciones. La serialidad es el criterio de corrección aplicado a los algoritmos de control de la concurrencia en accesos múltiples. En el capítulo 5 se explica el raciocinio seguido para adoptar un enfoque "multi-nivel" y "multi-grupo" en el control de la concurrencia. También se expande la teoría de ejecución del capítulo 4 y se incluyen los Bosques de Transacciones en lugar de un sólo bosque. Cada bosque contiene un grupo de transacciones que está orientado a una sola técnica de control de concurrencia. En el capítulo 6 describimos la tecnología del Algoritmo del Ciclo de Control y su procesamiento y actualización mediante el cual se ponen en operación los conceptos introducidos en todos los capítulos anteriores. En este capítulo se cubren los detalles del sistema multi-nivel y multi-grupo y sus algoritmos asociados. El capítulo 7 contiene el análisis en tiempo y espacio del enfoque presentado en este libro. Se muestra que la técnica de control de concurrencia de grupo, junto con la técnica de jerarquía de historias lleva a un comportamiento de complejidad que es equivalente a un programador basado en conflictos. También muestra que el controlador de concurrencia grupal es flexible y factible. A pesar que la complejidad sigue siendo O(q), el tamaño de problema a resolver es menor en proporción cuadrática. Finalmente, el capítulo 8 presenta las conclusiones y los logros alcanzados en este trabajo.
es
escorpius
https://docs.google.com/document/d/1iojrpLCcWw4F4auuaI4myAOCmujmQauE3HYkx1I4Ztc/pub?embedded=true
29370cdb-8f9d-4f29-af30-b58d98589d9a
Aplicable a usos de PC por cualquiera de los Operadores de CyberPlanet. Se pueden configurar bloqueos independientes para cada tarifa de Uso Libre/Prepago o de Abonos en Metálico. Puede agregar aplicaciones que estén ejecutándose en equipos Cliente al momento de entrar a la configuración, haciendo clic en agregar al lado del listado aplicaciones abiertas en este momento. También puede tipear el nombre de los ejecutables que quiera bloquear en el cuadro de texto y luego presionar agregar. Desde el menú Bloqueos Predeterminados puede establecer bloqueos a las aplicaciones de uso de Internet o aplicativos Clientes de Descargas P2P más usuales, a todos los modos de uso o a la modalidad seleccionada.
es
escorpius
http://docs.tenaxsoft.com/display/CYB63/Bloqueo+de+Aplicaciones
224eaa34-2574-4c70-961b-c19da70bc2fe
Una clase ChainMap se proporciona para vincular rápidamente una serie de mappings de modo que puedan tratarse como una sola unidad. Suele ser mucho más rápido que crear un diccionario nuevo y ejecutar varias llamadas a update(). La clase se puede utilizar para simular ámbitos anidados y es útil para crear plantillas. Un ChainMap agrupa varios diccionarios u otros mappings para crear una vista única y actualizable. Si no se especifican maps, se proporciona un solo diccionario vacío para que una nueva cadena siempre tenga al menos un mapeo. Las asignaciones subyacentes se almacenan en una lista. Esa lista es pública y se puede acceder a ella o actualizarla usando el atributo maps. No hay otro estado. Las búsquedas buscan los mapeos subyacentes sucesivamente hasta que se encuentra una clave. Por el contrario, las escrituras, actualizaciones y eliminaciones solo operan en el primer mapeo. Un ChainMap incorpora los mapeos subyacentes por referencia. Entonces, si una de los mapeos subyacentes se actualiza, esos cambios se reflejarán en ChainMap. Se admiten todos los métodos habituales de un diccionario. Además, hay un atributo maps, un método para crear nuevos sub contextos y una propiedad para acceder a todos menos al primer mapeo: Una lista de mapeos actualizable por el usuario. La lista está ordenada desde la primera búsqueda hasta la última búsqueda. Es el único estado almacenado y se puede modificar para cambiar los mapeos que se buscan. La lista siempre debe contener al menos un mapeo. Retorna un nuevo ChainMap conteniendo un nuevo mapa seguido de todos los mapas de la instancia actual. Si se especifica m, se convierte en el nuevo mapa al principio de la lista de asignaciones; si no se especifica, se usa un dict vacío, de modo que una llamada a d.new_child() es equivalente a: ChainMap({},*d.maps). Este método se utiliza para crear sub contextos que se pueden actualizar sin alterar los valores en ninguna de los mapeos padre. Propiedad que retorna un nuevo ChainMap conteniendo todos los mapas de la instancia actual excepto el primero. Esto es útil para omitir el primer mapa en la búsqueda. Los casos de uso son similares a los de nonlocal la palabra clave usada en alcances anidados. Los casos de uso también son paralelos a los de la función incorporada super(). Una referencia a d.parents es equivalente a: ChainMap(*d.maps[1:]). Tenga en cuenta que el orden de iteración de a ChainMap() se determina escaneando los mapeos del último al primero: Distinto en la versión 3.9: Se agregó soporte para los operadores | y |=, especificados en PEP 584. La clase MultiContext en el paquete de Enthought llamado CodeTools tiene opciones para admitir la escritura en cualquier mapeo de la cadena. La clase de Django Context para crear plantillas es una cadena de mapeo de solo lectura. También presenta características de pushing y popping de contextos similar al método new_child() y a la propiedad parents . La receta de Contextos Anidados tiene opciones para controlar si las escrituras y otras mutaciones se aplican solo al primer mapeo o a cualquier mapeo en la cadena. Esta sección muestra varios enfoques para trabajar con mapas encadenados. Ejemplo de simulación de la cadena de búsqueda interna de Python: importbuiltinspylookup=ChainMap(locals(),globals(),vars(builtins)) Ejemplo de dejar que los argumentos de la línea de comandos especificados por el usuario tengan prioridad sobre las variables de entorno que, a su vez, tienen prioridad sobre los valores predeterminados: La clase ChainMap solo realiza actualizaciones (escrituras y eliminaciones) en el primer mapeo de la cadena, mientras que las búsquedas buscarán en la cadena completa. Sin embargo, si se desean escrituras y eliminaciones profundas, es fácil crear una subclase que actualice las llaves que se encuentran más profundas en la cadena: Una clase Counter es una subclase dict para contar objetos hashables. Es una colección donde los elementos se almacenan como llaves de diccionario y sus conteos se almacenan como valores de diccionario. Se permite que los conteos sean cualquier valor entero, incluidos los conteos de cero o negativos. La clase Counter es similar a los bags o multiconjuntos en otros idiomas. Los elementos se cuentan desde un iterable o se inicializan desde otro mapeo (o contador): Distinto en la versión 3.7: Como subclase de dict , Counter heredó la capacidad de recordar el orden de inserción. Las operaciones matemáticas en objetos Counter también preserva el orden. Los resultados se ordenan cuando se encuentra un elemento por primera vez en el operando izquierdo y luego según el orden encontrado en el operando derecho. Los objetos Counter admiten tres métodos más allá de los disponibles para todos los diccionarios: Retorna un iterador sobre los elementos que se repiten tantas veces como su conteo. Los elementos se retornan en el orden en que se encontraron por primera vez. Si el conteo de un elemento es menor que uno, elements() lo ignorará. Retorna una lista de los n elementos mas comunes y sus conteos, del mas común al menos común. Si se omite n o None, most_common() retorna todos los elementos del contador. Los elementos con conteos iguales se ordenan en el orden en que se encontraron por primera vez: Los elementos se restan de un iterable o de otro mapeo (o contador). Como dict.update() pero resta los conteos en lugar de reemplazarlos. Tanto las entradas como las salidas pueden ser cero o negativas. Los elementos se cuentan desde un iterable o agregados desde otro mapeo (o contador). Como dict.update() pero agrega conteos en lugar de reemplazarlos. Además, se espera que el iterable sea una secuencia de elementos, no una secuencia de parejas (llave,valor) . Se proporcionan varias operaciones matemáticas para combinar objetos Counter para producir multiconjuntos (contadores que tienen conteos mayores que cero). La suma y la resta combinan contadores sumando o restando los conteos de los elementos correspondientes. La Intersección y unión retornan el mínimo y el máximo de conteos correspondientes. Cada operación puede aceptar entradas con conteos con signo, pero la salida excluirá los resultados con conteos de cero o menos. La suma y resta unaria son atajos para agregar un contador vacío o restar de un contador vacío. >>> c=Counter(a=2,b=-4)>>> +cCounter({'a': 2})>>> -cCounter({'b': 4}) Nuevo en la versión 3.3: Se agregó soporte para operaciones unarias de adición, resta y multiconjunto en su lugar (in-place). Los Counters se diseñaron principalmente para trabajar con números enteros positivos para representar conteos continuos; sin embargo, se tuvo cuidado de no excluir innecesariamente los casos de uso que necesitan otros tipos o valores negativos. Para ayudar con esos casos de uso, esta sección documenta el rango mínimo y las restricciones de tipo. La clase Counter en sí misma es una subclase de diccionario sin restricciones en sus llaves y valores. Los valores están pensados para ser números que representan conteos, pero podría almacenar cualquier cosa en el campo de valor. El método most_common() solo requiere que los valores se puedan ordenar. Para operaciones en su lugar (in-place) como c[key]+=1, el tipo de valor solo necesita admitir la suma y la resta. Por lo tanto, las fracciones, flotantes y decimales funcionarían y se admiten valores negativos. Lo mismo ocurre con update() y subtract() que permiten valores negativos y cero para las entradas y salidas. Los métodos de multiconjuntos están diseñados solo para casos de uso con valores positivos. Las entradas pueden ser negativas o cero, pero solo se crean salidas con valores positivos. No hay restricciones de tipo, pero el tipo de valor debe admitir la suma, la resta y la comparación. El método elements() requiere conteos enteros. Ignora los conteos de cero y negativos. Retorna un nuevo objeto deque inicializado de izquierda a derecha (usando append()) con datos de iterable. Si no se especifica iterable, el nuevo deque estará vacío. Los deques son una generalización de pilas y colas (el nombre se pronuncia "baraja", deck en inglés, y es la abreviatura de "cola de dos extremos", double-ended queue en inglés). Los Deques admiten hilos seguros, appends y pops eficientes en memoria desde cualquier lado del deque con aproximadamente el mismo rendimiento O(1) en cualquier dirección. Aunque los objetos list admiten operaciones similares, están optimizados para operaciones rápidas de longitud fija e incurren en costos de movimiento de memoria O(n) para operaciones pop(0) y insert(0,v) que cambian tanto el tamaño como la posición de la representación de datos subyacente. Si no se especifica maxlen o es None, los deques pueden crecer hasta una longitud arbitraria. De lo contrario, el deque está limitado a la longitud máxima especificada. Una vez que un deque de longitud limitada esta lleno, cuando se agregan nuevos elementos, se descarta el número correspondiente de elementos del extremo opuesto. Los deques de longitud limitada proporcionan una funcionalidad similar al filtro tail en Unix. También son útiles para rastrear transacciones y otros grupos de datos donde solo la actividad más reciente es de interés. Extienda el lado izquierdo del deque agregando elementos de iterable. Tenga en cuenta que la serie de appends a la izquierda da como resultado la inversión del orden de los elementos en el argumento iterable. Además de lo anterior, los deques admiten iteración, pickling, len(d), reversed(d), copy.copy(d), copy.deepcopy(d), prueba de pertenencia con el operador in , y referencias de subíndices como d[0] para acceder al primer elemento. El acceso indexado es O(1) en ambos extremos, pero se ralentiza hasta O(n) en el medio. Para un acceso aleatorio rápido, use listas en su lugar. A partir de la versión 3.5, los deques admiten __add__(), __mul__(), y __imul__(). Un scheduler round-robin se puede implementar con iteradores de entrada almacenados en deque. Los valores son producidos del iterador activo en la posición cero. Si ese iterador está agotado, se puede eliminar con popleft(); de lo contrario, se puede volver en ciclos al final con el método rotate() El método rotate() proporciona una forma de implementar eliminación y rebanado de deque. Por ejemplo, una implementación pura de Python de deld[n] se basa en el método rotate() para colocar los elementos que se van a extraer: defdelete_nth(d,n):d.rotate(-n)d.popleft()d.rotate(n) Para implementar el rebanado de un deque, use un enfoque similar aplicando rotate() para traer un elemento objetivo al lado izquierdo del deque. Elimine las entradas antiguas con popleft(), agregue nuevas entradas con extend(), y luego invierta la rotación. Con variaciones menores en ese enfoque, es fácil implementar manipulaciones de pila de estilo hacia adelante como dup, drop, swap, over, pick, rot, y roll. El primer argumento proporciona el valor inicial para el atributo default_factory; por defecto es None. Todos los argumentos restantes se tratan de la misma forma que si se pasaran al constructor dict, incluidos los argumentos de palabras clave. Los objetos defaultdict admiten el siguiente método además de las operaciones estándar de dict: Si default_factory no es None, se llama sin argumentos para proporcionar un valor predeterminado para la llave dada, este valor se inserta en el diccionario para la llave y se retorna. Si llamar a default_factory lanza una excepción, esta excepción se propaga sin cambios. Este método es llamado por el método __getitem__() de la clase dict cuando no se encuentra la llave solicitada; todo lo que retorna o lanza es retornado o lanzado por __getitem__(). Tenga en cuenta que __missing__()no se llama para ninguna operación aparte de __getitem__(). Esto significa que get(), como los diccionarios normales, retornará None por defecto en lugar de usar default_factory. Cuando se encuentra cada llave por primera vez, no está ya en el mapping; por lo que una entrada se crea automáticamente usando la función default_factory que retorna una list vacía. La operación list.append() luego adjunta el valor a la nueva lista. Cuando se vuelven a encontrar llaves, la búsqueda procede normalmente (retornando la lista para esa llave) y la operación list.append() agrega otro valor a la lista. Esta técnica es más simple y rápida que una técnica equivalente usando dict.setdefault(): Cuando se encuentra una letra por primera vez, falta en el mapping, por lo que la función default_factory llama a int() para proporcionar una cuenta predeterminada de cero. La operación de incremento luego acumula el conteo de cada letra. La función int() que siempre retorna cero es solo un caso especial de funciones constantes. Una forma más rápida y flexible de crear funciones constantes es utilizar una función lambda que pueda proporcionar cualquier valor constante (no solo cero): Las tuplas con nombre asignan significado a cada posición en una tupla y permiten un código más legible y autodocumentado. Se pueden usar donde se usen tuplas regulares y agregan la capacidad de acceder a los campos por nombre en lugar del índice de posición. Retorna una nueva subclase de tupla llamada typename. La nueva subclase se utiliza para crear objetos tipo tupla que tienen campos accesibles mediante búsqueda de atributos, además de ser indexables e iterables. Las instancias de la subclase también tienen un docstring útil (con typename y field_names) y un método útil __repr__() que lista el contenido de la tupla en un formato de nombre=valor. Los nombres de campo son una secuencia de cadenas como ['x','y']. Alternativamente, nombres de campo puede ser una sola cadena con cada nombre de campo separado por espacios en blanco y/o comas, por ejemplo 'xy' or 'x,y'. Se puede usar cualquier identificador de Python válido para un fieldname, excepto para los nombres que comienzan con un guión bajo. Los identificadores válidos constan de letras, dígitos y guiones bajos, pero no comienzan con un dígito o guion bajo y no pueden ser keyword como class, for, return, global, pass, o raise. Si rename es verdadero, los nombres de campo no válidos se reemplazan automáticamente con nombres posicionales. Por ejemplo, ['abc','def','ghi','abc'] se convierte en ['abc','_1','ghi','_3'], eliminando la palabra clave def y el nombre de campo duplicado abc. defaults pueden ser None o un iterable de los valores predeterminados. Dado que los campos con un valor predeterminado deben venir después de cualquier campo sin un valor predeterminado, los defaults se aplican a los parámetros situados más a la derecha. Por ejemplo, si los nombres de campo son ['x','y','z']``ylosvalorespredeterminadosson``(1,2), entonces x será un argumento obligatorio, y tendrá el valor predeterminado de 1, y z el valor predeterminado de 2. Si se define module, el atributo __module__ de la tupla nombrada se establece en ese valor. Las instancias de tuplas con nombre no tienen diccionarios por instancia, por lo que son livianas y no requieren más memoria que las tuplas normales. Para admitir el serializado (pickling), la clase tupla con nombre debe asignarse a una variable que coincida con typename. Además de los métodos heredados de las tuplas, las tuplas con nombre admiten tres métodos adicionales y dos atributos. Para evitar conflictos con los nombres de campo, los nombres de método y atributo comienzan con un guión bajo. Retorna un nuevo dict que asigna los nombres de los campos a sus valores correspondientes: >>> p=Point(x=11,y=22)>>> p._asdict(){'x': 11, 'y': 22} Distinto en la versión 3.1: Retorna un OrderedDict en lugar de un dict regular. Distinto en la versión 3.8: Retorna un dict normal en lugar de un OrderedDict. A partir de Python 3.7, se garantiza el orden de los diccionarios normales. Si se requieren las características adicionales de OrderedDict , la corrección sugerida es emitir el resultado al tipo deseado: OrderedDict(nt._asdict()). Dado que una tupla con nombre es una clase Python normal, es fácil agregar o cambiar la funcionalidad con una subclase. A continuación, se explica cómo agregar un campo calculado y un formato de impresión de ancho fijo: Los diccionarios ordenados son como los diccionarios normales, pero tienen algunas capacidades adicionales relacionadas con las operaciones de ordenado. Se han vuelto menos importantes ahora que la clase incorporada dict ganó la capacidad de recordar el orden de inserción (este nuevo comportamiento quedó garantizado en Python 3.7). Mueva una llave existente a cualquier extremo de un diccionario ordenado. El elemento se mueve al final de la derecha si el último es verdadero (el valor predeterminado) o al principio si el último es falso. Lanza KeyError si la llave no existe: Además de los métodos de mapeo habituales, los diccionarios ordenados también admiten la iteración inversa usando reversed(). Las pruebas de igualdad entre los objetos OrderedDict son sensibles al orden y se implementan como list(od1.items())==list(od2.items()). Las pruebas de igualdad entre los objetos OrderedDict y otros objetos Mapping son insensibles al orden como los diccionarios normales. Esto permite que los objetos OrderedDict sean sustituidos en cualquier lugar donde se utilice un diccionario normal. Distinto en la versión 3.5: Los elementos, llaves y valores vistas de OrderedDict ahora admiten la iteración inversa usando reversed(). Distinto en la versión 3.6: Con la aceptación de PEP 468, el orden se mantiene para los argumentos de palabras clave pasados al constructor OrderedDict y su método update(). Distinto en la versión 3.9: Se agregaron los operadores unir (|) y actualizar (|=), especificados en PEP 584. Es sencillo crear una variante de diccionario ordenado que recuerde el orden en que las llaves se insertaron por última vez. Si una nueva entrada sobrescribe una entrada existente, la posición de inserción original se cambia y se mueve al final: La clase, UserDict actúa como un contenedor alrededor de los objetos del diccionario. La necesidad de esta clase ha sido parcialmente suplantada por la capacidad de crear subclases directamente desde dict; sin embargo, es más fácil trabajar con esta clase porque se puede acceder al diccionario subyacente como un atributo. Esta clase actúa como un contenedor alrededor de los objetos de lista. Es una clase base útil para tus propias clases tipo lista que pueden heredar de ellas y anular métodos existentes o agregar nuevos. De esta forma, se pueden agregar nuevos comportamientos a las listas. La necesidad de esta clase ha sido parcialmente suplantada por la capacidad de crear subclases directamente desde list; sin embargo, es más fácil trabajar con esta clase porque se puede acceder a la lista subyacente como atributo. Clase que simula una lista. El contenido de la instancia se mantiene en una lista normal, a la que se puede acceder mediante el atributo data de las instancias UserList. El contenido de la instancia se establece inicialmente en una copia de list, por defecto a la lista vacía []. list puede ser cualquier iterable, por ejemplo, una lista de Python real o un objeto UserList. Además de admitir los métodos y operaciones de secuencias mutables, las instancias UserList proporcionan el siguiente atributo: Un objeto real list usado para almacenar el contenido de la clase UserList . Requisitos de subclases: Se espera que las subclases de UserList ofrezcan un constructor al que se pueda llamar sin argumentos o con un solo argumento. Las operaciones de lista que retornan una nueva secuencia intentan crear una instancia de la clase de implementación real. Para hacerlo, asume que se puede llamar al constructor con un solo parámetro, que es un objeto de secuencia utilizado como fuente de datos. Si una clase derivada no desea cumplir con este requisito, todos los métodos especiales admitidos por esta clase deberán de anularse; consulte las fuentes para obtener información sobre los métodos que deben proporcionarse en ese caso. La clase, UserString actúa como un envoltorio alrededor de los objetos de cadena. La necesidad de esta clase ha sido parcialmente suplantada por la capacidad de crear subclases directamente de str; sin embargo, es más fácil trabajar con esta clase porque se puede acceder a la cadena subyacente como atributo. Clase que simula un objeto de cadena. El contenido de la instancia se mantiene en un objeto de cadena normal, al que se puede acceder a través del atributo data de las instancias UserString. El contenido de la instancia se establece inicialmente en una copia de seq. El argumento seq puede ser cualquier objeto que se pueda convertir en una cadena usando la función incorporada str(). Además de admitir los métodos y operaciones de cadenas, las instancias UserString proporcionan el siguiente atributo:
es
escorpius
https://docs.python.org/es/3.9/library/collections.html
738e593e-7b85-4c51-a59a-3b227a7c443f
Limpieza de membrana y control de biopelícula La comprensión de los diferentes elementos incrustantes/adherentes y de cómo trabajan es vital para una aproximación satisfactoria en materia de limpieza. El modo de limpiar supone un impacto importante sobre la frecuencia de la limpieza, la vida de la membrana y por tanto sobre los costes... Limpieza de arcilla (aluminosilicatos) de membranas con ensuciamientoDurante el tiempo de vida de la mayoría de los sistemas de ósmosis inversa (OI.. Especialidad en antiincrustantes y optimización de sistemas El empleo correcto de antiincrustantes en sistemas de ósmosis inversa para agua de mar y agua salobre ha demostrado tener un gran impacto en la eficiencia operativa. Los artículos que aparecen a continuación detallan nuestras experiencias relativas a la optimización de las condiciones operativas para una amplia variedad de especies de incrustacion limitadoras... Fosfato cálcicoExperiencia teórica y práctica de la inhibición del fosfato cálcico en aguas..
es
escorpius
https://www.genesysro.com/genesys_spanish/ro-membrane-cleaning-chemicals-free-research-docs.php
b2bb5c3e-d2f8-4e3f-a90f-9577b4dcdb9c
Vídeo-lección más vistas de cardiología Videoclase sobre cardiología para el Curso ENARM (examen nacional de aspirantes a residencias médicas) del sistema nacional de residencias del equipo de salud. En este caso se habla de una de las preguntas más comunes para el AMIR, la Estenosis Aó... Videoclase sobre cardiología para el Curso ENARM (examen nacional de aspirantes a residencias médicas) del sistema nacional de residencias del equipo de salud. Esta vez se habla del Diagnostico diferencial entre distintos tipos de shock, saber dif... Videoclase sobre cardiología para el Curso ENARM (examen nacional de aspirantes a residencias médicas) del sistema nacional de residencias del equipo de salud. La videoclase versa sobre las arritmias, causas y efectos, diagnóstico y tratamiento. Videoclase sobre cardiología para el Curso ENARM (examen nacional de aspirantes a residencias médicas) del sistema nacional de residencias del equipo de salud. En esta clase se trata la Fisiopatología del segundo ruido, como distinguirlo, conocer...
es
escorpius
https://www.docsity.com/es/video/video-leccion/medicina-y-farmacia/cardiologia/
9a42d2f7-325c-4200-ab8b-c57b22a9a77a
Acciones de ayuda a Mujeres y Disidencias de la Música Uruguaya y difusión de docencia musical online Más Músicas Uruguay invita a completar este formulario, con el objetivo de recopilar información para realizar un informe de situación y establecer algunos parámetros de ayuda ante la crisis sanitaria de público conocimiento causada por el COVID-19. La información brindada es completamente confidencial. Más Músicas solo la utilizará para sistematizar los datos y tender puentes de ayuda. Cis: que identifica su género con su fenotipo sexual / Trans: que se identifica con otro género distinto al que le atribuiría su fenotipo sexual o ha modificado su cuerpo hacia el aspecto del fenotipo sexual contrario / No binaria: identidad distinta a hombre o mujer.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSf49nxjWU2V2oC5QKG9chH7HSbEtOmqjcbssGM9Kdoy3XrQNQ/viewform?usp=send_form
77f21e8c-120d-4dda-96e8-9f7c3b12ec60
Aguja no estéril de oro macizo. En esta medida se la conoce también como aguja Shigo. Se emplea como "aguja de contacto" o "aguja Sanshin" para la punción no invasiva o Touching Technique. Detalles ... A partir de 1 envase 45,00 € Funda de metal para proteger y transportar una aguja. Adecuado especialmente para agujas SHIGO. La funda está formada por dos partes. La parte delantera acaba en forma aplanada, para evitar dañar la Detalles ... Sujetador de agujas japonés clásico para agujas no esterilizadas. Para colgar del bolsillo del pecho. Para la técnica japonesa de colocación de agujas por contacto (contact needling, técnica touching, técnica Sanshin). Detalles ...
es
escorpius
https://www.docsave.com/es/index.php?q=maeda&page=suche&kat=suche&marke=ja&country=ir&country=po
85629a5d-a1c1-4a19-99fe-540fc3c89deb
VisualElement.AnchorX Propiedad Obtiene o establece el componente X del punto central de cualquier transformación relativa a los límites del elemento.Gets or sets the X component of the center point for any transform, relative to the bounds of the element.Es una propiedad enlazable.This is a bindable property.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/api/xamarin.forms.visualelement.anchorx?view=xamarin-forms
b560abc7-b096-4769-a32c-cafb7b97c07c
Para que GitHub Insights incluya datos de un repositorio en GitHub Enterprise, debes agregar la organización a la que pertenece el repositorio a GitHub Insights. Para obtener más información, consulta "Administrar organizaciones." Después de agregar una organización a GitHub Insights, cada repositorio que le pertenece a la organización se importa automáticamente si el repositorio: Tiene al menos una confirmación Ha sido subido en los últimos 6 meses Los datos del repositorio se actualizan mediante webhooks y sincronizaciones periódicas. Puedes actualizar de forma manual los datos del repositorio en cualquier momento o cancelar una importación de datos que esté en progreso. Puedes crear un grupo de repositorios para ver los datos combinados para los repositorios relacionados. Puedes filtrar por grupo de repositorio en cada métrica y reporte. Puedes excluir archivos específicos de GitHub Insights para un repositorio específico o para todos los repositorios. GitHub Insights importa los últimos tres años de datos para cada repositorio. Dependiendo del tamaño y la complejidad de tus repositorios, la importación inicial puede demorar un tiempo, durante el cual los datos de GitHub Insights están incompletos. Por lo general, la importación inicial tardará uno o dos días. Las importaciones iniciales grandes y complejas pueden demorar hasta una semana. Tiempo de importación inicial 10.000 a 40.000 confirmaciones Una vez que se completa la importación inicial, las importaciones posteriores de los cambios incrementales deberían demorar dos minutos o menos. Para reducir los tiempos de importación, puedes excluir cualquier biblioteca de terceros en carpetas no estándar desde GitHub Insights antes de la importación. Para obtener más información, consulta "Administrar filtros de exclusión." Si tienes muchos repositorios de gran tamaño, puedes mejorar los tiempos de importación iniciales al proporcionar más núcleos al servidor de aplicaciones. Los servidores de aplicaciones con más núcleos pueden realizar más trabajos paralelos de importación. Núcleos de servidores de aplicaciones Trabajos paralelos de importación inicial Importar un gran número de solicitudes de extracción puede desencadenar la limitación de tasa desde GitHub Enterprise. En este caso, la importación se detendrá durante una hora antes de reanudarse. Puedes aumentar de forma temporal el límite de tasa de GitHub Enterprise para mejorar los tiempos de importación. Para obtener más información, consulta "Configurar límites de tasa." Puedes ver los repositorios importados y los repositorios que están disponibles para importar. Si una importación está en progreso, puedes ver el estado de la importación y una estimación de tiempo hasta que se complete la importación. En GitHub Insights, da clic en Configuración. Debajo de Configuración , da clic en Repositorios. Como alternativa, para agregar un repositorio que no se ha importado, a la derecha del nombre del repositorio, haz clic en Add (Añadir). Como alternativa, para actualizar de forma manual los datos del repositorio, a la derecha del nombre del repositorio, haz clic en el icono de actualización . Como alternativa, para cancelar una importación en progreso, a la derecha del nombre del repositorio, haz clic en Cancel (Cancelar). Como alternativa, para eliminar un repositorio importado, a la derecha del nombre del repositorio, haz clic en Remove (Eliminar). Puedes crear una lista de reglas de exclusión de archivos para omitir los archivos especificados de todos los datos de GitHub Insights. Las reglas de exclusión de archivos siguen las mismas reglas que se usan en los archivos . gitignore. Para obtener más información, consulta "gitignore"en la documentación de Git. Los cambios en las exclusiones de archivos globales solo se aplican a los datos recién importados y no afectarán de manera retroactiva a los datos existentes. Para aplicar nuevas reglas de exclusión a los datos existentes, puedes eliminar y volver a agregar repositorios a GitHub Insights. Debajo de Configuración , da clic en Excluir archivos. De manera opcional, en "Exclude files" (Excluir archivos), selecciona Include all binaries (Incluir todos los binarios). En el editor de código, agrega una nueva regla de exclusión a la lista.
es
escorpius
https://docs.github.com/es/enterprise/2.17/user/insights/installing-and-configuring-github-insights/managing-repositories
49a6a40e-487a-4755-b773-b9dc37db759b
En la barra de herramientas Tools (Herramientas), seleccione la herramienta Pencil (Lápiz) o pulse Alt + /. En la vista de línea de tiempo o de carta de rodaje, haga clic en la primera celda de la capa de dibujo. Para seleccionar un color, haga clic en el color que desee utilizar en la vista de color. Para obtener más información sobre la creación y edición de colores, consulte Creación o edición de muestras de colores. En la vista de dibujo o de cámara, comience a dibujar. Harmony ofrece distintas maneras de ajustar los dibujos. Puede deshacer la última línea vectorial transparente, borrar partes de un dibujo, mover, transformar o eliminar líneas vectoriales transparentes, y modificar los puntos y las curvas de las líneas de lápiz.
es
escorpius
https://docs.toonboom.com/es/help/harmony-15/advanced/getting-started-guide/drawing.html
6da70045-8632-4d8d-acb0-a2280eefdad0
Capítulo 4 Avisos de obsolescencia Funciones que se han eliminado del sistema operativo Solaris 9 Modificadores de reasignación adb y sintaxis del punto de control La utilidad adb se implementa como un enlace a la nueva utilidad mdb en esta versión del sistema operativo Solaris. La página de comando man mdb(1) describe las funciones del nuevo depurador, incluido el modo de compatibilidad adb. Incluso en este modo de compatibilidad existen diferencias entre adb(1) y mdb, como, por ejemplo: El formato de salida de texto de algunos subcomandos es diferente en mdb. Los archivos de macro están formateados con las mismas reglas, pero probablemente haya que modificar las secuencias que dependen de la salida de otros subcomandos. La sintaxis del especificador de la longitud del punto de control (watchpoint) en mdb es diferente de la sintaxis descrita en adb. Los comandos de punto de control adb:w, :a y :p permiten que se inserte la longitud de un entero (en bytes) entre los dos puntos y el carácter del comando. En la página de comando man mdb(1), se debe especificar la cuenta como de repetición, detrás de la dirección inicial. El comando adb123:456w se especifica en la página de comando man mdb como 123,456:w. mdb no admite ni reconoce los especificadores de formato /m, /*m, ?m ni ?*m. El servidor AnswerBook2TM ya no se incluye en esta versión, aunque todavía puede funcionar con el sistema operativo Solaris 9. En el CD de documentación de Solaris la información aparece en formatos adaptados para la web (en línea). Toda la documentación de Solaris también está disponible en http://docs.sun.com. Ya no se incluye en esta versión la utilidad aspppd. Use en su lugar pppd(1M) con Solaris PPP 4.0 que se incluye en el sistema operativo Solaris 9. Método de entrada japonés ATOK8 El método de entrada japonés ATOK8 ya no se admite en esta versión. El método de entrada japonés ATOK12 se incluye en el sistema operativo Solaris 9 y proporciona una gama de operaciones similar al ATOK8, al tiempo que incluye diversas mejoras. Ya no se admite la utilidad crash en esta versión. En el sistema operativo Solaris 9, la utilidad mdb(1) proporciona una función similar a la utilidad crash. La utilidad mdb también examina archivos de volcado de parada del sistema. La interfaz de la utilidad crash se ha estructurado sobre aspectos de la implementación, como ranuras, que no guardan relación con la implementación del sistema operativo Solaris. Opciones del comando ipcs1 para los volcados por caídas de Solaris Esta versión ya no admite la capacidad de aplicar el comando ipcs(1) a los volcados por caídas del sistema mediante las opciones de línea de comandos -C y -N. El comando depurador mdb(1)::ipcs ofrece funciones equivalentes. Método de entrada japonés cs00 El sistema operativo Solaris 9 ya no admite el método de entrada japonés cs00. El sistema operativo Solaris 9 tampoco admite ya las interfaces relacionadas, como la interfaz xci, la API libmle del paquete de funciones japonés (Japanese Feature Package, JFP) o el comando mle. Si realiza una modernización al sistema operativo Solaris 9 desde una versión anterior, el diccionario de usuario público /var/mle/ja/cs00/cs00_u.dic se elimina. Directorio EA (Early Access) En el sistema operativo Solaris 9 el directorio EA pasa a denominarse ExtraValue. Controlador de disco Emulex MD21 para unidades ESDI El sistema operativo Solaris 9 ya no admite el controlador de disco MD21 de las unidades ESDI. Ajustable enable_mixed_bcp Esta versión no admite el comando ajustable enable_mixed_bcp. En versiones de Solaris anteriores a Solaris 9 se podía fijar el valor 0 para la variable enable_mixed_bcp de /etc/system con el fin de inhabilitar el enlace dinámico del SunOSTM 4.0 enlazado en parte estáticamente y los ejecutables compatibles. El sistema usaba los enlaces dinámicos para estos ejecutables de forma predeterminada. En el sistema operativo Solaris 9 el enlace dinámico se usa siempre para estos ejecutables y se ha eliminado del sistema el comando ajustable enable_mixed_bcp. Este cambio no afecta a la compatibilidad binaria del SunOS 4.0 y los ejecutables compatibles. x86: Sistemas basados en Intel 486 Ya no se admite el sistema operativo Solaris en los sistemas basados en la plataforma Intel 486. Esta versión no admite el nombre alternativo japanese del entorno nacional japonés ja de código UNIX ampliado (EUC). Este nombre de entorno nacional facilitaba la migración de la versión Solaris 1.0 y versiones compatibles. Con el sistema operativo Solaris 9, puede usar ja o ja_JP.eucJP como entorno nacional japonés de EUC. La aplicación Solaris 1.0 BCP (JLE) y versiones compatibles se pueden usar todavía con el sistema operativo Solaris 9, sin cambios. Kit de programador de software Java (SDK) 1.2.2 La versión 1.2.2 de JavaTM SDK (SUNWj2dev) ya no se incluye con la versión Solaris 9. Java 2 Standard Edition, versión 1.4 y compatibles, admite unas funciones prácticamente equivalentes. Se pueden descargar las versiones actuales y anteriores de JDK y Java runtime environment (JRE) desde la dirección http://java.sun.com. Esta edición de Solaris no admite la versión 1.1.8 de JDK ni la versión 1.1.8 de JRE. Java 2 Standard Edition, versión 1.4 y compatibles, admite unas funciones prácticamente equivalentes. Las versiones actuales y anteriores de JDK y JRE se pueden descargar desde la dirección http://java.sun.com. Entorno OpenWindows para usuarios El entorno OpenWindows ya no se admite en esta versión. El Common Desktop Environment (CDE) es el entorno de escritorio predeterminado que se incluye en el sistema operativo Solaris 9. Las aplicaciones que usan los kits de herramientas OpenWindows XView y OLIT siguen funcionando en el sistema operativo Solaris 9, en el CDE. El sistema de archivos s5fs ya no se admite en esta versión. El sistema de archivos s5fs permite la instalación de aplicaciones UNIX interactivas, lo cual ya no es necesario en el sistema operativo Solaris. Funciones de la utilidad sendmail Algunas funciones de la utilidad sendmail ya no se admiten en esta versión. Las funciones afectadas son modificaciones en su mayoría no estándar y específicas de Sun, que incluyen sintaxis y semántica especiales para archivos de configuración de V1/Sun, la función de modalidad remota, la opción AutoRebuildAliases y las tres funciones de alias inverso de Sun. Servidores basados en sun4d Esta versión ya no admite los siguientes servidores basados en arquitectura sun4d. Las opciones de hardware dependientes de la arquitectura sun4d ya no se admiten en esta versión. El paquete SUNWrdm, que antes contenía notas sobre la versión en formato de texto, ya no se incluye en el CD de software de esta versión de Solaris. Si desea ver las notas sobre la versión, consulte las que se incluyen en el CD de documentación de Solaris, las relacionadas con la instalación impresas o las más actualizadas, disponibles en http://docs.sun.com. Funciones que se podrían eliminar en próximas versiones Las versiones Solaris 8, Solaris 9 y Solaris 9 4/03 incorporan nuevos nombres de entornos nacionales estándar ISO, que incluyen: Interfaces de controladores de dispositivos (DDI) obsoletas Es posible que algunas interfaces de controladores de dispositivos (DDI) no se admitan en versiones futuras del sistema operativo Solaris. En la tabla siguiente se enumeran las interfaces DDI que posiblemente no se admitan en versiones futuras, junto con las alternativas de interfaces DDI preferidas. Entradas de gestión de dispositivos en el archivo power.conf Las entradas de gestión de dispositivos del archivo power.conf puede que no se admitan en una futura versión. En el sistema operativo Solaris 9, las entradas de gestión de ahorro de energía automático para dispositivos proporcionan funciones similares. Bibliotecas y comandos XFN del Servicio de asignación de nombres federado Es posible que en próximas versiones no se admitan las zonas horarias /usr/share/lib/zoneinfo/GMT[+-]*. Se pueden eliminar estos archivos de /usr/share/lib/zoneinfo. Sustituya el uso de las zonas horarias zoneinfo por el archivo Etc/GMT[-+]* equivalente. Consulte las páginas de comando man zoneinfo(4) y environ(5) para obtener más información. Es posible que en futuras versiones del sistema operativo Solaris no se admita el software de los dispositivos gráficos siguientes. El cliente de Kerberos versión 4 podría eliminarse en una futura versión. Este cliente contiene la admisión de la versión 4 de Kerberos en los comandos kinit(1), kdestroy(1),klist(1), mount_nfs(1M), mount_nfs(1M) y kerbd. El cliente de la versión 4 de Kerberos incluye la admisión en la biblioteca kerberos(3KRB) y en la API de programación de ONC RPC kerberos_rpc(3KRB). Es posible que futuras versiones no admitan las fuentes CID coreanas. Puede usar las fuentes TrueType coreanas incluidas en el sistema operativo Solaris como sustitutos de las fuentes CID. La función Grupos de interfaces sin nombre, activada por ndd/dev/ip ip_enable_group_ifs, puede que no se admita versiones futuras. Use la función admitida Rutas múltiples de red IP, que proporciona posibilidades parecidas. Se pueden formar los grupos de rutas múltiples IP mediante la palabra clave del comando ifconfig. La opción -k de netstat, que no está admitida y que informa sobre todas las kstats nombradas en la instancia del sistema operativo que se está ejecutando, podría eliminarse en una futura versión. Use el comando admitido kstat, que proporciona la misma posibilidad. El comando kstat se introdujo en el sistema operativo Solaris 8. Tipo de servicio de nombres NIS+ Es posible que el Servicio de información de la red plus (NIS+) no se admita en versiones futuras. El sistema operativo Solaris 9 dispone de herramientas que facilitarán la migración de NIS+ a LDAP. Si desea más información, visite http://www.sun.com/directory/nisplus/transition.html. Es posible que en futuras versiones no se admita Perl versión 5.005_03. En el sistema operativo Solaris 9, la versión predeterminada de Perl se ha cambiado por una que no es binariamente compatible con la versión anterior (5.005_03). Sin embargo, la versión anterior de Perl se mantiene por compatibilidad. Los módulos instalados por los clientes se tendrán que volver a generar e instalar en la nueva versión. Modifique todas las secuencias que requieran el uso de la versión 5.005_03 para utilizar explícitamente la versión 5.005_03 del intérprete (/usr/perl5/5.005_03/bin/perl) en lugar de la versión predeterminada (/bin/perl, /usr/bin/perl o /usr/perl5/bin/perl). Es posible que futuras versiones no admitan los comandos siguientes de control de la E/S de la función de ahorro de energía (ioctls): El sistema operativo Solaris 9 4/03 admite el siguiente ioctls alternativo. 64-bit SPARC: Interfaz ptrace(2) en libc Es posible que en un futuro lanzamiento no se admita la versión de 64 bits de la interfaz ptrace(2). La interfaz proc() sustituye esta función. Si desea obtener más información, consulte la página de comando man proc(4). Es posible que no se admita en futuras versiones la base de datos de sendmailvars que se enumera en nsswitch.conf(4). No se podría activar esta función sin usar los comandos L o Gsendmail.cf. Este cambio acerca la versión de Sun de sendmail al cumplimiento con la versión de sendmail.org. En los sistemas operativos Solaris 7, 8 y 9, todos los sistemas basados en los procesadores UltraSPARC I y UltraSPARC II ofrecen a los administradores la posibilidad de arrancar un núcleo de 32 o de 64 bits. Los sistemas UltraSPARC III y posteriores sólo admiten el núcleo de 64 bits. Es posible que en posteriores versiones del sistema operativo Solaris el núcleo de 32 bits no esté disponible para los sistemas UltraSPARC I y UltraSPARC II. Para identificar el tipo de núcleo del sistema, use el comando isainfo(1). Para identificar la frecuencia de reloj del sistema, use el comando psrinfo (1M). Es posible que una próxima versión no admita los volúmenes transaccionales del software Volume Manager de Solaris (trans metadispositivos) para reducir la redundancia del conjunto de funciones de Solaris. El registro de UFS incluido en el sistema operativo Solaris 8 y las versiones compatibles ofrecen funciones similares. Controlador de SPC (periféricos de pequeño tamaño) Es posible que próximas versiones del sistema operativo Solaris no admitan el hardware de sun4m. En futuras versiones del sistema operativo Solaris es posible que deje de admitirse la tarjeta gráfica SPARCengine UltraTM AXmp. Es posible que no se admita en futuras versiones la interfaz XILTM. Las aplicaciones que usan XIL generan la emisión del mensaje de advertencia siguiente:
es
escorpius
http://docs.oracle.com/cd/E19683-01/817-1204/6mguvtu9e/index.html
74fdd1a3-858d-4933-b9c3-2a97d19cd55e
Son un total de 54, cada página posee 3 o 4 problemas, de tal manera, que si cada día se realiza una página, en un mes habrás repasado los problemas de 4º, puedes imprimir las hojas o hacerlas en vuestro cuaderno de problemas en las páginas que no hemos utilizado. Para su comprobación existe un solucionario al final de cara al alumnado (autocorrección) o familias (comprobación). 1. En el colegio de Javier hay …................................... alumnos en total. Si …......................................... son niñas ¿cuántos son niños, sabiendo que el número mayor corresponde al de niñas? Respuesta: …............................... ¿y qué diferencia en número hay entre chicas y chicos? …............................... - Completa el problema con los siguiente datos para que el resultado sea el correcto: 236, 51, 523 y 287. Compruébalo haciendo operaciones. 2. El abuelo de Javier, Pedro, elabora aceite ecológico y ha preparado para su familia 15 botellas. ¿Cuántos ml de aceite ha preparado el abuelo de Javier? ¿Cuántos litros son? 7. Una empresa de envasado de patatas fritas produce cada día 4067 bolsas ¿Cuántas bolsas producirá en una semana? ¿Y en una quincena? Si cada bolsa la venden a 2 € ¿Cuánto dinero recaudarán en el mes de junio? 11. Sergio le gusta hacer dibujos espectaculares y los tiene todos guardados en cajas. Si tiene 356 y los ha guardado en 4 cajas. ¿Cuántos dibujos tiene cada caja? Rodea la respuesta correcta. - En cada caja caben 88 dibujos. 12. La noche del 23 junio hicimos "Una noche del Terror" en el colegio, si pasaron 12 grupos y en cada grupo iban 5 personas. ¿Cuántas personas pasaron por la actividad? El resultado ¿qué es un número par o impar? Piensa. 13. Mario quiere asistir este verano a clases particulares de inglés. La matrícula de inicio le cuesta 12 € y cada clase le cuesta 7 € ¿Cuánto pagará en total por asistir a 22 clases incluyendo la matrícula? 15. Irina, Lucía y Sergio están viendo unos dibujos animados y quieren saber las veces que sale ese personaje. Después de hacer un pequeño cálculo han comprobado que sale 12 veces en un minuto. Si los dibujos animados duran 27 minutos ¿cuántas veces saldrá ese personaje en la serie de dibujos? 16. Javier y Adrián han ido hoy a comprarse unos patines y tras ver las distintas ofertas y características de los patines, han elegido los de precio intermedio. Si tienen 100 € ¿Cuántos pares de patines podrán comprar? - Nombra el número anterior y posterior al 7089: …......................................... < 7089 < ….............................................. - ¿Qué cantidad deberías sumarle para que este número llegara a 8 unidades de millar? …......................... . - El número 7111 sería mayor o menor al del ejercicio anterior: ….............................................................. 19. Hoy en el colegio hemos realizado una carrera, y como siempre, no he quedado el primero, y no habrá sido por ganas, sino lo que pasa es que los hay más capaces que yo, pero eso no importa, lo que verdaderamente me gusta es reirme, pasármelo bien y divertirme con todos mis compañer@s. - Este año he quedado en la posición undécima de 23 compañer@s ¿Cuántas personas han quedado por delante de mí? …............................................................ - Si Carmen, mi prima, llegó en octava posición, Luis que terminó delante de ella ¿en qué posición quedó?................................................................................................ - ¿Cuántas personas han quedado delante de Luis? …................................................................................................ . 20. Para la fiesta final de curso la AMPA del colegio ha comprado 86 cajas con 106 botellas de agua en cada una; y 27 cajas con 36 latas de refresco cada una. ¿Cuántas bebidas han comprado en total para la fiesta? 21. En mi clase la maestra de matemáticas está haciendo un concurso para conocer cómo hemos mejorado en la lectura de los números de 4 y 5 cifras. Aquí tienes un ejemplo, después práctica tú con los demás números. 22. En una encuesta realizada a la población de Extremadura sobre los gustos para veranear dentro de la región. Los resultados fueron: 48.870 personas prefieren veranear en el Jerte, 40.000 personas eligieron La Vera, 22.999 se decantaron por La Sierra de Gata y 6.199 por Las Hurdes. A continuación escribe el número anterior y posterior a cada número de la encuesta. 23. La Casa Rural de nuestro pueblo posee 16 habitaciones y cada habitación cuesta 63 € la noche incluyendo el desayuno. Si quieres cenar el precio se incrementa o sube 24 € más la noche por habitación. ¿Cuánto cuesta reservar todas las habitaciones de la Casa Rural sólo para dormir y desayunar una noche? ¿Y si quisieran cenar? Por otro lado, si sólo se ocupan la mitad de las habitaciones ¿Cuánto costaría la reserva de las habitaciones sólo para dormir y desayunar? 24. El cumpleaños de José va a ser próximamente y necesita comprar diferentes alimentos para su preparación, sin embargo, debe redondear las cifras de los alimentos para no quedarse corto con las previsiones. Por un lado 83 piruletas, por otro lado 453 caramelos, y por último 1028 globos para decorar y repartir entre sus amig@s. Redondea o aproxima la primera cifra a las decenas, la segunda a las centenas y la última a los millares para saber cuánto debe comprar José de cada producto. 25. Irina es una estupenda diseñadora de pulseras y collares, y en su caja tiene bolitas para hacer collares con: 35 bolitas verdes, 25 azules y 19 rosas. Ha hecho un collar con todas las bolitas verdes y rosas. ¿Cuántas bolitas tiene el collar? 28. El padre de Saúl, es transportista y tiene un camión. Hoy le han hecho un aviso para transportar tres animales a Cabárceno. Se trata de un elefante que pesa 5.700 kilos, un rinoceronte que pesa 1.900 kilos y un antílope que pesa 455 kilos. Si el camión puede transportar 9000 kilos de carga ¿podrá realizar el transporte solicitado? 29. Mérida es una ciudad de origen romano, que llegó a tener más de 30.000 ciudadanos en época romana. Uno de sus edificios más relevantes o destacados es su Teatro Romano que se construyó en el año 16 antes de Cristo (a. C). Sabiendo estos datos, y teniendo en cuenta que estamos en el año 2012 después de Cristo (d. C) ¿Sabrías decir cuántos años posee este monumento? Respuesta: …...................................................................... 32. Dibuja 3 ángulos que sean: agudo, recto y obtuso en ese orden. Utiliza regla para su elaboración. 33. Irina y Samuel están comprobando su capacidad de salto. Irina ha dado un salto y ha girado 90º, pero ella quiera girar en el aire y dar una vuelta completa. Teniendo en cuenta que 90º son un ¼ (un cuarto) de vuelta, Samuel se pregunta cuántos grados deberá dar Irina para completar la vuelta entera. ¿Podrías ayudarle a resolver el enigma a Samuel? Piénsalo bien y haz dibujos para resolverlo si te es necesario. 34. Javier tiene 29 canicas y Sergio tiene 13 canicas más que él. Solución: Sergio tiene 42 canicas. - Sin embargo, lo que te pedimos, es que nos digas qué pregunta es la correcta para el enunciado del problema y su solución final. Marca con una cruz la opción verdadera. ¿Cuántas canicas tienen en total entre los dos? ¿Cuántas canicas tiene Sergio más que Javier? ¿Cuántas canicas tiene Sergio? 35. En el autobús que va deSantander a Santoña iban 37 personas. Cuando llegó a Santoña bajaron 15 y subieron 27. ¿Cuántas personas se encuentran en la actualidad en el autobús, antes de que salga nuevamente de viaje? 36. La madre de María, Montse, es una afamada cocinera, y elabora riquísimos bizcochos. Para realizar un bizcocho pequeño necesita 250 gramos de harina. Si para la fiesta final de curso, y en colaboración con otras madres y padres, quiere elaborar 108 bizcochos pequeños. Marca la pregunta correcta que se corresponde al problema. Después soluciónalo. ¿Cuántos gramos de harina se necesitan para hacer todos los bizcochos? ¿Cuántos bizcochos elaborará con toda la harina? ¿Cuántos paquetes de harina utilizará para realizar los 108 bizcochos? 37. PROBLEMA ESTRELLA (◆). Aquí tienes el segundo de ellos. Carmen tiene un álbum de fotos de 36 páginas. En cada página caben 8 fotos. Carmen ya ha puesto 191 fotos. ¿Cuántas páginas le faltan por llenar todavía? Si en vez de 36 páginas fueran 40 ¿Cuántas fotos tendría el álbum completo? a) Respuesta: …...................................................................... b) Respuesta: …...................................................................... 38. Uno de los conceptos importantes que hay que conocer en el área de matemáticas son: las filas y las columnas, sobre todo, para trabajar con tablas. Aquí te planteamos un problema para diferenciarlos y aplicarlo a una tabla como ésta. Multiplica cada uno de los números de la primera columna con el segundo número que hay en la primera fila. Después suma todos los resultados y el valor debe ser entre los siguientes: 250, 226, 276 o 266. Rodea el correcto. 39. A Irina le han planteado el siguiente problema referente a un dibujo plano. Debe pintar un polígono de 5 lados con estas características: de sus 5 ángulos (2 al menos, deben ser agudos) y uno de sus 5 lados debe medir 4 cm. Finalmente ¿podrías decir el nombre de ese polígono creado? (Utiliza una regla para dibujar las líneas poligonales) Respuesta (nombre del polígono): …...................................................................... 40. Lucía quisiera hacer una circunferencia y ponerle nombre a algunos elementos que quiere poner en la misma, ¿podrías ayudarla? La circunferencia tiene que tener de radio 2 cm desde el centro. Además quiere pintar un diámetro de color rojo sobre la circunferencia. (Coloca los nombres de los elementos escritos en negrita sobre la circunferencia que debes hacer) 41. Gonzalo, el padre de Carmen, ha ido hoy a pescar a Guadiana, pero mientras pescaba se ha detenido a realizar un cálculo junto al antiguo molino de agua. Ha hallado con un instrumento que por el molino pasan 167 litros de agua por minuto. Gonzalo quiere preguntarte lo siguiente: ¿Cuántos litros de agua pasarán en media hora por el molino? ¿Y en una hora? a) Respuesta: ….................................. b) Respuesta: …................................. 42. Un ordenador nuevo cuesta 385 €. El colegio quiere renovar 9 ordenadores de la sala TIC (Tecnología de la Información y la Comunicación). ¿Cuánto costará comprar todos los ordenadores? ¿Si el presupuesto para gasto es de 3000 € habrá suficiente dinero para costear la compra? (Explica tu respuesta) 43. A los partidos de C.F Velarde han asistido 183 personas de media por partido. Si cada entrada cuesta 2 € ¿Cuánto dinero recaudarán en un partido? ¿Y en 14 jornadas? a) Respuesta: …................................................................... b) Respuesta: ….................................................................... 44. Daniel es un consumado lanzador de dardos. Ha lanzado 5 dardos y ha conseguido 150 puntos: dando en el 10 y dos veces en el 30, pero sabrías decirnos ¿dónde han dado los otros dos dardos que faltan? Sin embargo, su amiga Sara también ha jugado y también ha obtenido 150 puntos pero todos sus dardos han dado en el mismo lugar de la diana ¿en qué lugar de la diana han dado los dardos de Sara? Haz tus cálculos matemáticos para resolver el problema - Respuesta de Daniel: …......................................................... - Respuesta de Sara: …............................................................ 45. Tenemos un enigma: encontrar el dividendo de una división que posee los siguientes datos. Después realiza la división y comprueba tu respuesta. - Divisor = 7 - Cociente = 356 - Resto = 2 - Dividendo = 46. En el colegio hemos hecho una competición de salto. Victoria ha saltado 1 m y 7 dm, Ricardo 2 m, José 1 m y 67 cm y Lucía 1 m, 6 dm y 8 cm. Pasa todo a cm y pon en qué orden quedaron los alumn@s en la competición de saltos. 47. El padre de María, Juan, le ha vendido a Irina 8 cuartos kilos de queso y 2 medios kilos de manzana ¿Cuántos kilos lleva en la bolsa entre los dos productos? Recuerda que si lo dibujas lo verás claramente - Respuesta: …......................................................... 48. Indica con una cruz sin son verdaderas estas afirmaciones que realiza nuestro amigo Ricardo, recuerda que es un poco pícaro y le gusta gastar bromas. 2 litros son 6 medios litros. 4 medios litros son 3 litros. 16 cuartos de kilo son 3 kilos. 4 cuartos de litro son medio litro. 7 litros son 14 medios litros. 12 medios kilos son 6 kilos. 49. El Ayuntamiento abre sus puertas a las 8:00 h de la mañana y cierra a las 14:30 h. Sin embargo, José, ha llegado 50 minutos más tarde de la hora de apertura. ¿A qué hora llegó? Si se fue 1 h y 45 minutos antes de que cerraran ¿a qué hora se fue del Ayuntamiento? Responde de las 2 formas posibles: con dígitos y con letra. 50. Adrián ha comprado un sacapuntas y un lápiz por 75 céntimos y una caja de ceras por 2 € y 38 céntimos. ¿Cuánto dinero se ha gastado? Si ha pagado con un billete de 5 € ¿cuánto le han devuelto? a) Respuesta: …....................................... b) Respuesta: …..................................... 51. El tren turístico de Cáceres pasa cada 20 minutos por la Plaza Mayor, y Lucía, Ricardo, Irina y Victoria han comprado su ticket para el cuarto turno. Sabiendo que son las diez y media de la mañana, y que ellas tienen que esperar hasta el cuarto turno ¿a qué hora se montarán en el tren? Si dura veinte minutos el viaje ¿a qué hora se bajarán? a) Respuesta: …..................................................... b) Respuesta: …...................................................... 52. Dibuja con regla un polígono que tenga 5 lados de 13 cm de perímetro, teniendo en cuenta, que uno de sus lados tenga 3 cm y que uno de los ángulos que se cree en ese polígono sea obtuso. 53. Este año se van a realizar campamentos de verano durante un mes. Cada adulto deberá pagar 36 € y cada niño o niña la mitad. ¿Cuánto dinero se recaudará si están apuntados 67 adultos y 93 niñ@s a la actividad? - Respuesta: …................................................ 54. PROBLEMA ESTRELLA (◆). Has llegado al final, y por eso debes darte la enhorabuena por haber completado todos los problemas. Aquí tienes el último. Marisol, la directora, quiere saber cuánto mide el perímetro el colegio por fuera, y el dato que ha obtenido son 300 m, y por otro lado sabe que es un rectángulo. Pero quiere averiguar cuánto mide cada uno de los lados del colegio. Una pista importante para hacer su cálculo, es que, ⅓ (un tercio) de la longitud recorrida corresponde a los lados más pequeños del rectángulo y el resto a los lados grandes. ¿Cuánto medirán cada uno de los lados? Es muy sencillo sólo debes pensar un poquito y resolverlo con operaciones matemáticas bastante simples, un dibujo seguro que te ayudará.
es
escorpius
https://docs.google.com/document/d/11eOszkCKvYI9wjdCMKJFhbv6N-zryWEdJVCdv0PUNzE/pub
8d1c8cc6-18e2-4e63-b1af-5a69dac723c3
Moodle es una plataforma de gestión del aprendizaje global que soporta estándares abiertos, y es inter-operable por diseño, para permitir la integración de aplicaciones externas e información dentro de una plataforma Moodle única. Nuestra dedicación hacia estándares abiertos significa que las instituciones y organizaciones pueden adecuar Moodle para personalizar y extender sus características para cualquier necesidad de enseñanza y aprendizaje, y beneficiarse por los aumentos de eficiencia de costos, flexibilidad, manejo más fácil, junto con ventajas en Desempeño y escalabilidad al usar Moodle. Moodle ha logrado y está acorde con los siguientes estándares internacionales: 1. Una Iniciativa de Código Abierto Moodle se proporciona como un programa de código abierto, gratuito, que puede usarse , modificarse y distribuirse libremente bajo los términos de la Licencia GNU al Público en general. también hay mucha documentación, contenido de cursos y recursos disponibles en Moodle.org para que los use quien quiera, bajo los términos de varias licencias, incluyendo: Moodle tiene certificación de compatibilidad con Learning Tool Interoperability (LTI) v1.0, v1.1 y v2.0. La certificación LTI™ es un estándar técnico global de integración de aplicaciones para aprendizaje. Los usuarios pueden integrar y presentar contenido y aplicaciones alojados externamente dentro de una plataforma única Moodle, sin tener que desarrollar ni mantener integraciones a la medida. Aprenda más acerca de integrar recursos LTI dentro de su plataforma Moodle. A partir de Moodle 3.1, Moodle puede actuar también como un proveedor de herramienta LTI con Publicar como herramienta LTI. 3. Compatible con SCORM-ADL Moodle cumple con la especificación SCORM 1.2. Un SCORM (Sharable Content Object Reference Model = Modelo de Referencia de Objeto de Contenido que puede Compartirse) es un conjunto de especificaciones y estándares para el e-aprendizaje basado en web. Los usuarios pueden presentar contenido SCORM via Moodle al subir cualquier paquete SCORM o AICC al curso Moodle. También existen plugins disponibles, desarrollados por la comunidad, que proporcionan soporte limitado para la Experiencia API (Tin Can). Un plugin comercial, que proporciona soporte completo para SCORM 2004 y la Experiencia API, está disponible en los Plugins aquí. El proyecto de Open Badges (Insignias Abiertas) de Mozilla es un estándar en línea para reconocer y verificar el aprendizaje usando insignias digitales. Integrada como una característica del núcleo de Moodle, cualquier institución, organización o individuao puede crear y emitir insignias a los alumnos en su plataforma de aprendizaje Moodle. Moodle y la Interoperabilidad Para soportar le integración fluida y el uso de contenido proveniente de diferentes orígenes y múltiples provedores, la plataforma Moodle está diseñada para intercambiar datos empleando estándares abiertos de la industria para desplegarse en web, y soporta: El uso de XML para importación/exportación de contenido (estándar en Moodle). El método de intercambio de datos con otros sistemas mediante servicios web (web services) (por ejemplo, mediante SOAP o XML-RPC) todavía no es estándar - pero está en desarrollo activo. Discusiones de foro, entradas de glosario y contenido de BasedeDatos pueden accesarse mediante un canal de noticias RSS, y por lo tanto, pueden integrarse dentro de otros sistemas o sitios web con capacidad para RSS.
es
escorpius
https://docs.moodle.org/all/es/index.php?title=Est%C3%A1ndares&amp;action=edit
aac0bda7-fbdc-49a5-91a5-5be8498c57fd
TickStat emplea cookies técnicas para facilitar una mejor experiencia al usuario y cookies de análisis para examinar los hábitos de navegación del usuario con finalidades analíticas y de rendimiento web. JSESSIONID: es una cookie generada por Servlet contenedor como Tomcat o Jetty utilizado para la gestión de sesiones en J2EE de aplicaciones web para el protocolo http. WordPress (wordpress_test_cookie, wp-postpass): editor y gestor de contenidos. Se trata de cookies de seguridad, claves secretas de WordPress y de sesión (más información aquí). Google Analytics (___ga, __utma, __utmb,__utmc, __utmz): nos ayuda a mejorar el contenido de nuestras páginas web proporcionándonos información básica de rastreo (más información aquí).
es
escorpius
https://docs.google.com/document/d/e/2PACX-1vTu8RpJ-0P1wYhUl-5V8o6FgXHFuDSmyYpkpZqBpe_ACiLyIIKQhX1KP5gQeaFOldesmIyIBujf7fq3/pub
ebc5441f-5d30-4cd2-8750-2692203716a8
30/Página principal del curso Existe documentación diferente para varias versiones de Moodle: Esta página es acerca de la Página principal del curso para Moodle 3.0. También puede ver la documentación para 3.1 y más recientes , para 2.9 y para 1.9 Nota: Esta es una traducción de una página de la documentación en idioma Inglés (Docs), que se considera particularmente importante, y que en su versión original se actualiza frecuentemente. Por ello, se le recomienda que revise la página original en idioma inglés: Course homepage. Un curso de Moodle puede verse de formas muy diferentes de acuerdo al diseño del tema y del formato del curso. Aquí se muestra una página de un curso vacío que usa el tema por defecto Limpio (Clean) y un formato semanal estándar: Para mover una sección de curso Haga click en la flecha para arriba/abajo o en la el ícono de cruz para mover la sección Arrastre la sección a donde la quiera posicionar y suéltela allí Nota: La habilidad para mover secciones de curso está controlada por la capacidad moodle/course:movesections, la cual está permitida para el rol por defecto de profesor. Los bloques son mostrados en la columna de la derecha y/o de la izquierda de la página del curso. Debe Activar la edición al hacer click en el botón en la esquina superior derecha o en el enlace en "Administración > Administración del curso Seleccione un bloque del menúdesplegable para "Añadir bloque" (usualmente situado al fondo a la derecha de la página) Haga click en la flecha hacia arriba/abajo Debe Activar la edición al hacer click en el botón en la parte superior derecha o en el enlace en Administración > Administración del curso. Nota: :El administrador de Moodle puede desactivar ésto por defecto en Administración > Administración del sitio > Apariencia > AJAX y Javascript. Alternativamente, ciertos recrsos y actividades pueden añadirse usando arrastrar y soltar: Para añadir un paquete SCORM, simplemente arrástrelo y suéltelo dentro de la sección del curso en donde quiera que aparezca, conteste al diálogo emergente con 'Añadir un paquete SCORM' y después haga click en el botón para sbir. - este ícono para mover aparece si Usted no tiene Ajax habilitado. - el ícono de grupos le permite a Usted cambiar entre 'sin grupos' o 'grupos separados/visibles' - el ícono para mover aquí aparece al mover un elemento del curso sin Ajax. Haga click dentro de la caja para re-colocar su ítem. - las flechas hacia arriba/abajo le permiten mover secciones de curso hacia arriba o abajo y aparecen si Usted no tiene Ajax habilitado.
es
escorpius
https://docs.moodle.org/all/es/30/P%C3%A1gina_principal_del_curso
2845b9b9-3608-4942-b522-5a483ea9176d
Este registro es el único medio para la obtención de usuario para el Campus Vitual EM | EA y es únicamente para alumnos inscritos de Escuela de Ministerios y Avanzada. LLENA CUIDADOSAMENTE CADA SECCIÓN DE ACUERDO A LO SOLICITADO. Es de suma importancia que registren todos sus datos de manera correcta. NO utilices "acentos" o "Ñ" CORREO ELECTRÓNICO - Se enviará un correo de confirmación y sus datos de acceso por lo que debe asegurarse de tener acceso al mismo. * NÚMERO TELEFÓNICO - Preferentemente celular * NÚMERO DE CREDENCIAL - Tierra Prometida | En caso de no contar con Credencial deberás primero registrarte en el siguiente enlace y una vez obtenido tu número regresar a este registro. https://forms.gle/FfjyzPdSmew9GqpK6 *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSe_MnKNVBynbwoL6Mg47uKAL6Sc03pkzmYBu5HiXiTOBliR0A/viewform?usp=send_form
9490069d-6e31-42e8-b75b-8dc8bca24301
¿Qué es para ti bailar?, ¿qué sientes? ¿qué significa en tu vida? ¿cuándo y dónde bailas? ¿cuándo es por placer y cuándo por trabajo?, si es el caso ¿qué pasa en tu cuerpo cuando bailas? ¿Qué es para ti bailar en grupo? ¿qué sientes en relación a los otros? ¿cómo te comunicas? ¿bailas con gente que conoces o desconoces? ¿qué tipo de baile bailas en grupo? ¿cuándo bailas solo, cuándo en en pareja y cuándo en grupo? ¿Qué significa para ti la disco? ¿Vas o ibas a la disco? o ¿nunca? ¿por qué? ¿qué te gusta y qué no? alguna anécdota que recuerdes en una disco o saliendo de noche. ¿Cómo te enteraste de esta actividad? En el folleto general de programación del CA2M de mayo a agosto Quiero recibir información de las actividades del CA2M DECLARACIÓN Y PROTECCIÓN DE DATOS Declaro que los datos proporcionados en este boletín son correctos. Comprendo que mi solicitud puede ser rechazada o desestimada por estar incompleta o contener información falsa.Los datos personales recogidos serán incorporados y tratados en el fichero de invitados a actos culturales, cuya finalidad es enviar información sobre actividades del CA2M, inscrito en el Registro de Ficheros de Datos Personales de la Agencia de Protección de Datos de la Comunidad de Madrid (www.madrid.org/apdcm), y no serán cedidos salvo las cesiones previstas en la Ley. El órgano responsable del fichero es la Subdirección General de Museos de la Comunidad de Madrid, y la dirección donde el interesado podrá ejercer los derechos de acceso, rectificación, cancelación y oposición ante el mismo es la Av. Constitución, 23 de Móstoles, todo lo cual se informa en cumplimiento del artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Durante el transcurso de la actividad se tomarán fotografías que la documenten y que el CA2M utilizará para sus comunicaciones en web, facebook o cualquier otro soporte de difusión del Centro. Si no estás de acuerdo en que las imágenes en las que usted aparezca sean usadas en estas comunicaciones, por favor, notifícalo escribiendo a ca2m@madrid.org, llamando al 91 276 02 27 o comunicándolo a los coordinadores de la actividad durante el transcurso de la misma.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScd6ZQAHKDFeA5HMrC3n96MM-Boe7UnFq1Wv6s00HFP5YV9wQ/viewform?usp=sf_link
979015c2-4f4a-4d19-a194-997f28b032a3
ASOEXPORT Y ANALDEX en cumplimiento de la Ley 1581 de 2012 y el Manual de políticas de tratamiento para la protección de datos personales, le informa que los datos personales que usted suministre con ocasión de la afiliación, celebración de un negocio jurídico o mediante cualquier tipo de relación contractual o no contractual con la Asociación, serán tratados mediante el uso y mantenimiento de seguridad técnicas, físicas y/o administrativas a efectos de impedir que terceros no autorizados accedan a los mismos. Importador/comprador de café verde NUMERO DE DOCUMENTO DE IDENTIFICACIÓN * Los datos personales serán usados con propósitos estadísticos, vinculación de afiliados, actualización de datos, convocatoria a eventos, comités sectoriales y otras actividades, análisis de tendencia, divulgación de encuestas de opinión u otras relevantes de acuerdo al objeto social de la Asociación, evaluación de los servicios prestados, gestión para la celebración de contratos, y en general, demás fines comerciales y estudios de técnica útiles, para la promoción de servicios de ASOEXPORT Y ANALDEX. Usted podrá ejercer los derechos contemplados en la ley de conformidad con el Manual de políticas de tratamiento para la protección de datos personales de la Asociación, el cual podrá consultar en la página web http://www.analdex.org/2016/09/09/proteccion-de-datos/ Asoexport es una entidad sin ánimo de lucro, pago no sujeto a retenciones así: E.T. Art. 369 entidades no contribuyentes de renta, Impuesto de Industria y Comercio numeral 4 Art. 4 Acuerdo 21/83 Bogotá. Asoexport generará la factura de venta por las inscripciones. Solo se aceptan anulaciones de inscripciones nacionales y cambio de nombres de participantes 72 horas previas al evento mediante carta certificada, después de este tiempo no hay derecho a reembolso. En el caso de devoluciones internacionales, la empresa o el participante podrán abonar el pago de la inscripción para la próxima edición del evento o asumir los costos administrativos que genere la devolución. Autorizo de manera previa, explícita e inequívoca a ASOEXPORT Y ANALDEX para el tratamiento de los datos personales de conformidad con las finalidades legales, contractuales, comerciales y las aquí contempladas. Declaro que soy el titular de la información reportada en este formulario para autorizar el tratamiento de mis datos personales. *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSezY3u2ZIv_RMrZDIS1dx_I-WiricxWBN3gk_PHnCJMtCLniQ/viewform
874b8360-4e78-4416-8dc2-71a8a0d77988
Use las siguientes funciones para optimizar la fiabilidad de sesiones y reducir las molestias, los periodos de inactividad y la pérdida de productividad; con estas funciones, los usuarios móviles pueden trasladarse de unos equipos a otros fácil y rápidamente. La fiabilidad de sesiones mantiene las sesiones activas y en la pantalla de los usuarios cuando se interrumpe la conexión de red. Los usuarios siguen viendo la aplicación que están utilizando hasta que vuelve la conexión. Esta función es especialmente útil para usuarios móviles con conexiones inalámbricas. Pensemos, por ejemplo, en un usuario con una conexión inalámbrica que se encuentra viajando en un tren y entra en un túnel, y pierde por un momento la conectividad. Por lo general, la sesión se desconectaría y desaparecería de la pantalla del usuario, y este tendría que volver a conectarse a la sesión desconectada. Con la función Fiabilidad de la sesión, la sesión permanece activa en la máquina. Para indicar que se ha perdido la conectividad, la pantalla del usuario se congela y el cursor se convierte en un reloj de arena giratorio hasta que se recupera la conectividad al salir del túnel. El usuario sigue teniendo acceso a la presentación en pantalla durante la interrupción y puede reanudar la interacción con la aplicación después de restablecerse la conexión de red. La función Fiabilidad de la sesión vuelve a conectar a los usuarios sin pedirles que repitan la autenticación. Los usuarios de Citrix Receiver no pueden anular la configuración de Controller. Puede usar la función de fiabilidad de la sesión con Transport Layer Security (TLS). TLS cifra solo los datos enviados entre el dispositivo de usuario y NetScaler Gateway. La configuración de directiva Tiempo de espera de fiabilidad de la sesión tiene un tiempo predeterminado de 180 segundos (tres minutos). Aunque puede ampliar la cantidad de tiempo que Fiabilidad de la sesión mantiene abierta una sesión, esta función está diseñada para la comodidad del usuario, por lo que no pedirá a éste que repita la autenticación. Si se alarga la cantidad de tiempo que una sesión se mantiene abierta, se incrementa el riesgo de que un usuario se distraiga, se aleje del dispositivo y con ello facilite a usuarios no autorizados el acceso a la sesión. Si usa tanto la fiabilidad de la sesión como la reconexión automática de clientes, las dos actúan de manera secuencial. La fiabilidad de la sesión cierra o desconecta la sesión de un usuario una vez trascurrido el tiempo que se especifica en la configuración de directiva Tiempo de espera de fiabilidad de la sesión. A continuación, se aplicará la configuración de directiva de Reconexión automática de clientes y se intentará reconectar al usuario con la sesión desconectada. Con la función de reconexión automática de clientes, Citrix Receiver puede detectar desconexiones accidentales de las sesiones ICA y volver a conectar automáticamente a los usuarios de las sesiones afectadas. Cuando esta función está habilitada en el servidor, los usuarios no tienen que volver a conectarse de forma manual para continuar trabajando. En sesiones de aplicación, Citrix Receiver trata de reconectarse a la sesión hasta que lo logra o el usuario cancela el intento de reconexión. En sesiones de escritorio, Citrix Receiver intenta reconectarse a la sesión durante un período de tiempo especificado a menos que lo logre o el usuario cancele el intento de reconexión. De forma predeterminada, este período es de cinco minutos. Para cambiar este período de tiempo, modifique el Registro en el dispositivo de usuario: Reconexión automática de clientes. Habilita o inhabilita la reconexión automática mediante Citrix Receiver cuando una sesión se ve interrumpida. Autenticación para reconexión automática de clientes. Habilita o inhabilita el requisito de autenticación del usuario después de la reconexión automática. Registro de reconexión automática de clientes. Habilita o inhabilita el registro de sucesos de reconexión en el registro de sucesos. El registro de sucesos está inhabilitado de forma predeterminada. Si está habilitado, los registros de sistema del servidor capturan información sobre sucesos de reconexión automática correctos y fallidos. Cada servidor almacena información sobre los sucesos de reconexión en su propio registro de sistema; el sitio no proporciona los registros combinados de sucesos de reconexión en todos los servidores. Reconexión automática de clientes incorpora un mecanismo de autenticación basado en credenciales de usuario cifradas. Cuando un usuario inicia una primera sesión, el servidor cifra y guarda en memoria las credenciales de usuario, y crea y envía a Citrix Receiver una cookie que contiene la clave de cifrado. Citrix Receiver envía la clave al servidor para la reconexión. El servidor descifra las credenciales y las envía al inicio de sesión de Windows para su autenticación. Cuando caducan las cookies, los usuarios deben repetir la autenticación para volver a conectarse a las sesiones. Las cookies no se usan si se habilita la configuración Autenticación para reconexión automática de clientes. En este caso, en su lugar, los usuarios ven un cuadro de diálogo que les solicita sus credenciales cuando Citrix Receiver intenta reconectarse automáticamente. Inhabilite la función Reconexión automática de clientes en Citrix Receiver para Windows mediante el archivo icaclient.adm. Para obtener más información, consulte la documentación correspondiente a su versión de Citrix Receiver para Windows. De forma predeterminada, la reconexión automática de clientes se habilita a través de las configuraciones de directiva en el nivel del sitio, como se describe anteriormente. No es necesario repetir la autenticación de los usuarios. Sin embargo, si la conexión ICA TCP del servidor está configurada para restablecer las sesiones cuyo vínculo de comunicación esté interrumpido, la reconexión automática no tendrá lugar. La reconexión automática de clientes sólo funciona si el servidor desconecta sesiones cuando existe alguna conexión interrumpida o que ha superado el tiempo de espera. En este contexto, la conexión ICA TCP hace referencia a un puerto virtual del servidor (en lugar de una conexión de red real) que se utiliza para las sesiones en redes TCP/IP. De manera predeterminada, la conexión ICA TCP de un servidor está configurada para desconectar sesiones cuya conexión se haya interrumpido o haya superado el tiempo de espera. Las sesiones desconectadas permanecen intactas en la memoria del sistema y Citrix Receiver puede volver a conectarse a ellas. Es posible que la reconexión automática no se lleve a cabo si Citrix Receiver o el plugin envía una información de autenticación incorrecta; por ejemplo, durante un ataque o si el servidor determina que ha transcurrido demasiado tiempo desde que se detectó la interrupción de la conexión. Nota: La función ICA Keep-Alive solo funciona si no se usa la función Fiabilidad de la sesión. Fiabilidad de la sesión tiene su propio mecanismo para impedir que las conexiones interrumpidas se desconecten. Configure ICA Keep-Alive únicamente para las conexiones que no usen Fiabilidad de la sesión. ICA Keep Alive. Envía o impide el envío de mensajes de ICA Keep-Alive. Con el control del área de trabajo, los escritorios y las aplicaciones permanecen disponibles para el usuario cuando éste pasa de un dispositivo a otro. Esta capacidad para moverse entre dispositivos permite que un usuario pueda acceder a todos sus escritorios o aplicaciones abiertas, desde cualquier lugar, simplemente iniciando una sesión, sin tener que reiniciar dichos escritorios y aplicaciones cuando cambia de dispositivo. Por ejemplo, el control del área de trabajo puede ser muy útil para los trabajadores de un hospital, que se desplazan rápidamente entre estaciones de trabajo y necesitan acceder al mismo conjunto de aplicaciones cada vez que inician una sesión. Si configura las opciones de control del área de trabajo con este propósito, estos trabajadores pueden desconectarse de varias aplicaciones en un dispositivo cliente y reconectarse a las mismas en un dispositivo cliente distinto. El control del área de trabajo afecta a las siguientes actividades: Inicio de sesión: De manera predeterminada, el control del área de trabajo permite a los usuarios reconectarse automáticamente a todos los escritorios y las aplicaciones que estén ejecutándose simplemente iniciando una sesión, sin tener que volver a abrirlos manualmente. Mediante el control del área de trabajo, los usuarios pueden abrir aplicaciones y escritorios desconectados, así como otros que estén activos en otro dispositivo cliente. Cuando el usuario se desconecta de una aplicación o de un escritorio, estos siguen ejecutándose en el servidor. Si hay usuarios móviles que necesitan mantener en ejecución ciertas aplicaciones o escritorios en un dispositivo cliente, mientras se reconectan con un subconjunto de sus aplicaciones y escritorios en otro dispositivo cliente distinto, puede configurar el comportamiento de reconexión durante el inicio de sesión para que se abran solo los escritorios y aplicaciones de los que se haya desconectado el usuario anteriormente. El control del área de trabajo solamente está disponible para los usuarios de Citrix Receiver que acceden a escritorios y aplicaciones a través de una conexión de Citrix StoreFront. De manera predeterminada, el control del área de trabajo está inhabilitado para las sesiones de escritorio virtual, pero está habilitado para las aplicaciones alojadas en servidores. El uso compartido de sesiones no se produce de manera predeterminada entre los escritorios publicados y las aplicaciones publicadas que se ejecutan en esos escritorios. Si desea más información sobre cómo habilitar y configurar el control del área de trabajo para los usuarios, consulte la documentación de StoreFront. Ejemplo 1. Un miembro del personal médico usa dos dispositivos: uno para completar un formulario del seguro en un PC de escritorio y otro para consultar información sobre un paciente en una tableta. Para configurar la movilidad de sesión, use los siguientes cmdlets de la regla de directiva de derechos con la propiedad "SessionReconnection". Si lo prefiere, también puede especificar la propiedad "LeasingBehavior"; para ello, consulte el apartado siguiente, Concesión de conexiones y movilidad de sesión. Always. Las sesiones siempre se mueven, independientemente del dispositivo cliente y si la sesión está conectada o desconectada. Este es el valor predeterminado. DisconnectedOnly. Reconectarse solo a sesiones que ya se han desconectado; de lo contrario, iniciar una nueva sesión. (Las sesiones pueden moverse entre dispositivos cliente primero desconectándolos, o bien utilizando el control del área de trabajo para moverlas explícitamente.) Una sesión activa conectada desde otro dispositivo cliente no se utiliza nunca; en su lugar, se inicia una nueva sesión. SameEndpointOnly. El usuario obtiene una sesión única para cada dispositivo que use. Esto inhabilita completamente la movilidad. Los usuarios solo pueden volver a conectarse al mismo dispositivo que usaron anteriormente en la sesión. Efectos de otras opciones de configuración Concesión de conexiones y movilidad de sesión Cuando un Controller entra en el modo de concesión de conexiones, la reconexión de la sesión vuelve a su valor predeterminado, y reconecta al usuario a solo una de las sesiones activas o desconectadas de escritorio o aplicación. Para mayor seguridad, si ha configurado un valor no predeterminado de movilidad de sesión y tiene varios usuarios que comparten las credenciales de inicio de sesión en varios dispositivos, puede inhabilitar la función de concesión de conexiones para el grupo de entrega que incluye esa cuenta de usuario. ¿Por qué? En este caso, una sesión se comparte entre todos los dispositivos. Esto puede ser negativo si, por ejemplo, una persona muestra información confidencial que no debe ver otra persona que se reconecta con las mismas credenciales mientras el Controller está en el modo de concesión de conexiones. Inhabilitar la concesión de conexiones en la directiva de derechos elimina esta posibilidad: un usuario no podrá ver la sesión de otro usuario con el mismo inicio de sesión incluso aunque el Controller esté en el modo de concesión de conexiones. Las demás directivas de derechos pueden no modificarse, ya que las cuentas de usuario individuales pueden usar la función de concesión de conexiones a través de distintos derechos. Para inhabilitar la función de concesión de conexiones en una directiva de derechos, agregue la propiedad "LeasingBehavior Disallowed" al cmdlet de la directiva de derechos. Si inhabilita la función de concesión de conexiones, debe eliminar manualmente las concesiones de inicio que ya se hayan creado y almacenado en caché en la directiva de derechos. De lo contrario, los usuarios podrán volver a conectarse durante una interrupción de la base de datos. Nota: Esta configuración solo se aplica a las máquinas virtuales con agentes VDA de escritorio (estaciones de trabajo); Microsoft controla el tiempo de espera de inicio de sesión en máquinas con agentes VDA de servidor.
es
escorpius
https://docs.citrix.com/es-es/xenapp-and-xendesktop/7-9/manage-deployment/sessions.html
f8ac60be-64d9-4f1c-bb39-c859de163d4e
Política europea de empleo para mujeres inactivas: ¿cómo - Dialnet Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? 210 El objetivo del análisis y de la evaluación es proporcionar información objetiva a los gestores de los programas y a los representantes políticos sobre los costes y los efectos de los programas. El caso que se presenta a continuación —en el marco de la iniciativa europea Equal— ilustra esta idea. Se trata de un programa europeo en el que la administración responsable gestiona correctamente y obtiene unos resultados aceptables. Sin embargo, una investigación basada en entrevistas en detalle a treinta usuarias seleccionadas aleatoriamente pone de relieve que la evaluación estandarizada no responde a preguntas fundamentales sobre el valor público del programa. Así pues, se cuestiona si la evaluación que se ha ido desarrollando en Europa en los últimos años ha sido capaz de adaptarse a cada proyecto y si puede estar produciendo información útil para la comparación básica entre proyectos pero no para tomar decisiones estratégicas sobre las políticas. Azterketaren eta ebaluazioaren helburua du programetako kudeatzaileei eta ordezkari politikoei programen kostu eta ondorioei buruzko informazio objektiboa ematea. Jarraian aurkezten den kasua —Europako Equal ekimenaren esparruan— ideia horren argigarri da. Europa mailako programa honen bidez, administrazio arduradunak kudeaketa-lanak zuzen egin eta onartzeko moduko emaitzak lortzen ditu. Hala eta guztiz ere, hogeita hamar erabiltzaile ausaz aukeratu dira, haiei zehaztasun handiko elkarrizketa egiteko eta elkarrizketon gaineko ikerketak agerian jarri du ebaluazio estandarizatuak ez diela programaren balio publikoari buruzko funtsezko galderei erantzuten. Litekeena da azken urteotan Europan egin den ebaluazioa proiektu bakoitzari egokitzeko gauza ez izatea ere, eta proiektuen arteko oinarrizko konparaketa egiteko informazio baliagarria eman arren, politikei buruzko erabaki estrategikoak hartzeko beharrezko informazioa, berriz, ez ematea. The aim of policy analysis and evaluation is to provide objective information to program managers, decisions makers and users on the costs and effects of public programmes. The following case —a program developed under the framework of the European initiative EQUAL— illustrates this idea. It is about a European programme in which the responsible administration manages correctly and achieves acceptable results. However, an investigation based on detailed interviews to thirty randomly selected users shows that the usual standardised evaluation does not respond to fundamental questions about the public value of the programme. It can be questioned therefore that, the evaluations which have developed in Europe during the last years is able to adapt to each project and produce useful information. The evidence they collect may be useful for the basic comparison of projects but not to take strategic decisions. Ekonomiaz N.o 60, Vol. I 3er Cuatrimestre, 2005. Xavier Ballart Hernández Universidad Autónoma de Barcelona-Bellaterra ÍNDICE 211 1. Introducción 2. La evaluación en el contexto europeo 3. El estudio de caso 4. Conclusiones sobre la evaluación de políticas de empleo europeas Referencias bibliográficas Palabras clave: evaluación, Europa, mujeres, inactividad, gestión, servicios públicos N.º de clasificación JEL: H43, H53, I3, J16 1. INTRODUCCIÓN La gestión de los servicios sociales incluye entre sus componentes principales las ideas de análisis y evaluación. Esta idea se fundamenta en el paradigma clásico de la planificación racional que entiende que es posible aplicar métodos y técnicas de las ciencias sociales a los programas públicos para entender qué pasa como resultado de la intervención pública en la realidad social. El objeto del análisis y de la evaluación sería por tanto proporcionar información objetiva a los gestores de los programas y a los representantes políticos sobre los costes y los efectos de los programas (Weiss, 1998, Wholey, 1983). A menudo también se habla de análisis de procesos —por ejemplo de gestión intergubernamental en el Ekonomiaz N.o 60, Vol. I 3er Cuatrimestre, 2005. caso europeo— si bien la aplicación de «rigor» en el análisis suele reducirse a recoger e interpretar algunos indicadores objetivos que aportan información aproximada sobre resultados, actividades o recursos empleados (Hatry, 1999) que se espera sean útiles para fundamentar un juicio sobre la eficacia o la eficiencia de la intervención pública. La práctica europea en política agrícola, desarrollo regional, empleo o formación suscita, sin embargo, algunas dudas sobre la utilidad de los análisis y evaluaciones a las que ha dado lugar. A continuación se analiza la evolución que ha seguido la práctica de la evaluación en el contexto de las políticas europeas con el objeto de identificar la trayectoria que han seguido los Estados miembros, las regiones y los gobiernos locales induci- Xavier Ballart Hernán dos por las instituciones europeas. Con este artículo se persigue señalar los riesgos de institucionalización de lo que puede ser una nueva forma de evaluaciónjustificación que, lejos de aportar valor, puede incluso suponer un obstáculo a la finalidad principal de aprender y alimentar un debate abierto y sincero sobre el valor o el acierto de adoptar determinadas políticas. El caso que se presenta a continuación ilustra esta idea. Se trata de un programa europeo en el que la administración responsable gestiona correctamente y obtiene unos resultados aceptables. Sin embargo, una investigación simple sobre la base de entrevistas en profundidad a treinta usuarias seleccionadas aleatoriamente pone de relieve que la evaluación estandarizada no responde a preguntas fundamentales sobre la el valor público del programa. Podría pues estar ocurriendo que de la misma manera que la administración tradicional tiene dificultades para dar un tratamiento diferenciado a sus usuarios, la evaluación que se ha ido desarrollando en Europa en los últimos años tampoco sea capaz de adaptarse a cada proyecto y esté produciendo información útil para la comparación básica entre proyectos pero no para tomar decisiones estratégicas sobre las políticas. 2. LA EVALUACIÓN EN EL CONTEXTO EUROPEO 1. Breve referencia a la evolución de la evaluación en Europa Desde los años setenta del siglo pasado, las administraciones públicas han in- tentado desarrollar modelos económicos formales para evaluar los impactos de las políticas sociales. Sin embargo, la formalización excesiva y la sofisticación metodológica han supuesto un fracaso relativo de estas aproximaciones (Mairate 2003) que se ha traducido en una baja utilización de los resultados de los análisis. A partir de los años ochenta, se empiezan a desarrollar otros modelos menos sofisticados metodológicamente pero más preocupados por la medida en que la inversión de dinero público se traduce en servicios eficientes para los ciudadanos (Mairate, 2003). Esto supone poner mayor atención en quién se beneficia de los programas y en qué medida los beneficiarios coinciden con el objetivo propuesto y obtienen servicios tangibles que puedan suponer una mejora en su situación. Esta técnica, no tiene en cuenta el contexto en el que se desarrollan las políticas ni cómo se producen los efectos en los beneficiarios por lo que tiene una limitada capacidad explicativa sobre la naturaleza de los problemas y su interacción con la intervención pública. Más recientemente, a partir de los años noventa, hemos oído hablar de otros modelos posibles en evaluación como por ejemplo la evaluación participativa o la evaluación en base a la teoría del programa (theory based en inglés)1. Sin embargo, ambos tipos de evaluación son raramente practicados. Si bien es bastante normal la participación pasiva de usuarios o profesionales de un sector en la evaluación porque son invitados a 1 Por ejemplo en los debates de la European Evaluation Society. Ver la Newsletter de la sociedad europea en www.europeanevaluation.org. Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? responder a un cuestionario o a hablar sobre su experiencia, resulta mucho menos frecuente la presencia activa de stakeholders internos y externos en una instancia de evaluación o que se les transfiera el poder de decisión sobre la evaluación de una política (Guljt y Gaventa, 1998) En el mismo sentido, la idea de evaluar en base a la teoría que subyace en una intervención pública tiene mucho sentido (Weiss, 2000) pero su aplicación al caso concreto se complica enormemente ya que obligaría a comprobar como a raíz de una actividad pública se va produciendo una cadena de procesos complejos (difusión de información, cambios de actitudes, cambios de comportamientos) hasta producir el resultado esperado . 2. La política europea de evaluación La política europea se fundamenta en una serie de principios fundamentales que suponen una cierta racionalización de la gestión de los programas y fondos. Algunos de estos principios son la programación plurianual —lo que permite dejar actuar a los gestores de los programas y esperar un tiempo prudencial antes de analizar los resultados—, la financiación compartida —y por tanto la implicación de los actores territoriales en la política europea y en la adopción de aquellas reformas que se estimen necesarias para su éxito—, la concentración de recursos en determinadas zonas — con el propósito de que las regiones menos avanzadas atrapen a las que lo están más— o la formación de redes sobre la base del partenariado público-privado — fórmula sobre la que se apuesta para ge- nerar desarrollo económico local y empleo—.2 En el ámbito de los fondos estructurales, por ejemplo, una de las principales condiciones impuestas para doblar los presupuestos en 1999 fue que se sistematizara la evaluación de las políticas y se vinculara de una forma más efectiva al ciclo presupuestario. En la llamada Agenda 2000 se introdujo la «performance reserve» (el 4% de los fondos aprobados a medio plazo) para mejorar la función de seguimiento y de evaluación de los programas. La Comisión Europea adoptó un ambicioso programa de institucionalización de la evaluación con el establecimiento de unidades de evaluación en cada una de las Direcciones Generales bajo la coordinación de la Dirección General de Presupuestos. La implantación de la evaluación fue acompañada de programas de formación y de desarrollo de métodos y técnicas3. En 2002, se aprobaron directrices generales de aplicación general — «evaluation standards»— y se invitó a los estados miembros a desarrollar programas similares en sus administraciones nacionales. En el mismo sentido, algunos Estados miembros siguieron políticas similares de formación, preparación metodológica e institucionalización de la evaluación en su propia administración central o regional (por ejemplo, Italia). 2 La Comisión Europea ha alimentado el debate sobre estos principios encargando estudios sobre su aplicación como por ejemplo en el estudio sobre el principio del partenariado realizado en 1999: «The Thematic Evaluation of the Partnership Principle», The Tavistock Institute, 1999. 3 El programa MEANS en la DG de Política Regional. 213 Xavier Ballart Hernán La ampliación de las políticas europeas y la implantación de unidades transversales creadas con la misión de evaluar programas produjeron un considerable desarrollo de la actividad de evaluación y, con ella, la aparición de un número importante de informes de evaluación. La demanda de estudios con esta rúbrica se ha multiplicado en los últimos años, lo que ha contribuido a crear un mercado cada vez más amplio al que acuden las empresas de consultoría que han visto en éste un nuevo sector de actividad. La misma Comisión ha participado en la creación de una Sociedad Europea de Evaluación y ha alentado la creación de sociedades nacionales donde suelen encontrarse los profesionales de este nuevo sector. Resulta difícil evaluar la política de evaluación europea lo que en cualquier caso no es el propósito de este artículo. La principal idea que se pretende explicar es que, si bien el impulso de la función de evaluación puede haber sido útil para la negociación que se produce en el contexto europeo cuando se distribuyen recursos, está bastante menos claro que haya servido para la reflexión estratégica sobre las políticas europeas (la teoría detrás de las intervenciones) o sobre los métodos europeos (como, por ejemplo, el principio del partenariado para producir desarrollo económico local). Siguiendo con este argumento, la evaluación no trata de medir el valor que aportan los programas públicos a la sociedad o si funcionaron en el caso concreto —lo que suelen pedir con insistencia los representantes políticos a los gestores públicos— sino que más bien sirve para integrar, en un contexto que es percibido como de distribución de recursos, conocimiento especializado sobre la política bajo la forma de expertos secto- riales que firman los informes de evaluación. Esto es lo que permite a los administradores europeos afirmar que la distribución de los recursos se hace en base a un proceso de evaluación. Este concepto de evaluación-negociación contrasta con la idea de evaluaciónaprendizaje y de experimentación en relación con problemas que, por lo general, ni siquiera están bien definidos (Dente, 2003). Es lógico esperar que en los ámbitos que opera la política europea no se sepa muy bien si las políticas aprobadas van a funcionar, por ejemplo, en desarrollo económico rural, en transformación de barrios degradados en ciudades o en activación y empleo de algunos grupos con especiales dificultades. En estos ámbitos no está muy claro que desarrollar determinadas actividades —normalmente definidas de forma muy genérica como por ejemplo, actividades económicas alternativas a la agricultura tradicional, nuevos yacimientos de empleo, lucha contra la feminización de la pobreza— después vaya a traducirse en efectos positivos y duraderos para la sociedad. Si un ciudadano se acerca a un hospital a que le pongan una vacuna, ello va a mejorar su salud pero si se invierte en desarrollo económico no esta claro que se esté vacunando a la sociedad en la misma medida. Incluso si se invierte en servicios tangibles como una carretera, no se sabe con certeza si los efectos positivos de la infraestructura se van a producir o si van a compensar la pérdida ambiental que necesariamente comporta su construcción. 3. Las dificultades metodológicas En el caso de las políticas sociales y de las europeas en particular, las dificul- Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? tades metodológicas son importantes. Algunos de los principales problemas tienen que ver con el análisis de la causalidad, de la interacción entre intervención y contexto o de la medida en que se producen escurridizos efectos buscados por la política europea como por ejemplo, la «adicionalidad» o la «sostenibilidad». Otros problemas son menos profundos pero generan importantes dificultades a la utilización efectiva de los análisis, como por ejemplo, la falta de adecuación de la temporalidad de la evaluación o la limitada influencia de los análisis en las decisiones presupuestarias. Aún otros problemas se refieren a cuestiones más operativas, en principio más fáciles de resolver, como por ejemplo la falta de objetivos cuantificados, la disponibilidad de datos comparativos o de estándares que permitan establecer comparaciones. Uno de los principales riesgos es precisamente que todo el esfuerzo y el debate en evaluación se acabe centrando en indicadores de actividad y del número de beneficiarios en perjuicio de otros debates más interesantes como el de las categorías de estas actividades y beneficiarios. Por ejemplo, existen muchos datos estadísticos sobre niveles de ocupación y desempleo pero mayor ambigüedad sobre las categorías de ocupados —niveles de seguridad en el empleo, niveles de retribución, discriminación por sexo— o de desocupados —registrados en servicios de empleo, registrados que además buscan activamente trabajo, registrados que no buscan trabajo por haber desistido tras no encontrar trabajo, etc—. Este mismo problema de categorías se podría aplicar a otros ámbitos donde resulta difícil evaluar porqué no están bien definidas las principales variables. La repuesta práctica a estos problemas que suelen dar los gestores profesionales refleja una visión « top-down » no ajena al modelo burocrático clásico ya que consiste en forzar a todas las partes a trabajar con objetivos claros y convertir la evaluación en un seguimiento regular de las actividades. Desde esta perspectiva se entiende que la evaluación debe ser una «herramienta» de gestión y debe evitar experiencias que acaban siendo insatisfactorias porque se acercan más a la investigación que a la producción de información en tiempo útil para los gestores profesionales que deben tomar decisiones sobre financiación de proyectos que compiten por unos mismos recursos. Algunas metodologías importadas del control de gestión toman en consideración el hecho de que las políticas tengan objetivos diversos y de distinto alcance, si bien generalmente relacionados, lo que se traduce en un trabajo de exploración de los valores de los distintos actores o stakeholders y de atribución de pesos a los principales objetivos estratégicos.4 Sin embargo, el producto de la evaluación continua siendo una matriz de datos que permita comparar el rendimiento de varios proyectos en relación con los principales productos esperados a pesar de que los datos aporten poca información sobre la medida en que se avanza en relación con objetivos estratégicos relevantes o sobre qué es lo que habría que modificar en la teoría del programa para profundizar en los procesos de cambio social deseados. En otras palabras, las administraciones son capaces de identifi- 4 En este sentido la consultora Accenture ha desarrollado la metodología PSV. 215 Xavier Ballart Hernán car los proyectos más productivos en términos de beneficiarios o de actividades para beneficiarios (certificados de formación, prácticas, talleres de orientación profesional) pero no de responder a cuestiones estratégicas sobre si se produce un cambio sostenido en inserción social, en la iniciativa económica local o en los hábitos y actitudes de las personas. 3. EL ESTUDIO DE CASO 1. El problema El proyecto objeto de estudio —en el marco de la iniciativa europea Equal— se plantea intervenir en el problema que tienen personas —que han dependido económicamente de sus familiares más directos— para pasar de la inactividad laboral al trabajo formal retribuido fuera de casa. Se sabe que el proceso de transición al trabajo formal y legal fuera de casa, en particular para los jóvenes y las mujeres de mediana edad requiere tiempo, tiende a ser errático y bastante distinto en cada caso individual. Se sabe que es difícil incluso para personas con un nivel de formación elevado. Cabe esperar que una persona que empieza a trabajar —en particular las mujeres— tenga dificultades para compaginar sus obligaciones familiares con sus nuevas obligaciones laborales5 y que necesite del tiempo de su cónyuge, que no 5 La literatura sobre conciliación familia trabajo es aquí relevante. Ver Comisión Europea, 1998; Consejo de la Unión Europea, 2000; Comisión de las Comunidades Europeas, 2004, Instituto de la Mujer, 2001, Consejo Económico y Social, 2002, Escobedo y Flaquer, 2003. entienda lo que se espera de ella en el trabajo o que lo haga mal y hasta sea despedida o no vea renovado su contrato. Al igual que sucede con el proceso de maduración y emancipación de los jóvenes, para una mujer de mediana edad con hijos, dejar la casa o integrarse en el mercado laboral formal es un proceso —antes que un suceso— que plantea la necesidad de un esfuerzo sostenido y con vistas al medio y largo plazo para que tenga alguna posibilidad de éxito. Sin embargo, tanto los servicios públicos de formación ocupacional y empleo como los servicios sociales tienen dificultades para «acompañar» a sus usuarios en este proceso y adaptar los servicios «a la medida» de las personas individualmente consideradas. Los servicios de empleo están acostumbrados a trabajar con «desempleados» pero les resulta extraña la idea de las personas «inactivas» e incluso, en muchos casos, tienen dudas sobre la oportunidad de dedicar recursos públicos a la activación de personas que están en sus casas y que, de hecho, no están llamando a las puertas de la administración. Saben como derivar a sus usuarios a servicios estandarizados de formación pero tienen dificultades para adaptar sus tareas profesionales a un modelo de intervención más flexible, variado y que se desarrolle en un plazo más largo convirtiéndose, de hecho, en acompañantes o tutores de los usuarios. Más allá del análisis del itinerario profesional y de las potencialidades de empleo, se suele ver la formación o la preparación para la búsqueda de trabajo como el fin del proceso, a pesar de que en muchas ocasiones es sólo el principio. En los servicios sociales suelen trabajar personas con vocación de ayuda a los des- Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? favorecidos y al menos, en teoría, existen fórmulas de atención más personalizadas, si bien la finalidad de la intervención no suele ser la autosuficiencia sino la obtención de ayudas sociales que puedan suplir la falta de trabajo e ingresos. 2. Las inactivas usuarias de los servicios públicos locales de empleo La investigación consiste en el análisis de la inactividad de mujeres de mediana edad a partir de la experiencia y las percepciones de treinta mujeres inactivas que el equipo investigador pudo seleccionar entre las participantes en un proyecto financiado por la Comisión Europea, organizado por la Diputación de Barcelona y desarrollado en unos cincuenta municipios de la provincia de Barcelona.6 No se trata de analizar aquí los programas concretos en los que participaron estas treinta mujeres sino simplemente de aprovechar la oportunidad de poder realizar entrevistas en profundidad con ellas para intentar comprender dos cuestiones fundamentales para la política: en primer lugar, en qué consiste la inactividad y cuales son las principales categorías de inactivas —ya que por ejemplo debemos considerar que una parte de las inactivas son activas en la economía sumergida— En segundo lugar, qué peldaños componen la escalera que conecta la inactividad con el empleo formal y la medida en que familiares y servicios públicos acompañan a las mujeres inactivas y facilitan la ascensión de esta escalera. 6 Proyecto «Elionor» de la Iniciativa Comunitaria Equal, cofinanciado por el Fondo Social Europeo y una Agrupación de Desarrollo representada por la Diputación de Barcelona para el período 2002-2004. Se aplica una metodología cualitativa que parte de la idea de dar todo el protagonismo al sujeto y a su experiencia tanto de la inactividad como de la relación con los familiares y los servicios públicos preocupados por su desarrollo profesional. La principal idea es pues la de «dar voz» a las inactivas y la de analizar su trayectoria individual desde una perspectiva temporal y dinámica. Si bien no se trata de historias de la vida en el sentido clásico ni tampoco de una reconstrucción biográfica completa (Bourdieu, 1999; Lemkow, Tejero y Torrabadella, 2000), la reconstrucción del momento biográfico en que se produce la activación permite analizar la intersección entre individuo y servicio público, entre la vida de estas mujeres y las políticas que se justifican en la intervención sobre sus problemas.7 Al final del texto se reproduce una tabla donde, además de incluir información sociológica básica sobre cada una de las treinta inactivas, se sintetiza información sobre experiencia laboral previa, años de inactividad, motivo de la inactividad, situación actual y perspectivas de futuro en el momento de realizarse la entrevista. Se han sustituido los nombres por números para preservar la intimidad de las personas entrevistadas. 7 Esta metodología tiene debilidades que se han podido constatar en la medida que, en primer lugar, no es posible recoger mucha información biográfica en unos pocos encuentros; en segundo lugar, al limitar la fuente de información a las mismas entrevistadas, siempre cabe la posibilidad que su relato atribuya coherencia a actos que quizás no la tuvieran en la medida en que era presentada; y, en tercer lugar, una entrevista entre un equipo de investigadores universitarios y una mujer inactiva nunca es totalmente simétrica y natural a pesar de los esfuerzos realizados para reducir esta percepción. 217 Xavier Ballart Hernán 3. Las lecciones aprendidas A. Sobre la inactividad Las estadísticas oficiales sólo distinguen entre «activos» e «inactivos» sin entrar en el análisis de los distintos perfiles que pueden tener las personas que no tienen un «empleo formal» y que tampoco pueden ser consideradas «desempleadas» de acuerdo con la legislación. Sin embargo, cuando algunos servicios públicos, en el marco de las políticas europeas de empleo se han interesado por tratar a grupos de inactivos reales y concretos, se han encontrado con realidades muy distintas. Las entrevistas realizadas a treinta mujeres inactivas ofrecen información que permite analizar las distintas situaciones de inactividad y las trayectorias vitales que les llevaron a esta situación. El análisis utiliza una tipología que distingue entre cuatro categorías: falsas inactivas, inactivas temporales, inactivas permanentes o resignadas e inactivas voluntarias.8 a. Las falsas inactivas Existe un grupo de mujeres que nunca han estado alejadas del mercado de trabajo, pero que debido a estar empleadas en el mercado de trabajo de la economía sumergida son incluidas en la categoría de las inactivas. Las «falsas inactivas» son mujeres activas en el sentido material del término y cuentan con unos mecanis- 8 Esta no es una tipología oficial pero si ha sido utilizada por los gestores locales de los programas inducidos por redes de cooperación como la desarrollada por la Diputación de Barcelona. Ver Domínguez, 2004. mos propios de búsqueda de trabajo que las alejan por completo del mercado laboral legalmente regulado. En primer lugar, el mercado de trabajo informal presenta ventajas para las «falsas activas» en la medida que les ofrece una flexibilidad de horarios que difícilmente pueden ofrecer los sectores más formalizados y que resulta muy atractiva para mujeres que deben compaginar su vida laboral con la familiar. Además de las ventajas que conlleva la flexibilidad horaria de determinados sectores incluidos en la economía sumergida, se observa la presencia de una trampa salarial en comparación con los sectores formales ya que el salario neto recibido en la economía sumergida es bastante superior al percibido en el sector formal al verse libre de cotizaciones sociales e impuestos. Los sectores en los que predomina la actividad de las falsas inactivas son inequívocamente aquellos relacionados con las tareas domésticas, el textil y la hostelería, aunque éstos últimos se pueden considerar temporales y estacionarios y dependientes de flujos de producción o de la temporada alta en el caso de la hostelería. En el caso de las «falsas inactivas», las mismas causas que favorecen su incorporación a los sectores informales son las que las mantienen dentro de ellos: la demanda de trabajo y la flexibilidad inherente en los trabajos de asistencia doméstica junto con su elevada remuneración en comparación con los sectores formales de la economía mantienen a estas mujeres en el sector informal. En el mismo sentido, la flexibilidad horaria facilita la conciliación de la vida familiar y laboral, lo que es valorado por estas mujeres ante Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? el coste de las guarderías privadas, de los comedores escolares y de las canguros o la necesidad de atención periódica de un familiar con problemas de salud, ya sean niños o abuelos. Cuando se producen este tipo de situaciones, son las mujeres las que se encargan de realizar estas tareas por disponer de horarios adaptados lo que, a su vez, les impide ocuparse en la economía formal. El acceso a la economía formal es percibido como complicado y difícil por entender que la edad y las carencias formativas o de especialización lo hacen casi imposible. La consecuencia de esta percepción sobre sus debilidades formativas es su deseo de aprender y de formarse a pesar de que tampoco estén muy seguras de que vayan a poder hacerlo por la percepción que tienen de su situación personal y familiar. La obtención de un mayor grado de formación profesional es percibido como una condición necesaria para sentirse seguras e intentar el acceso a puestos de trabajo en condiciones dignas dentro del sector formal. b. Las inactivas temporales Esta categoría ilustra el paso, para un número importante de mujeres, desde una situación normalizada de integración en el mercado laboral formal, normalmente desde edades muy tempranas, a una situación de desempleo primero y de inactividad después, que se justifica por razones familiares y en particular vinculadas a la maternidad. El distanciamiento del mercado de trabajo es en principio voluntario y temporal si bien las entrevistas revelan un número elevado de casos percibidos como de «mobbing» con consecuencias psicológicas, así como una contradicción entre el deseo de volver al trabajo una vez transcurrido el tiempo en que los motivos del alejamiento inicial pierden relevancia, y la constatación de las crecientes dificultades objetivas para conseguir un puesto de trabajo y desarrollar una jornada completa dadas las obligaciones familiares. Resulta evidente que la maternidad condiciona la vida laboral de muchas mujeres. Ello es aún más evidente en aquellos casos de mujeres trabajando en situaciones de mayor inestabilidad laboral, que no cuentan con el apoyo de familiares y que no tienen recursos para pagar guarderías privadas, comedores escolares y canguros. Por otra parte, el deseo de permanecer junto a los hijos los primeros años de vida aporta sentido y coherencia a la decisión de mantenerse en una inactividad que se estima temporal y por un período de tiempo razonable. Las entrevistas recogen asimismo varios casos de complicaciones durante el embarazo, de problemas de salud propios y ajenos, de cuidado periódico de uno de los padres en situación de viudedad, que suponen otros tantos motivos coherentes para romper el vínculo laboral e iniciar una situación de desempleo o inactividad. En los casos de «mobbing,» son importantes las secuelas en la medida que las afectadas se sienten aún más alejadas del mercado de trabajo y perciben la necesidad de rearme y recuperación psicológica ante una eventual vuelta al mundo exterior de las empresas y del trabajo fuera de casa. Las entrevistas permiten constatar actitudes y comportamientos heterogéneos ante situaciones objetivamente similares. 219 Xavier Ballart Hernán Sin embargo, se puede afirmar que existe una voluntad generalizada entre las inactivas temporales de recuperar el trabajo fuera de casa y de participar en el sostenimiento económico de la familia ante la insuficiencia o las limitaciones al bienestar de las familias que supone la percepción de un único salario. cada de inactividad y con edades que se consideran avanzadas por parte de las mismas entrevistadas, su propia percepción de las posibilidades de éxito en el mercado de trabajo es mucho menor y el recurso a la economía informal o a resignarse a su condición de inactivas es más probable. La percepción de un período de tiempo prudencial de inactividad tras la primera maternidad se sitúa entre 2 y 4 años. Pasado este tiempo, algunas entrevistadas —pocos casos relativos— se consideran a sí mismas «desempleadas» y buscadoras activas de empleo con algunas diferencias en función del entorno en el que habitan y de sus circunstancias personales y familiares. Sin embargo, estas mujeres quieren trabajar y ven el trabajo como un deber social. Tal como se ha podido comprobar en las entrevistas, en el momento en que las necesidades de la familia empiezan a decrecer (hijos en secundaria, fallecimiento de ancianos a cargo…), las inactivas involuntarias inician un proceso de búsqueda de salidas a su situación. Prueba de ello es que la mayoría de las entrevistadas se acercan a los servicios municipales de promoción económica y no necesitan se reclutadas por los técnicos que llevan los programas europeos o locales de empleo. Sin embargo, este regreso al mercado de trabajo conlleva numerosas dificultades, tanto de orden objetivo (edad, falta de formación, comportamiento de las empresas, coste de guarderías, comedores escolares y canguros) como de orden subjetivo (baja autoestima, miedo a las consecuencias de la menor dedicación a la familia, actitudes de los familiares directos). En los casos de una segunda maternidad, el período de inactividad se prolonga notablemente. Uno de los factores más determinantes del no retorno prolongado al mercado laboral es la presencia de un segundo hijo. Así, se puede afirmar que si la primera maternidad es un factor determinante de la inactividad temporal, la segunda maternidad —entre las 30 entrevistadas, sólo hay cuatro mujeres con más de dos hijos, dos de ellas son inmigrantes— es determinante de la inactividad prolongada y en algunos casos permanente. c. Las inactivas permanentes o resignadas Esta categoría coincide prácticamente con el grupo de mayor edad y de mayor tiempo de inactividad. La media para todas las usuarias del programa de la Diputación de Barcelona —más de 2.300 usuarias— se situaba en torno a los 11 años de inactividad. Tras más de una dé- d. Las inactivas voluntarias Las entrevistas también ponen de relieve que algunas mujeres optan de hecho por la inactividad. Ante circunstancias similares, algunas mujeres expresan claramente y de forma consciente en las entrevistas su preferencia por trabajar «dos o tres horas por las mañanas» o simplemente por no trabajar. Entre las inactivas Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? voluntarias hay algunas mujeres que no accedieron nunca al mercado de trabajo formal. La mayoría sin embargo, habiendo entrado de manera temporal dentro de la inactividad (normalmente por maternidad), transforman su estado temporal en permanente, abandonando de hecho el mercado de trabajo. Las razones que explican esta situación deben buscarse una vez más en la cultura que continúa perpetuando los roles de género y en las condiciones de trabajo que ofrece el mercado a estas mujeres. La visión tradicional de la familia conlleva tanto la asunción por el hombre del papel protagonista en el ámbito público y laboral como la atribución de la responsabilidad a la mujer por todo lo que tenga que ver con el ámbito reproductivo y asistencial dentro de la familia. El otro factor explicativo de la ubicación en esta categoría de gran número de inactivas es el bajo nivel de los salarios a los que podrían aspirar, la deficiente organización del trabajo desde la perspectiva de poder llevar una vida familiar que pueda calificarse como tal y el hecho de no necesitar los ingresos al tener las necesidades mas básicas cubiertas por la actividad de los esposos o por prestaciones que no son de jubilación. En los casos de necesidad económica grave o sobrevenida —por una situación de desempleo del cónyuge o por la ruptura del matrimonio o unión extramatrimonial— el primer recurso de estas mujeres es la realización de trabajos en la economía sumergida combinada con la percepción de ayudas sociales del tipo de renta mínima. B. Sobre la intervención pública ante la inactividad La intervención pública está claramente justificada cuando se produce la renuncia al trabajo por resignación. Esta categoría debería centrar el mayor esfuerzo de los servicios públicos en la medida que la lógica de las políticas activas de empleo es precisamente la de que las personas que quieren trabajar puedan desarrollar su derecho individual al trabajo. Desde la perspectiva política, existe un amplio consenso en que los servicios públicos deberían contribuir a remover los obstáculos objetivos y externos que, con el paso del tiempo, ponen cada vez más difícil la integración laboral de algunas personas. Los casos de falsa inactividad e inactividad temporal también deberían ser objeto de la atención de los servicios públicos si bien los primeros responden a una lógica de legalización y mejora de las condiciones de trabajo, mientras que los segundos, en los que la inactividad responde a una opción en principio personal, presentan otro tipo de riesgo: que con el paso del tiempo se conviertan en casos de inactividad permanente y por tanto de renuncia por desistimiento. Respecto a este último grupo, sin embargo, una parte de la sociedad podría discutir la utilización de recursos públicos para activar a personas que aparentemente han optado por la inactividad temporal en beneficio del cuidado de sus familias. C. Sobre la eficacia de los servicios públicos La otra cuestión planteada es si los servicios públicos, y en particular los de proximidad, son capaces de llevar a 221 Xavier Ballart Hernán cabo y con eficacia la misión de acompañar a mujeres de mediana edad desde la inactividad formal a la actividad laboral fuera de casa. Los programas europeos de empleo permiten a las administraciones locales contratar a técnicos de ocupación y crear por tanto estructuras ad hoc para la atención de sus beneficiarios. Ello supone una ventaja relativa respecto a otros programas que utilizan recursos de su estructura administrativa en la medida que aquellos pueden ser seleccionados en función de su motivación e interés por el problema de la inactividad femenina. Pero a la luz de las entrevistas con las treinta usuarias, no todas las iniciativas locales tienen una filosofía definida respecto al modelo que deben seguir ni tampoco una teoría de acción sobre como actuar. A ello no contribuye la ambigüedad en los objetivos. Desde la perspectiva de los poderes públicos, los objetivos se suelen interpretar como «conseguir un trabajo para la participante.» Pero a menudo se acaba adoptando como objetivo la idea de «activar laboralmente» a las beneficiarias de los servicios de proximidad. El trabajo es el fin, si bien, dadas las dificultades para encontrar empleos, a menudo los servicios públicos acaban justo antes de que las beneficiarias empiecen su trabajo y de hecho en la mayoría de los casos no saben qué les ha pasado a las beneficiarias de sus programas después de la finalización de los talleres. La mayor innovación en los servicios de empleo ha sido la adopción de una filosofía de gestión que busca un mayor grado de proximidad (desde la administración local), personalización (diagnósti- cos caso por caso, terapia de grupo) y flexibilidad (derivación a los cursos ocupacionales). Sin embargo, en la práctica, los servicios que se ofrecen a las usuarias no ofrecen grandes variaciones respecto a un modelo básico que consiste en una combinación de los siguientes elementos: entrevista individualizada, activación psicológica en grupo, introducción a las tecnologías de la comunicación y de la información, preparación de currículums y entrevistas de selección junto con la posibilidad de asistir a algún curso ocupacional y, en algunos casos, realizar prácticas en empresas —una opción muy interesante para las beneficiarias ya que les permite familiarizarse con un entorno de trabajo real y, en algunas ocasiones, obtener un empleo—. Las entrevistadas, en términos generales satisfechas con los servicios recibidos, apuntan sin embargo a la principal debilidad de este modelo al señalar que los programas públicos terminan justo en el momento que más necesitan su apoyo, cuando empiezan a buscar trabajo y, en algunos casos, a trabajar. La principal dificultad y el principal temor para estas mujeres consiste en encontrar un puesto de trabajo y una vez conseguido, en mantenerse trabajando, debido a factores como su falta de experiencia, el comportamiento oportunista de las empresas, los horarios de tarde y noche, el coste de los servicios —en particular comedores escolares y canguros— y las presiones familiares ante los cambios en el tiempo que pueden dedicar a la familia. Lógicamente, cabe esperar que las mujeres inactivas se sientan satisfechas por el hecho de ser atendidas por técnicos especialmente contratados para tener cuidado de su activación laboral. Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? Frente al olvido o la soledad en casa, las usuarias de este servicio público gratuito se sienten felices de entrar en contacto con otras mujeres con problemas similares y de iniciar una terapia de grupo motivadora que las anime a desarrollar un nuevo estilo de vida más independiente. Pero el éxito en su proceso de inserción se vería incrementado si los servicios públicos cambiaran de orientación y apoyaran de manera sostenida a las demandantes de empleo a partir del momento en que se lanzan a la calle a buscar trabajo. En este momento crítico de establecer contacto con potenciales empleadores, de presentarse a pruebas de selección y de empezar a trabajar, pocos servicios públicos acompañan a sus usuarias en la medida que entienden que ya han completado el ciclo previsto. Todo ello a pesar de que éste es el momento crítico en el que se produce el abandono de personas que no cuentan con elevados niveles de apoyo material (por horarios incompatibles, cuidado de familiares directos, comidas al mediodía de hijos menores) y psicológico (aguantar las pruebas de selección hasta el final, mantener un elevado nivel de dedicación al trabajo con el objeto de convencer al empresario, sentir que la familia no va notar el cambio o que vale la pena sacrificar algunos pequeños detalles a cambio de un trabajo regular). El acompañamiento continuado supondría reforzar la filosofía de progresión escalonada hacia la independencia económica y apoyo a largo plazo frente a la inercia de la administración pública tradicional que se caracteriza por su visión estandarizada y desde la distancia en la definición y el tratamiento de las personas. Las entrevistas también pusieron de relieve como una de las cuestiones más difí- ciles consiste en encontrar la justa medida entre la voluntad de trabajar y ganar dinero de forma inmediata y la oportunidad de cumplir con un programa de formación, prácticas y empleo a tiempo parcial que permita una progresión profesional. En estos procesos de negociación, es importante que los servicios públicos cuenten con recursos adicionales para cubrir comedores escolares o canguros y que las mujeres sean capaces de crear un entorno familiar que les permita ganar tiempo para sí mismas, cumplir sus compromisos, y que tanto ellas como sus familiares se adapten a la nueva situación. 4. CONCLUSIONES SOBRE LA EVALUACIÓN DE POLÍTICAS DE EMPLEO EUROPEAS La evaluación de un proyecto de empleo de mujeres inactivas como el utilizado en este artículo podría haberse limitado a reproducir y explicar los resultados principales en términos de beneficiarios directos e indirectos, actividades organizadas, acciones formativas, contactos realizados con personas inactivas, entrevistas y tutorías, actos de difusión, seminarios y jornadas, folletos y carteles informativos o incluso aparición en medios de comunicación audio visuales y de prensa escrita. La justificación del proyecto se lograría con una gestión ordenada, conforme a las previsiones temporales, y con unos índices de actividad y de beneficiarios razonables en función del nivel de financiación pública recibida. De acuerdo con esta lógica, la evaluación cumple la función de aportar evidencias sobre la corrección de los procesos de implementación locales y del número 223 Xavier Ballart Hernán de actividades y beneficiaros implicados en los proyectos, lo que permite a la administración europea distribuir los recursos en base a criterios de racionalidad política y administrativa y continuar con el ciclo de gestión de proyectos. En este contexto, no es previsible que el cambio de política —policy shift— se produzca como consecuencia del análisis o la evaluación ni que ésta tenga influencia alguna en el proceso de decisión política. Sin embargo, con una metodología sencilla como las entrevistas realizadas a treinta personas inactivas participantes en programas locales de empleo, se ha podido señalar algunas cuestiones —sobre las categorías de inactivas o sobre la necesidad de apoyo continuado a partir del momento en que la administración entiende terminados los servicios— que habrían pasado desapercibidas en una evaluación estándar. Se podría afirmar pues que de la misma manera que las usuarias de estos servicios precisan servicios con mayores niveles de personalización, flexibilidad y continuidad a largo plazo para avanzar en la progresión que lleva a su plena integración laboral, la evaluación también debe superar el modelo burocrático de control de las actividades y adaptarse a cada programa para, a partir de la definición de sus resultados principales y de la estrategia que persigue para alcanzarlos, desvelar realmente la medida en que cumple con sus promesas. Ciertamente, no cabe esperar que la evaluación de un proyecto tenga una influencia directa en la formulación de nuevas políticas pero la coincidencia de varios análisis en señalar las principales debilidades de una forma de proceder sí puede acabar haciendo mella en los responsables políticos y administrativos. Una vez alcanzada una cierta capacidad de control en la ejecución presupuestaria, en la contabilidad analítica o en la gestión de actividades, los responsables políticos necesitan información cualitativamente rica que les permita introducir reformas. Sin embargo, la evaluación suele producir información bastante anodina en lugar de cuestionar los objetivos y la lógica de las intervenciones para alimentar debates de mayor relevancia teórica y política. Edad 45 45 35 45 38 33 45 Nombre* 1. 2. 3. 4. 5. 6. 7. Casada Casada Casada Divorciada y viviendo en pareja Casada Casada Casada Estado civil 1 de 11 años 1 de 4 años. 2 de 16 y 11 años. 2 de 9 y 8 años. 1 de 5 años 2 de 12 y 10. 2 de 22 y 19 años Hijos Peluquera, logística y monitora escolar Dependienta, hostelería, conductora, verificadora… Amplia experiencia como administrativa Administrativa durante 16 años Dependienta durante 8 años Experiencia Graduado Escolar Ayudante consulta médica, cosméticos, dependienta F.P Jardín de Monitora de Infancia guardería, cajera de supermercado F.P.I Peluquería E.G.B F.P.II administrativa 1º Psicología Bachillerato Educación 2 4 5 12 2 12 20 Años inactiva Situación actual Despido / Familia Familia Familia Familia Mobbing Mobbing / familia. Está igual que antes Estudios de administrativa Estudios de informática. Estudios de informática. Estudios de comunicación. Trabaja (contrato de inserción laboral INEM) Cierre de em- Estudios de presa / fami- recepcionista lia Motivo de la inactividad Trabajar Trabajar Formarse Formarse Trabajar Trabajar Trabajar Perspectiva de futuro Tipología* Inactivas permanentes o resignadas Inactivas permanentes o resignadas Inactiva Temporal Inactiva Voluntaria Inactiva Voluntaria Inactiva temporal Inactiva temporal Fecha entrevista 27/10/2004 6/10/ 2004 27/10/2004 2/11/ 2004 2/11/ 2004 13/10/2004 2/11/2004 Cuadro resumen mujeres inactivas. Entrevistas realizadas por Anna Antó, Vanesa de la Fuente y Manuel Pérez. Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? 225 Edad 47 40 48 36 42 34 37 Nombre* 8. 9. 10. 11. 12. 13. 14. Casada Casada Casada Casada Casada Separada Casada Estado civil 2 de 5 y 3 años 2 de 7 y 3,5 años 2 de 11 y 3 años 2 de 13 y 8 años 2 de 24 y 21 años 2 de 12 y 9 años 2 de 20 y 15 Hijos F.P.I Auxiliar Admtva Graduado Escolar Graduado Escolar Graduado Escolar Graduado Escolar Bachillerato elemental Educación 20 9 20 Años inactiva Administrativa, dependienta y operaria Informática y administración Administrativa y operaria textil 5 (economía sumergida) 3,5 15 Operaria in- 0 (Economia dustrial, plan- sumergida) chadora, almacén, dependienta… Bordadora de Máquinas Electrónicas Secretaria, asistenta, economia sumergida Auxiliar de farmacia durante 11 años Experiencia Salud y Familia Familia Salud y Familia Problemas médicos del hijo Familia Familia Familia Motivo de la inactividad Está igual que antes Está igual que antes Está igual que antes Trabaja en economía sumergida y estudios Trabaja / monitora de comedor escolar Está igual que antes Trabaja Situación actual Formarse y trabajar a tiempo parcial Trabajar si lo necesita Formarse y trabajar a tiempo parcial Formarse y trabajar Formarse y trabajar Trabajar Trabajar Perspectiva de futuro 14/10/ 2004 14/10/ 2004 4/10/ 2004 4/10/ 2004 4/10/ 2004 28/10/ 2004 28/10/ 2004 Fecha entre-vista Falsa Inactiva Inactiva voluntaria Inactiva voluntaria Falsa Inactiva Inactivas permanentes o resignadas Inactivas permanentes o resignadas Inactivas permanentes o resignadas Tipología* Cuadro resumen mujeres inactivas. Entrevistas realizadas por Anna Antó, Vanesa de la Fuente y Manuel Pérez. Xavier Ballart Hernán Edad 40 38 31 51 41 34 40 Nombre* 15. 16. 17. 18. 19. 20. 21. Casada Viuda Casada Casada Casada Casada Casada Estado civil 2 de 11 y 8 años. 0 2 de 8 y 5 años. 2 de 14 y 11 años 1 de 4 años 3 de 12, 9 y 6 años. 3 de 15, 11 y 9 años Hijos Operaria en fábricas de boradados Experiencia 15 Años inactiva Dependienta, canguro, operaria, cartera… Operaria industrial B.U.P inacabado Dependienta, operaria textil, monitora Estudios en Ventas, marEmpresaria-les keting y coy Márketing mercio exterior Graduado Escolar Licenciada Comunicadora terapéutica en Psicología. Curso de Dirección de Residencias E.G.B 8 1 11 1,5 0 1º Curso de Trabaja en ne- 4 (economia Psicología en gocio familiar sumergida) Nicaragua. en Nicaragua. En España, cuida niños Graduado Escolar Educación Rescisión del contrato / familia Calidad de vida Familia Familia No encuentra trabajo estable. Inmigrante Familia. Motivo de la inactividad Trabaja a tiempo parcial Está intentando montar una empresa Está igual que antes Está igual que antes Trabaja Trabaja / cuidadora de niños Trabaja a tiempo parcial / geriatríco Situación actual Trabajar Trabajar Formarse.Tra bajar si le gusta el trabajo Trabajar a tiempo parcial Trabajar Volver a su país para dirigir el negocio familiar Trabajar a tiempo parcial Perspectiva de futuro Tipología* Inactivas permanentes o resignadas Falsa Inactiva Falsa Inactiva Inactiva temporal Inactivas permanentes o resignadas Inactiva temporal Inactivas permanentes o resignadas Fecha entre-vista 20/10/ 2004 6/10/ 2004 18/10/ 2004 20/10/ 2004 26/10/ 2004 26/10/ 2004 26/10/2004 Cuadro resumen mujeres inactivas. Entrevistas realizadas por Anna Antó, Vanesa de la Fuente y Manuel Pérez. Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? 227 Edad 35 36 38 43 52 55 43 Nombre* 22. 23. 24. 25. 26. 27. 28. Viuda Casada Casada Casada Casada Soltera Separada Estado civil 1 de 16 años 3 de 33, 32 y 30 años. 1 de 22 años 1 de 18 años 2 de 7 y 4años 1 de 2 años 4 de 16, 14, 11 y 5 años Hijos Licenciada en Contabilidad y Finanzas Bachillerato Superior y Técnica Publicitaria. EGB COU y auxiliar guardería EGB FP I Auxiliar Clinico Asiste a la escuela de adultos Educación Gerente empresa comercio exterior Aux. admtva, comercial y cocinera Operaria fábrica de punto, dependienta, auxiliar Encargada cafeteria familiar Operaria textil Geriátricos y disminuidos psícicos Operaria sector textil Experiencia 7 10 3 3 7 2 2 Años inactiva Familia Salud y Familia Familia Cambio de lugar de residencia Familia Salud y Familia Inmigrante Motivo de la inactividad Formación Formación Está igual que antes Está igual que antes Formación Estudios de Formación Ocupacional Estudios de Formación Ocupacional Situación actual Trabajar si le gusta el trabajo Trabajar si le gusta el trabajo Trabajar si le gusta el trabajo Formarse pero no trabajar Trabajar Formarse y trabajar Trabajar Perspectiva de futuro 7/10/2004 4/11/2004 12/1/2004 26/10/2004 12/1/2004 12/1/2004 12/1/2004 Fecha entre-vista Inactiva voluntaria Inactiva voluntaria Inactiva voluntaria Inactiva voluntaria Inactivas permanentes o resignadas Inactiva temporal Inactiva Temporal Tipología* Cuadro resumen mujeres inactivas. Entrevistas realizadas por Anna Antó, Vanesa de la Fuente y Manuel Pérez. Xavier Ballart Hernán 55 45 29. 30. Casada Casada Estado civil Fuente: Elaboración propia. Edad Nombre* 2 de 16 y 11 años 2 de 30 y 24 años Hijos Graduado escolar Graduado escolar Educación Aprendiz de peluquería y dependienta Modista Experiencia 16 0 (economía sumergida) Años inactiva Familia Familia Motivo de la inactividad Está igual que antes Trabaja Situación actual Nada Trabajar Perspectiva de futuro Tipología* Falsa Inactiva Inactiva Voluntaria Fecha entre-vista 7/10/2004 7/10/2004 Cuadro resumen mujeres inactivas. Entrevistas realizadas por Anna Antó, Vanesa de la Fuente y Manuel Pérez. Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? 229 Política europea de empleo para mujeres inactivas: ¿cómo sabremos si estamos acertando? REFERENCIAS BIBLIOGRÁFICAS B OURDIEU , P IERRE ( DIR .) (1999).: La miseria del mundo, México: Fondo de Cultura Económica de Argentina. GULJT, I Y J. GAVENTA (1998): Participatory Monitoring and Evaluation, Institute of Development Studies, University of Sussex, Brighton. COMISIÓN EUROPEA CE-V-2-98-008-C (1998): Conciliación del trabajo y la vida familiar en Europa. Comisión Europea, DGV. HATRY, H (1999): Performance measurement: getting results, The Urban Institute, Washington DC. COMISIÓN DE LAS COMUNIDADES EUROPEAS COM 115 FINAL (2004): Informe anual sobre igualdad de oportunidades entre hombres y mujeres en la Unión Europea en 2004. Bruselas: Comisión de las Comunidades Europeas. INSTITUTO DE LA MUJER (2001): Guía de buenas prácticas para conciliar la vida familiar y profesional, Madrid: Instituto de la Mujer, Ministerio de Trabajo y Asuntos Sociales. CONSEJO ECONÓMICO Y SOCIAL (2002): Segundo Informe sobre la situación de las mujeres en la realidad sociolaboral española. Madrid: Consejo Económico y Social. CONSEJO DE LA UNIÓN EUROPEA (2000): Articulación de la vie familiale et la vie professionnelle SOC 373/12577, Bruselas, Consejo de la Unión Europea. DENTE, BRUNO (2003): «La política de la evaluación de políticas» en La evaluación de las políticas regionales, Fundació Carles Pi i Sunyer, d'Estudis Autonòmics i Locals, Barcelona. DOMÍNGUEZ, CARMEN (2004): Conciliación y empleabilidad, Barcelona: Diputación de Barcelona. ESCOBEDO, ANNA Y LLUÍS FLAQUER (2003): «Cambios familiares, políticas familiares y de conciliación de la vida laboral y personal» en Tercer Informe Randstad. Calidad del trabajo en la Europa de los Quince: Las políticas de conciliación. Barcelona, Instituto de Estudios Laborales de ESADE. KELLEHER, JOHN; SARAH BATTERBURY, ELLIOT STERN (1999): «The Thematic Evaluation of the Partnership Principle, The Tavistock Institute. LEMKOW, LUÍS, ELISABETH TEJERO Y LAURA TORRABADELLA (2000): Costos biogràfics en la lluita pel benestar, Barcelona: Editorial Mediterrània. MAIRATE, ANDREA, (2003 ): «La evaluación de los fondos regionales: problemas y retos de futuro,» en La evaluación de las políticas regionales, Fundació Carles Pi i Sunyer, d'Estudis Autonòmics i Locals, Barcelona. WEISS, CAROL H. (1998, 2ª edición): Evaluation Prentice Hall Upper Saddle River, New Jersey. WEISS, CAROL H. (2000 ): «Theory-based evaluation: theories of change for poverty reduction» en O. Feinstein y R. Picciotto (eds.) Evaluation and poverty reduction, The World Bank, Washington DC. WHOLEY, J.S. (1983): Evaluation and effective public management, Boston, Little Brown. 231
es
escorpius
https://esdocs.com/doc/337717/pol%C3%ADtica-europea-de-empleo-para-mujeres-inactivas--%C2%BFc%C3%B3mo-
2bb9c1b1-fc34-4f7d-b789-df9be7715232
DOSSIERORIGAMI(documento pdf) Exposición Libros en Papel Exposición Libros en Papel Página 1 de 8 Exposición Libros en Papel El Museo de Origami Zaragoza inaugura una nueva exposición que estará abierta al público del Sábado 19 de Marzo al Domingo 19 de Junio 2016 Durante los próximos 3 meses el museo de origami contendrá una mezcla de varias exposiciones: - Plegados en las encuadernaciones de libros - Esculturas cartonfléxicas - Fondo Marino del CRIMP - Cuadros modulares retroiluminados Página 2 de 8 Exposición Libros en Papel Libros en papel El libro es un objeto de lectura y un objeto de diseño. Elena Sánchez, plegadora, y Eduardo Giménez, encuadernador, han decorado a cuatro manos una selección de libros con las formas propias de la papiroflexia. Piezas únicas de papel plegado sobre las tapas con figuras geométricas, mosaicos, flores, olas o dunas en relieve, conforman el mundo insólito de esta exposición. http://escuelalibro.es/ Página 3 de 8 Exposición Libros en Papel Estos libros decorados con las formas propias de la papiroflexia son piezas únicas de papel plegado sobre las tapas. Artefactos articulados con figuras geométricas o abstractas, que a veces sugieren mosaicos, flores, olas o dunas, o bien grullas que alzan el vuelo o pajaritas que salen de un libro. Todos ellos son el fruto de un juego, un divertimento a cuatro manos donde el gran protagonista es el papel. "Libros en papel" es una colección de libros sobre el papel, decorados y encuadernados con papel. Libros infantiles de papiroflexia, tratados de diseño y construcción con papel, ensayos, catálogos de exposiciones, etc. Entre ellos hay una copia facsímil del primer tratado de origami del que hay noticia, el "Senbazuru Orikata" (o "Cómo plegar mil grullas"), del monje budista Rokôan, fechado en el Japón de 1797. Hay también una edición ilustrada de los "Apuntes para un tratado de cocotología", que no es otra cosa que un delicioso y delirante ensayo sobre la conocida afición de su autor, Miguel de Unamuno, por la papiroflexia, escrito en 1902. Y además se expone un importante catálogo de la obra del artista del origami Éric Joisel, editado con motivo de la exposición celebrada en 2013 en Zaragoza. Página 4 de 8 Exposición Libros en Papel ELENA SÁNCHEZ Nacida en Zaragoza, es médico de profesión. De formación autodidacta, ha estudiado en profundidad a los autores clásicos del origami para desarrollar sus propios modelos, orientados fundamentalmente hacia la abstracción y la geometría en consonancia con su afición por las matemáticas. Con una amplia formación en encuadernación, "Libros en papel" es su segunda exposición, tras su contribución a la exposición colectiva "La reliure en papier. La fibre créative" de la Blibliothèque Carnegie de Reims, en 2013. EDUARDO GIMÉNEZ Nacido en Zaragoza, es profesor y director de la Escuela de encuadernación LIBRO, fundada por él en el año 2006. A lo largo de su carrerra como encuadernador ha participado en numerosas exposiciones de encuadernaciones japonesas y libros de artista, así como de encuadernaciones de arte por Europa, Asia y Estados Unidos. Entre otros galardones ha recibido en los años 2012 y 2014 el Premio Nacional de Encuadernación Artística que otorga el Ministerio de Cultura español, y en 2013 el segundo premio en el prestigioso concurso internacional Sir Paul Getty Bodleian Bookbinding Prize. Página 5 de 8 Exposición Libros en Papel BIBLIOTECA DE CARTÓN LIBROS Y PALABRAS por Carlos Hermoso Ríos Una original mirada al mundo de los libros a través de las fantásticas esculturas cartonfléxicas, que nos lleva a mundos particulares, donde encontraremos volúmenes que se abrazan, bibliotumbas que nos vislumbran el más allá, vagalibros con maletas viajeras, librocerontes de cuentos, ratones de bibliotecas sin trampa con queso, arietes biblioclastas que rompen el muro de la ignorancia, en fin un universo bíblico cargado de imaginación y emotividad, donde el espectador descubrirá su libro caminando por la exposición. Página 6 de 8 Exposición Libros en Papel Carlos Hermoso Ríos, miembro de la Asociación Española de Papiroflexia (A.E.P.), tiene en su haber la creación de distintas pajaritas de papel destacando la pajarita lectora, la pajarita torera y la ,pajarita cubo. También es conocido en el mundo papirofléctico por su técnica de trabajo del cartón, que él denomina CARTONFLEXIA, cuyas papirolas más conocidas son: el ariete, la iguana y la serpiente. Dentro de su faceta cartonfléxica ha realizado exposiciones cuyo motivo principal es el libro, mostrando grupos escultóricos bíblicos. Las principales exposiciones han sido: LA BIBLIOTECA DE CARTÓN, Palabras de papel, septiembre de 2010, en el Casino Jerezano. PAPIROLIBROS, Alegorías, mayo de 2015 en la Galería de exposiciones biblioteca municipal de Jerez. Próximamente en el mes de abril de 2016, expondrá una serie de obras con motivos quijotescos cartonfléxicos, con el título de CERVANTES Y JEREZ, en la Galería de exposiciones biblioteca municipal de Jerez junto a otros autores. Además difunde la papiroflexia a través de los cuentacuentos que suele papiroilustrar con figuras de papel en librerías, bibliotecas y asociaciones de vecinos. Página 7 de 8 Exposición Libros en Papel Fondo Marino En una sala del museo se podrá seguir disfrutando de la instalación del "fondo marino" del CRIMP creado por Vincent Floderer. Este fondo marino se montó en EMOZ hace varios meses, debido al éxito de esta instalación se podrá seguir viendo durante esta nueva exposición. Video del Fondo Marino: https://www.youtube.com/watch?v=nxJ9s5sudSw Concursos En los 3 concursos que se han celebrado hasta ahora las figuras que han participado han sido: Minion (872 papeles), Virgen del Pilar (830 papeles) y R2D2 (1.110 papeles) El próximo modelo a concurso será un Angry Bird, inspirado en una película de dibujos animados que se estrenará en las próximas semanas. Página 8 de 8
es
escorpius
http://esdocs.com/doc/1833848/dossierorigami-documento-pdf-
151bb7e1-1f44-4e8a-9712-b9aa0e2cdd02
Consulte "Defining a Rain Gage" en la página 46 y "Rain Gages" en la página 408 del manual Storm and Sanitary Analysis User's Guide. Configure las opciones de análisis pertinentes Consulte "Analysis Options" en la página 69 del manual Storm and Sanitary Analysis User's Guide. En la ficha General, defina la duración del análisis modificando los valores de End Analysis On. Elija una duración de análisis adecuada que abarque la duración de la lluvia y cualquier enrutamiento de superficie. En la ficha Storm Selection, puede seleccionar las opciones de análisis de aguas pluviales. Por ejemplo, si configura varios eventos de lluvia en el medidor de aguas pluviales del paso 7 anterior, puede seleccionar varios sistemas de análisis y especificar los nombres de archivo de salida para cada uno de ellos.
es
escorpius
http://docs.autodesk.com/CIV3D/2012/ESP/filesCUG/GUID-73D5A649-6643-45D7-B317-066FED2B90C-33.htm
b2956a7d-7ef0-48bc-b430-7f9f6d933c19
SERVICIO DE INSPECCIÓN EDUCATIVA EEDUCATIVAEDUCATIVA Sr./a Director/a: ASUNTO: Funcionarios en prácticas. Cuerpo de Maestros. Curso 2015-2016 En relación con el proceso de la fase de prácticas, establecido en la Resolución de 16 de septiembre de 2015, (B.O.C.M. n.º 227 de 24 de septiembre de 2015), de los maestros funcionarios en prácticas, como Presidente de la Comisión de Evaluación, vuelvo a dirigirme a usted al aproximarse la finalización del periodo ordinario de realización de las precitadas prácticas. Adjunto le remito los modelos de informes a elaborar por el Profesor Tutor (Anexo I) y por el director (Anexo II) y a los que debe ceñirse obligatoriamente. El Profesor Tutor debe adjuntar a su Anexo I la última hoja del Anexo IV "Resultado de la observación" de cada una de las sesiones de observación. Si se considerase oportuno, tanto el director como el profesor tutor, pueden anexar cualquier otra información u observación que estimen relevante. Conforme al apartado Quinto de la Resolución anteriormente mencionada, las prácticas se considerarán concluidas, con carácter general, para aquellos maestros que se hayan incorporado el día 1 de septiembre de 2015 y hubiesen prestado servicios durante un periodo de seis meses , el día 28 de febrero de 2016. En consecuencia, el informe del Tutor (Anexo I) , el informe del Director (Anexo II) y el informe-memoria que tiene que elaborar el propio maestro funcionario en prácticas no pueden tener ninguno de ellos fecha anterior al día 28 de febrero de 2016. Los informes (Anexo I, Anexo II) más el Informe Final del maestro en prácticas (cuyo guión ya fue remitido anteriormente) deberá introducirlos Vd., garantizando la confidencialidad de cada uno de ellos, en un sobre en el que figure claramente el nombre del maestro/a funcionario en prácticas y el centro de destino. El sobre con la documentación anteriormente citada, de cada uno de los maestros en prácticas de su centro será entregado, en mano, entre el 30 de marzo y el 8 de abril , por la persona que usted determine, en la Jefatura del Servicio de Inspección Educativa. C/Isaac Peral 23, 1.ª Planta Despacho 18. 28040-Madrid. Horario 09:00 a 14:30 horas. Se sugiere que se acompañe la entrega con un oficio de remisión para que quede constancia de la entrega de la documentación. Si en su centro hubiese algún maestro en prácticas que, por distintas circunstancias: incorporación posterior, ausencias/bajas por enfermedad durante más de diez días, permiso por maternidad, paternidad, matrimonio, … , no vaya a poder cumplir, a fecha 28 de febrero de 2016, los seis meses de prácticas establecidos por la normativa, debe ponerse en contacto con el Secretario de la Comisión de Evaluación (D. José Antonio Sánchez Fernández, 917.202.384) para recibir las instrucciones oportunas. Por último, informarle que esta Comisión de Evaluación trasladará al Servicio de Registro de Formación del Profesorado la labor realizada por el tutor a los efectos de su inclusión en el extracto personal de formación. Madrid, a 24 de febrero de 2016 El Presidente de la Comisión de Evaluación Inspector Jefe del Servicio de Inspección Educativa de Madrid-Capital Francisco José Ballesteros Martín Isaac Per al, 23 28040 MADRID Teléf o n o : 91 720 22 00 Fax: 91 544 30 95
es
escorpius
http://esdocs.com/doc/1764908/circular-informativa
6f93c579-43b3-4d3f-9cc3-143f321f938e
Para el presente documento se integrarán los conocimientos previamente adquiridos, con la finalidad de desarrollar una empresa industrial, en la cual, a su vez, se simulará sus operaciones en sus distintas áreas. En el capítulo 1, aparece la descripción de la filosofía empresarial de acuerdo al tipo y giro de empresa, así como la determinación de los objetivos generales y específicos. También se mostrará cómo está conformado el capital humano de la empresa, así como sus funciones. En el capítulo 2, se describirá la planeación de la empresa y como esta identificará y usará la información, en el momento de crear un plan estratégico que ayude a que la empresa se posicione y se mantenga en funcionamiento, así como utilizar modelos de negociación para lograr cumplir objetivos y crear valor empresarial. El capítulo 3, trata sobre el sistema de producción de la empresa, como es que se manufacturará el producto, los procesos de los departamentos, así como el diseño de formatos necesarios para la administración de la empresa. En el capítulo 4, se trata de las cuestiones financieras, se presentarán los datos y presupuestos necesarios para el arranque, procesamiento y distribución del producto, así como los diferentes estados financieros que muestran la situación financiera de la empresa, para posteriormente tomar decisiones en base a la información arrojada. En el capítulo 5, se mostrará las conclusiones y recomendaciones de acuerdo a los procesos y procedimientos vistos en el trascurso de la aplicación, así como la retroalimentación de los docentes para la correcta realización del presente proyecto. 1.2.- Antecedentes de la empresa. La empresa tiene como razón social, Plásticos del Norte SA de CV, y como nombre comercial es TOYS AND DREAMS, ubicada actualmente en la avenida San Rafael sin número, código postal 88756 del Parque Industrial Mol y fue creada por un grupo de personas que se dedicaban al comercio ambulante, es decir, se dedicaban a la venta de productos (juguetes para niños) en puestos de mercados locales. Las personas con la iniciativa de negocio son los ciudadanos: Juan Pablo Rodríguez Pérez, Ernesto López Villa y Heriberto Cavazos Valdez. Cada uno de ellos, tenía un puesto de venta de juguetes para niños ubicado en el Tianguis Solidaridad ubicado en la colonia Olmo, boulevard Hidalgo sin número. Los iniciadores del negocio mantenían una fuerte amistad antes de emprender el negocio, así como la experiencia en el comercio de juguetes. Y fue a través de esto que surgió de crear una empresa industrial y además empezaron a buscar asesoría de como arrancar dicho proyecto. Ahora bien, cada uno de los iniciadores del negocio, no tenían la menor idea, de cómo arrancar un negocio de grandes magnitudes, por ejemplo, los futuros dueños de la empresa, nunca habían tenido empleados a sus cargos, por lo que era obvio que desconocieran los procedimientos de contratación, capacitación y cada uno de los procesos y funciones del área de recursos humanos. Además, tuvieron que capacitarse, en sistemas de producción, finanzas, planeación, inventarios, logística, mercadotecnia, ingeniería y buscaron asesoría en procesos fiscales. El 24 de mayo de 2016, surge Toys and Dreams como una empresa industrial, dedicada a la fabricación de juguetes, bajo el eslogan de "FABRICANDO SUEÑOS". Pero no es hasta septiembre del mismo año que empieza sus operaciones, así como al mismo tiempo empieza una nueva aventura, esto último expresado por los dueños de la ahora constituida empresa industrial Plásticos del Norte SA de CV. Ser una empresa dedicada a la producción y comercialización de juguetes de ensamblaje, que busca satisfacer las necesidades de los clientes reyes del hogar: Los niños; utilizando los recursos tecnológicos, humanos, materiales y financieros. Para al mismo tiempo lograr ser una entidad altamente competitiva y socialmente responsable. Ser reconocida como empresa líder e innovadora en el comercio de la juguetería didáctica a nivel local en un lapso de 12 meses, cumpliendo las expectativas de nuestros clientes mediantes estrategias administrativas y operativas. Los valores representan la visión de la empresa y el conjunto de las acciones se apoyan en una ética profesional, que es compartida entre los integrantes de la organización. Profesionalismo.- cada integrante de la empresa Plásticos del Norte SA de CV, se describe como aquellos que poseen prácticas, comportamientos y actitudes, que se rigen por normas prestablecidas. De esta manera, se permite captar la confianza de los clientes. Innovación.- siempre buscar nuevas ideas creativas que pretendan dar un cambio radical a los productos de la empresa, así como a la operación. Perseverancia.- se pretende que los empleados y el área administrativa, tengan siempre presente la perseverancia, pues como empresa es más que obvio, espera adversidades en todas las áreas de la organización, y cada integrante debe ser capaz de hacerle frente, aunque los resultados no sean los esperados. Responsabilidad.- es uno de los valores que más tiene que relucir en la organización, pues la responsabilidad es la carta de presentación de la empresa a nuestros clientes. Es por eso, que se deben respetar cada uno de los lineamientos y reglas, para que el resultado sea una gran contribución al crecimiento y armonía del entorno en el que se desenvuelve la empresa. Disponibilidad al cambio.- cuando las cosas no salen como se planea, se requiere de pequeños o grandes ajustes para tomar un nuevo rumbo, además se debe estar disponible y ser capaz de entender que las cosas no salen como siempre desea. Balance.- en Toys and Dreams, se adopta una postura proactiva para crear y mantener un equilibrio entre vida personal y el trabajo. Compromiso.- cada uno de los integrantes se comprometerán con la empresa y sus clientes, dando de si lo mejor. Diversidad.- se establece la equidad de género, entendiendo que todo ser humano es igual ante la ley, independientemente del sexo, color de piel, preferencias sexuales, credo, nacionalidad o capacidades. 1.3.- Objetivos generales y específicos de la empresa. Aumentar las ventas en un 10% mensual, de septiembre a diciembre del 2016. 1.3.2.- Objetivos específicos. Diseñar un plan de mercadotecnia que tenga una duración de 4 meses (septiembre a diciembre del 2016.). Vender 140´000 unidades para el fin del año en curso. Implementar un proyecto complementario para octubre del 2016. (venta de repuestos para el juguete). Comercializar el producto en las cadenas comerciales más populares. 1.4.- Diseño de organigrama. Se recomienda este tipo de organigramas, ya que tiene como ventaja, el hecho de que se establece una autoridad clara para el trabajo y los departamentos. Esto tiene como resultado, que los administradores; de acuerdo a su nivel de gestión, pueden asignar recursos, premiar o castigar el comportamiento y dar órdenes a sus subordinados. (Jorge Andrés Flores Zepeda, Wordpress Julio 8, 2015). Los puestos son impersonales, lo que quiere decir que se omitió el nombre de los actuales ocupantes del puesto. 1.4.1-Organigrama de producción. Organigrama de Inventarios. 1.5.- Programa de empresa socialmente responsable. Es bien sabido que mucho emprendedores o dueños de empresas, tienden a pensar que crear un programa de Empresa Socialmente Responsable (ESR), es solo para empresas grandes o que es de difícil aplicación. Sin embargo, esta forma de pensar es totalmente incorrecta. La ESR se puede implementar en todos tipos de empresas, independientemente de su tamaño, capacidad o giro empresarial. Ahora bien, es importante recalcar, que para crear un programa ESR, no es necesario desembolsar gran cantidad de dinero, simplemente se requiere de una planificación. Antes de comenzar se mencionaran algunas de las ventajas de implementar un programa de Empresa Socialmente Responsable (ESR). Aumento en las inversiones. Alta fidelidad en el cliente. Mejora en las relaciones con los grupos de interés. Consolidación de la cultura corporativa y el comportamiento ético. Buena reputación empresarial. Ahora bien para alcanzar los resultados antes mencionados, es preciso mencionar o tomar en cuenta los siguientes elementos. Análisis.- incluir una misión, visión, objetivos y valores. Formulación e implementación.- no mezclar operaciones de la empresa con los del plan o programas ESR. Comunidad externa.- el plan o programa debe ser dirigido a un público ajeno a la empresa. Comunicación interna.- implementar la ESR dentro de la empresa. Un ejemplo sería, ser flexible con los horarios laborales de los trabajadores que tienen niños en la guardería. De acuerdo lo estipulado en los párrafos anteriores, necesitamos hacer una última pregunta. ¿Cómo obtener el distintivo ESR? La obtención del Distintivo ESR, se basa en un proceso de autodiagnóstico, sustentado documentalmente por la empresa y verificado por el Centro Mexicano para la Filantropía (Cemefi). El Distintivo ESR, es otorgado a aquellas empresas que superen el 75% del índice RSE. Si bien las empresas pueden realizar su gestión e intentar alcanzar el distintivo por sí mismas y de forma independiente, es una tarea similar al aprendizaje de forma autodidacta. El objetivo de esta introducción es de acercar al lector con el conocimiento de la idea o plan, dando una pequeña pincelada orientada a la propuesta de Empresa Socialmente Responsable, que se pretende implementar en la empresa Toys and Dreams. Es por eso que a continuación se presentarán los pasos o los componentes que integraran al proyecto ESR. Comenzaremos explicando paso a paso, los componentes del proyecto, es decir, se explicara lo que es la misión y visión, así como la forma de operar de la ESR dentro de la organización Implementar el proyecto ESR dentro de la organización para diciembre del 2016. Hacer encuestas a los trabajadores de la empresa, para investigar el nivel socioeconómico y el número de hijos. Investigar el nivel de estudio de cada trabajador. Actualmente, muchos trabajadores tienen el deseo de salir adelante en su vida profesional. Pero en muchas ocasiones esto no es posible, debido a los altos costos de una institución educativa privada. Por consecuencia, muchas personas de la clase trabajadora, tienen que conformarse al bajo salario, obtenido gracias a la poca competencia con la que se cuenta, o muchas veces ni se tiene. Ahora bien, por si fuera poco lo antes mencionado, muchos obreros se ven frustrados en sus sueños de superación personal, que se olvidan y lo descartan, pero aun así, estudios del ONG, señala que 45% de los obreros padres de familia, tienen el deseo de superarse académicamente si les dieran los recursos. También la organización comenta que, muchos padres de familia están dispuestos a hacer a un lado sus sueños personales para dar lugar a las aspiraciones de sus hijos, pero que de igual manera necesitan de ayuda para poder realizar dicho proyecto. Ser una empresa comprometida con el desarrollo integral de los trabajadores, a través de programas que incluyan a los integrantes de la organización primeramente y después a la ciudadanía. Ser una empresa líder en la implementación de programas sociales y ambientales, dejando huella y legado en Reynosa y la región. 1.5.- Descripción del plan ESR. Se le proporcionará ayuda financiera a aquellos empleados que estén en desarrollo de una carrera media superior o superior, y que además tengan mantengan un buen nivel en calificaciones. En caso de que los trabajadores no estén desarrollando una carrera universitaria, pero tienen hijos, que si están en dicha situación. Estos podrán tener acceso a los beneficios del programas de becas "Supérate, sorprendente". La ayuda económica cubrirá hasta un 50% del costo de las colegiaturas, con posibilidad de brindar una beca al 100% si se demuestra un promedio de calificación mayor a 9.0. 1.6.- Ficha creativa de la empresa. Razón social: Plásticos del Norte SA de CV. Nombre comercial: Toys And Dreams. Eslogan: Fabricando sueños. Fecha de inicio: 05 de septiembre del 2016. Creadores: Juan Pablo Rodríguez Pérez, Ernesto López Villa y Heriberto Cavazos Valdez. Giro de la empresa: industrial manufactura. Dedicado a los niños sedientos de expandir su imaginación a los cielos. No llama la atención de los adultos, por lo que lo convierte en un juguete meramente infantil Toys And Dreams, es una empresa que busca satisfacer las necesidades de aquellos niños que tiene como límite el cielo, pues su imaginación es tan grande, que no cualquier cosa los puede entretener. Por eso Airplane, está diseñado para enamorar, pues su diseño original, entrelaza pasión con aventura, combinación perfecta para hacer de tus niños todos unos apasionados de la mezcla de juego, diversión y aprendizaje. JUSTIFICACIÓN DEL NOMBRE DE LA EMPRESA: El nombre comercial, se decidió, por la idea que querer impactar en las preferencias de los niños. El simple hecho de querer mezclar los sueños con un juguete, es causa de querer ser creativo a la hora de lanzar el juguete. JUSTIFICACIÓN DEL SLOGAN: Se eligió "Fabricando sueños", porque es la idea original de la empresa con nombre fiscal Plásticos del Norte SA de CV. Pues se tiene muy en mente que lo que realmente se fabrica, son los sueños de muchos niños que para pasarán horas de diversión con el juguete. EXPECTATIVA EN EL MERCADO: Se espera que el juguete llegue a competir y a participar en el mercado nacional, al mismo nivel que Hasbro y Matel, que son líderes en la venta de juguetes. Capítulo 3 sistemas de producción. 3.1 Objetivos generales y específicos del proyecto. Integrar los conocimientos y habilidades desarrolladas durante los cuatrimestres previos, para diseñar un plan de negocio en la creación de una empresa de tipo industrial, con la capacidad de producir un determinado número de unidades para los clientes: Wal-Mart, Soriana y HEB. 3.1.2 Objetivo específico. Diseñar una empresa que integre los recursos humanos, materiales, tecnológicos y financieros necesarios para la construcción y ejecución de un sistema de producción. En el plan maestro de producción se reflejan las cantidades requeridas por los clientes, y cuanto es la cantidad a producir con el porcentaje de error, dando un total de: 41608 unidades a producir ya contando con el stock del mes de septiembre, al restar las ventas menos la cantidad producida nos da un total de: 1608, menos las unidades de scrap que se produjeron, nos da un resultado al cierre del mes de: 1498 unidades. 3.2.1.2 programa de producción del mes de noviembre. Plan maestro de producción del mes de noviembre requerimiento total mes noviembre unidades requeridas + stock unidades a producir + % de error unidades requeridas + stock+ % de error unidades de ventas - unidades producidas inventario al cierre del mes de octubre 3.2.1.3 programa de producción del mes de diciembre. Plan maestro de producción del mes de diciembre requerimiento total mes diciembre stock del mes de noviembre unidades a producir - stock scrap del mes de diciembre inventario al cierre del mes de diciembre 3.2.3 Compras de materias primas. Un producto terminado tiene incluido una serie de elementos y subproductos, que mediante un proceso de transformación permitieron la creación final del producto final, la materia prima es el elemento principal que las empresas utilizan en la fabricación de sus productos. A continuación la empresa Plásticos del Norte, presenta las compras en unidades y en pesos de las materias primas del modelo: 102 de los meses: septiembre, octubre, noviembre y diciembre. En la tabla se refleja la cantidad de unidades a producir por mes y por cantidad, en los meses de octubre se lanzó al mercado un producto sustituto que, incrementaron las ventas y por ende se obtuvieron mejores ingresos. En los meses de octubre y noviembre se lanza al mercado el modelo: F-102, es un complemento del modelo: 102 de plásticos del norte, el objetivo es generar más ingresos para la empresa. 3.2.3.1 Compras de materias primas del mes de septiembre. Plásticos del Norte S.A de C.V RFC.TAD160901VB2 Planeación de las órdenes de compra del mes de septiembre del modelo:102 Compras requeridas para 30950 unidades Base de avión 2 postes color gris Cabina sin postes color gris Motor del avión 2 postes color gris Luz 1 poste color amarillo Soporte para luces 1 poste gris Turbinas sin postes color gris Suspensión de cabina 1 poste Soporte 2 postes color rojo Base con gancho 2 postes color gris Base con triangulo 1 poste color rojo Base de luz 1 poste color blanco Tapa con curvatura sin postes color gris Tapa con curvatura sin postes color roja Base de luz 2 postes color rojo Base de avión 12 postes color rojo Soporte a base 4 postes color rojo Unión de alas 4 postes color rojo Base trasera 6 postes color rojo Base de aspa 4 postes color gris Ala izquierda 3 postes color blanco Ala derecha 3 postes color blanca Base se luz 6 postes color gris Empaque caja de cartón 2x2x1 Base de alas 6 postes color rojo Base de alas 6 postes color blanco Base de alas 6 postes color negro 3.2.3.2 Compras de materias primas del mes de octubre. Planeación de las órdenes de compra del mes de octubre del modelo:102 Compras requeridas para 40800 unidades 3.2.3.3 Compras de materias primas del mes de noviembre. Planeación de las órdenes de compra del mes de noviembre del modelo:102 Compras requeridas para 52530 unidades 3.2.3.4 Compras de materias primas del mes de diciembre. Planeación de las órdenes de compra del mes de diciembre del modelo:102 Compras requeridas para 38438 unidades El objetivo de la planeación de las compras de las materias primas es: que se tengan en tiempo cada uno de los componentes del modelo: 102 ya que de no contar con el material disponible, no se podrán cumplir los objetivos de la empresa. 3.2.4 Venta de producto terminado. A continuación Plásticos del Norte, presenta los resultados de las ventas de los meses de: septiembre, octubre, noviembre y diciembre, y las ventas correspondientes del producto complementario F-102. 3.2.4.1 Ventas del mes de septiembre. Ventas totales del mes de septiembre En la gráfica se reflejan las ventas del mes de septiembre, por día y por cada cliente que la empresa realizo las ventas del modelo: 102. La tendencia es en aumento de acuerdo al plan maestro de producción. En la tabla de las ventas se reflejan las ventas estimadas en pesos. En la segunda semana del mes, se incrementaron las ventas. 3.2.4.2 Ventas del mes de octubre. Ventas totales del mes de octubre En la gráfica se representa la tendencia de las ventas proyectadas durante el mes correspondiente, por días y por los clientes de Plásticos del Norte. 3.2.4.3 Ventas del mes de noviembre. En las gráficas se reflejan las ventas por: días, cliente y cantidad de ventajas en pesos. Las ventas son de manera ascendente, de acuerdo al plan maestro de producción. 3.2.4.4 Ventas del mes de diciembre. Ventas del mes de diciembre En la gráfica se refleja la tendencia de las ventas del mes de diciembre, con un aumento en la última semana debido al cierre de la empresa por las vacaciones decembrinas. 3.2.4.5 Ventas del mes de octubre del modelo F-102. Ventas de octubre del modelo F-102, Complemento del modelo:102 3.2.4.6 Ventas del mes de noviembre del modelo F-102. Ventas de Noviembre del modelo F-102, Complemento del modelo:102 El objetivo de las vetas del modelo: F-102 es incrementar los ingresos de la empresa que los clientes tengan una mejor preferencia del modelo: 102. En las gráficas se muestra de acuerdo a las ventas de cada uno de los clientes que la empresa tiene, la tendencia es variada ya que como es un producto complementario, no quiere decir que las ventas sean proporcionales a las unidades enviadas del modelo: 102 3.4 Toma de tiempos, balanceos de línea. Se realizaron toma de tiempos en las líneas de producción, para ver el desempeño de estas y analizar el proceso y en coordinación con ingeniería ajustar las cartas de proceso. Los tiempos son necesarios para determinar lo siguiente: El plan de compra de materias primas. Las necesidades de mano de obra. Los rendimientos de una sección o de una planta completa. El cronometraje es una técnica empleada para la medición del trabajo, y consiste en medir con un cronómetro el tiempo empleado por un operario en ejecutar una operación determinada. La medición de los tiempos de producción se realizó utilizando un cronómetro, cuyo marcador utilizó el sistema sexagesimal. El sistema sexagesimal tiene las siguientes equivalencias de tiempo: 1 hora = 60 minutos = 3.600 segundos Las mediciones se realizaron en la mañana y en la tarde, en distintos días de la semana y cada vez que se producían las prendas, realizándose lecturas de las mismas operaciones a distintas operarias. El número de lecturas fue de 10 por cada toma y por cada operación, y se realizaron cinco tomas independientes, que en total corresponde a 50 lecturas hechas. A continuación, se muestran las gráficas de las tomas de tiempo por línea de producción y por estación. Por balanceo de líneas se entiende a aquellas operaciones destinadas a programar un sistema de producción, utilizando los cálculos necesarios para determinar las necesidades de maquinaria, personal y tiempo. Para que se cumpla con los requerimientos de producción, es necesario llevar el registro de los tiempos de las líneas para poder tener un indicador de los tiempos de estas. Esto para poder establecer capacidad de producción de planta, material en stock y poder cumplir aumentos en las requisiciones de cliente. A continuación, se muestran los tiempos promedio para el balanceo de línea correcto en cada estación de acuerdo al menor porcentaje registrado. Tabla de tiempos de balanceo de línea de producción acumulado por estación. Algunas consideraciones que se deben tener en cuenta al hacer un balance de líneas son las siguientes: Ausentismo promedio de la planta, que nos permitirá calcular el número de personas adicionales que se deben contratar para contrarrestar la falta de personal. Eficiencia promedio de la planta, operaria u operación, que nos permita obtener con mayor precisión las producciones necesarias para lograr nuestros objetivos. El grado de marcha o aprovechamiento de las horas contratadas, que nos ayudará a prever las posibles incidencias que se nos puedan presentar a lo largo de la jornada de trabajo. Conocer el número de operarias teóricas o reales necesarias para producir. Variables a considerar para el balanceo de línea es el de conocer por jornada de trabajo y para cada operario lo siguiente: Producción realizada en unidades por referencia. Tiempos muertos o improductivos, causados por: La clasificación ABC es la separación de materias según el valor a juicio de Plásticos del Norte, por lo tanto la clasificación se distribuye de la siguiente manera: La materia prima más costosa es la clasificación A, representa un 38 % de su costo total, dichos materiales son más delicados y el proveedor le es más difícil de conseguir debido al grado de funcionamiento en el modelo: 102. La clasificación A, representa un 35 % de su costo total, es menos caro que la clasificación A, pero no deja de ser un elemento importante en el funcionamiento del modelo: 102. La clasificación es la más económica y representa un 27 % de su costo total, y es más fácil de poder conseguir por el proveedor. 3.8 Diseño y Construcción de fixtures. El Fixture es un accesorio que se utiliza para colocar de forma segura (posición en una ubicación u orientación específica) y apoyar el trabajo, lo que garantiza que todas las piezas producidas utilizando el accesorio mantendrán la conformidad e intercambiabilidad. El uso de un dispositivo de mejora de la economía de la producción al permitir un funcionamiento suave y rápida transición, reduciendo la necesidad de mano de obra especializada mediante la simplificación de cómo se montan las piezas de trabajo, y el aumento de la conformidad a través de una serie de producción. 3.10 Cronograma de inversión del mes de septiembre. Pc escritorio. Recibos, emb y almacén. Transportador de material 600lbs. Cinta adhesiva de seguridad. Cinta adhesiva para embalaje. Presupuesto de mercadotecnia. Aportaciones al Imss operadores. Aportaciones al Imss Gerentes. Aportaciones al Imss Materialista. Aportaciones al Imss Almacenista. Aportaciones al Imss Embarcadores. Aportaciones al Imss Supervisor de línea. Aportaciones al Imss Recibos. Aportaciones al Imss Aux admin. Vales de despensa operadores. Vales de despensa Materialistas. Vales de despensa Embarcadores. Vales de despensa Gerentes. Vales de despensa Almacenistas. Vales de despensa Supervisor de línea. Vales de despensa Recibos. Vales de despensa Aux admin. Aportación patronal Infonavit. Depósito de renta de planta. Gastos de instalación de línea. Certificación Protección civil. Capacitación y simulacros. Vitrina para medicamentos. Medicamentos y accesorios. Capítulo 4.- Evaluación económica y financiera. 4.1.- Determinación de la inversión inicial del proyecto. Una de las actividades básicas y necesarias para las Pymes es sin duda la inversión. La inversión se enfoca casi siempre a la adquisición de un material que nos ayudará a rentabilizar y sacar adelante nuestro negocio, facilitando la actividad, o simplemente permitiéndonos realizarla. En este caso, el presupuesto de una inversión hace referencia al cálculo que realizamos sobre los gastos para empezar las operaciones. Entonces lo que se quiere decir, el presupuesto de inversión es el proceso de comienzo o inicio de un proyecto. 4.2.- Determinación de los flujos de efectivo. (5 años). Diariamente en cualquier tipo de negocio se manejen entradas y salidas de dinero o efectivo (Flujos de efectivo), y siempre se debe conocer cuáles fueron los movimientos que originaron tanto las entradas como la salidas, es por esta razón que se requiere contar con el conocimiento necesario para lograr controlar el manejo del efectivo. Como se aprecia en la tabla, los saldos del fulo de efectivo son positivos, lo que permitiría a la empresa cumplir con los compromisos a corto y mediano plazo. 4.3.- Indicadores económicos: PRI, VAN, TIR Y ANALISIS COSTO BENEFICIO. 4.3.1.- Periodo de la recuperación de la inversión (PRI). Consiste en determinar el número de periodos necesarios para la recuperación de la inversión inicial. La recuperación se da en una semana con 5 días, lo que hace del proyecto una atracción para los inversionistas. Cabe recalcar, que se recupera la inversión en poco tiempo debido a que es poco el capital de inicio, en comparación con la utilidad después de la ventas del primer mes que equivalen a $7,500,000,00 pesos. 4.3.2.- Valor actual neto (VAN). Definido como el valor presente de una inversión a partir de una tasa de descuento, una inversión inicial y una serie de pagos futuros. Se tomó como referencia una tasa de descuento del 15%, en consideración a dos variables: tasa de rendimiento alternativo y tasa de posible de inversión. Lo anterior quiere decir que, el 15% sería la posible tasa que se daría algún proyecto alterno o al menos la tasa esperada. Y la tasa posible de inversión, es el promedio que las instituciones bancarias manejan en las inversiones. 4.3.3.- Tasa interna del retorno (TIR). Definido como la tasa interna de retorno de una inversión para una serie de valores en efectivo. La TIR, de un proyecto se define como aquella tasa que permite descontar los flujos netos de operación de un proyecto e igualarlos a la inversión inicial. La tasa representa un 208% debido a que los flujos son medidos con resultado mensuales, para posteriormente calcularlos anualmente, y la inversión sigue siendo de $2,000,000.00 pesos. 4.3.4.- Costo-Beneficio/Beneficio-Costo. Con el resultado del primer mes, es decir se tomó como referencia la utilidad de las primeras semanas contra la inversión total, para así determinar el costo beneficio. 4.4.- Impacto social del proyecto. El impacto es la consecuencia de los efectos de un proyecto, y estos efectos no se solo se limitan a los beneficios económicos que obtendrán los promotores o iniciadores del proyecto, sino que incluye también una serie de beneficios sociales. Estrategias para revertir el escenario pesimista. Realizar estudios de mercado antes de invertir en el proyecto, de esta manera el resultado dará la pauta o referencia, para saber a qué mercado se estará enfocado. También se recomienda, utilizar las razones de rentabilidad, para saber o determinar en cuanto tiempo se recuperara la inversión, y también, cuanto equivaldrá la recuperación de la inversión en determinado tiempo. Con las estrategias mencionadas, ayudara a tratar de invertir con la menor incertidumbre posible, y por consecuencia, disminuir los efectos negativos de una mala inversión. Una de las variables que se utilizaron como referencia para determinar los resultados son los siguientes. Tipo de cambio: 21.00 pesos por dólar. Tasa de interés en México 2017: 4.75%. El riesgo para la empresa Toys and Dreams, es el resultado de la elecciones de los Estados Unidos de América, pues los resultados arrojan al candidato republicano Donald Trump, como el nuevo presidente electo de aquella nación, y la incertidumbre de la políticas comerciales, son aún desconocidas, pero aun así se espera que sean agresivas debido a las promesas de campaña. La empresa se encuentra en riesgo contante debido a la agresividad de las estrategias de las competencias. Por ejemplo, Hasbro aprovecha las conexiones comerciales que tiene con diferentes empresas productoras de películas, repercutiendo en una amplia solidificación en los mercados nacionales e internacionales de juguetes. En ocasiones, los proyectos representan un gran riesgo, por eso los inversionistas demandan más utilidad, por tal motivo, además del riesgo, se tienen que implementar estrategias para la disminución de los peligro de un resultado negativo en los estados financieros. Planeación de las operaciones. Organización del personal, roles y tareas. Control de las actividades de la empresa. Control contable de la empresa. Pronósticos financieros y económicos. Distribución de mercancía dentro de la planta. Contratación y capacitación del personal del departamento. Buscar canales de distribuciones. Planificación de compras de material. Planeación de producción de acuerdo a los requerimientos de los clientes. Elaboración de contratos comerciales. Contratación y capacitación de personal del departamento. Ejecución del plan de producción. Administrar los procesos de producción. Contratación y capacitación del personal del departamento o área. Registro del flujo de producción. Diseño y distribución de la planta. En la tabla se puede observar cada uno de los puestos gerenciales y operativos de la empresa Toys and Dreams, así como también las funciones generales de cada uno. El Funciograma es un desglose general de las actividades, además menciona quienes estarán a cargo de las mismas. Es por eso que se usa esta técnica para presentar o describir los puestos y sus funciones. A continuación se muestra el funciograma de los puestos operativos y auxiliares administrativos. Puestos operativos y auxiliares administrativos. Supervisor de línea de producción. Administrar las requisiciones de material. Control de tiempos del proceso. Reportes de producción por línea. Optimizar los tiempos muertos de la línea. Hacer las requisiciones de materiales y equipo. Abastecer de material a las líneas de producción. Hacer inventarios de producción. Recoger material a almacén. Tirar el Scrap. (en su caso). Inspecciones el material de acuerdo a la factura de compra. Certificar que el material este en buen estado. Dar locación dentro del almacén al material nuevo. Trabajar de la mano con producción y almacén. Embarcar de acuerdo a las órdenes del plan maestro de producción. Documentación del material. Embarcar material de acuerdo a la orden del cliente. Surtir los materiales a producción en tiempo. Control de máximos y mínimos. Tiempo de caducidad de los materiales. Trabajar con embarques y recibos. Recopila información de los diferentes departamentos. Altas de personal en el IMMS. Elaboración de informes periódicos de las actividades diarias. Ejecutar actividades asignadas. Ensamblar el producto en gestión. En los dos últimos puestos, se describe algunas de las funciones que se desenvuelve por cada uno. Sin embargo, las funciones mencionadas son solamente enunciativas, ya que los puestos se prestan para la asignación de nuevas funciones o roles. Por ejemplo, el puesto de asistente de finanzas, además de auxiliar a finanzas, bien podría desempeñarse en el área de producción, mercadotecnia, o planeación, siempre y cuando dichos departamento así lo requirieran. En cuanto a los operadores, aunque sus funciones no son diversas, si es importante recalcar que además de ensambladores, se les puede asignar otras actividades incluso si la empresa cambia de producto a fabricar. Reynosa, Tamaulipas.Noviembre 2016 16s peligro de un resultado negativo en los estados financieros.
es
escorpius
https://docs.com/gerardo-rivera-3/5271/proyecto-toys-and-dreams
65e7b1af-a085-4477-930c-e7bc0c6f0367
Las aplicaciones web progresivas (PWA) son confiables, rápidas y atractivas, aunque hay muchas cosas que pueden llevar a una PWA desde el inicio hasta la experiencia ejemplar. Las auditorías de PWA se basan en la Lista de verificación de PWA de base , que enumera 14 requisitos. Lighthouse ha realizado auditorías automatizadas para 11 de los 14 requisitos. Los 3 restantes solo pueden probarse manualmente. Cada una de las 11 auditorías PWA automatizadas se ponderan por igual, por lo que cada una aporta aproximadamente 9 puntos a su puntaje PWA. Performance Las auditorías más pesadas tienen un mayor impacto en su puntaje general de rendimiento. Las ponderaciones se basan en heurísticas. El equipo de Lighthouse está trabajando para formalizar este enfoque a través de más datos de campo. Los escáneres de antivirus, las extensiones y otros programas que interfieren con la carga de la página pueden causar grandes variaciones.
es
escorpius
https://docs.roier.ai/auditoria-de-sitios/pwa
14fea778-a50e-4de8-ad4b-c0b414682f6b
Detalles sobre la anatomía de los mensajes de registro de Web App Firewall. Configuración de expresiones regulares. — Uso de la memoria y la CPU recomendadas para el sistema. — Garantizar suficiente memoria para Web App Firewall y configurar el límite de caché de forma adecuada.
es
escorpius
https://docs.citrix.com/es-es/citrix-adc/current-release/application-firewall/debugging-troubleshooting/references.html
60ec5d86-8c93-4a6e-9890-0530ae19d7c1
El presente instrumento tiene como propósito mejorar la calidad educativa, partiendo de una evaluación que conlleve a la autorreflexión y toma de decisiones del docente. INSTRUCCIÓNES: Lee detenidamente los rubros y rasgos. Elige de las opciones, la que consideres apropiada según tu apreciación. La información que proporciones será totalmente confidencial. Puedes contestar este instrumento las veces que sea necesario, de acuerdo con tu licenciatura y los profesores que te impartieron asignaturas durante el cuatrimestre.
es
escorpius
https://docs.google.com/a/iudy.edu.mx/forms/d/e/1FAIpQLScHhhR1XwQvYOjml1cbYt37SB3q_iX8Q3BQR2A9vZsGAVgzXA/viewform
9f806756-0ce6-4574-bf08-8c49c9d98381
Ficha OCSP (Administrador de certificados de Reflection) Permite configurar uno o varios respondedores OCSP para la comprobación de la revocación de certificados. Haga clic en Agregar para agregar un servidor a la lista. La validez de cada servidor que agregue se comprobará de manera predeterminada, empezando con el primer servidor de la lista. Desactive la casilla situada junto a un servidor para desactivar la comprobación de certificados de dicho servidor sin eliminar el servidor de la lista. Agrega un servidor OCSP a la lista. Para especificar el servidor, utilice el siguiente formato URL:
es
escorpius
https://docs.attachmate.com/Reflection/2008/R1SP2/Guide/es/user-html/pki_rcm_ocsp_cs.htm
d0b4c12d-02d4-4784-9272-117cdf60dd2b
Este módulo brinda una interfaz estándar para extraer, formatear y mostrar trazas de pilas de programas de Python. Dicho módulo copia el comportamiento del intérprete de Python cuando muestra una traza de pila. Es útil a la hora de querer mostrar trazas de pilas bajo el control del programa, como si de un wrapper alrededor del intérprete se tratara. El módulo utiliza objetos traceback — Este es el tipo de objeto que se almacena en la variable sys.last_traceback y es retornada como el tercer elemento de sys.exc_info(). Muestra hasta limit entradas de trazas de pila desde el objeto tracebacktb (empezando desde el marco de la llamada) si limit es positivo. De lo contrario, muestra las últimas abs(limit) entradas. Si limit es omitido o None, todas las entradas se muestran. Si file es omitido o None, la salida va a sys.stderr; de lo contrario, debería ser un archivo o un objeto de tipo similar a un archivo para recibir la salida. Muestra información de excepciones y entradas de trazas de pila desde el objeto tracebacktb a file. Esto difiere de print_tb() de las siguientes maneras: si tb no es None, muestra una cabecera Traceback(mostrecentcalllast): muestra la excepción etype y value después de la traza de pila si type(value) es SyntaxError y value tiene el formato apropiado, muestra la línea donde el error sintáctico ha ocurrido con un cursor indicando la posición aproximada del error. El argumento opcional limit tiene el mismo significado que para print_tb(). Si chain es verdad (por defecto), entonces excepciones encadenadas (__cause__ o __context__ atributos de la excepción) también se imprimirán, como lo hace el propio intérprete al imprimir una excepción no controlada. Distinto en la versión 3.5: El argumento etype es ignorado e infiere desde el tipo de value. Esto es un atajo para print_exception(sys.last_type,sys.last_value,sys.last_traceback,limit,file,chain). En general, solo funciona después de que una excepción ha alcanzado un promt interactivo (ver sys.last_type). Muestra hasta limit entradas de trazas de pila (empezando desde el punto de invocación) si limit es positivo. De lo contrario, muestra las últimas abs(limit) entradas. Si limit es omitido o None, todas las entradas se muestran. El argumento opcional f puede ser usado para especificar un marco de pila alternativo para empezar. El argumento opcional file tiene el mismo significado que para print_tb(). Retorna un objeto StackSummary representando una lista de entradas de trazas de pila «pre-procesadas» extraídas del objeto tracebacktb. Esto es útil para el formateo alternativo de trazas de pila. El argumento opcional limit tiene el mismo significado que para print_tb(). Una entrada de traza de pila «pre-procesada» es un objeto FrameSummary que contiene los atributos filename, lineno, name, y line representando la información que normalmente es mostrada por una traza de pila. El atributo line es una cadena con espacios en blanco iniciales y finales stripped; si la fuente no está disponible, es None. Extrae el seguimiento de pila crudo desde el marco de pila actual. El valor retornado tiene el mismo formato que para extract_tb(). Los argumentos opcionales f y limit tienen el mismo significado que para print_stack(). Dada una lista de tuplas u objetos FrameSummary según lo retornado por extract_tb() o extract_stack(), retorna una lista de cadenas preparadas para ser mostradas. Cada cadena en la lista resultante corresponde con el elemento con el mismo índice en la lista de argumentos. Cada cadena finaliza en una nueva línea; las cadenas pueden contener nuevas líneas internas también, para aquellos elementos cuya línea de texto de origen no es None. Formatea la parte de excepción de un seguimiento de pila. Los argumentos son el tipo de excepción y el valor como los dados por sys.last_type y sys.last_value. El valor retornado es una lista de cadenas, acabando cada una en una nueva línea. Normalmente, la lista contiene una sola cadena; sin embargo, para las excepciones SyntaxError, esta lista contiene múltiples líneas que (cuando se muestran), imprimen información detallada sobre dónde ha ocurrido el error sintáctico. El mensaje indicador de qué excepción ha ocurrido es siempre la última cadena de la lista. Formatea una traza de pila y la información de la excepción. Los argumentos tienen el mismo significado que los argumentos correspondientes a print_exception(). El valor retornado es una lista de cadenas, acabando cada una en una nueva línea y algunas contienen nuevas líneas internas. Cuando estas líneas son concatenadas y mostradas, exactamente el mismo texto es mostrado como hace print_exception(). Recorre una pila siguiendo f.f_back desde el marco dado, produciendo el marco y el número de línea de cada marco. Si f es None, la pila actual es usada. Este auxiliar es usado con StackSummary.extract(). El valor retornado es un generador de cadenas, donde cada una acaba en una nueva línea y algunas contienen nuevas líneas internas. print_exception() es un contenedor alrededor de este método que simplemente muestra las líneas de un archivo. El mensaje que indica qué excepción ocurrió siempre es la última cadena en la salida. El valor retornado es un generador de cadenas, donde cada una acaba en una nueva línea. Normalmente, el generador emite una sola cadena, sin embargo, para excepciones SyntaxError, este emite múltiples líneas que (cuando son mostradas) imprimen información detallada sobre dónde ha ocurrido el error sintáctico. Si limit es suministrado, solo esta cantidad de cuadros son tomados de frame_gen. Si lookup_lines es False, los objeto FrameSummary retornados aún no han leído sus líneas, lo que hace que el costo de crear StackSummary será más barato (lo que puede ser valioso si no se formatea). Si capture_locals es True, las variables locales en cada FrameSummary son capturadas como representaciones de objetos. Construye un objeto StackSummary desde una lista suministrada de objetos FrameSummary o una lista antigua de tuplas. Cada tupa debe ser una 4-tupla con nombre de archivo, número de líneas, nombre, línea como los elementos. Retorna una lista de cadenas lista para mostrarse. Cada cadena en la lista resultante corresponde a un único marco de la pila. Cada cadena termina en una nueva línea;las cadenas también pueden contener nuevas líneas internas, para aquellos elementos con líneas de texto fuente. Para secuencias largas del mismo marco y línea, se muestran las primeras repeticiones, seguidas de una línea de resumen que indica el número exacto de repeticiones adicionales. Distinto en la versión 3.6: Las secuencias largas de cuadros repetidos ahora se abrevian. Representa un único marco en el seguimiento de pila o pila que es formateado o mostrado. Opcionalmente, puede tener una versión en cadena de los marcos locales incluidos en él. Si lookup_line es False, el código fuente no se busca hasta que FrameSummary tenga el atributo line accedido (lo que también sucede cuando lo conviertes en una tupla). line puede proporcionarse directamente y evitará que se realicen búsquedas de línea. locals es un diccionario de variables locales opcional y, si se proporciona, las representaciones de variables se almacenan en el resumen para su posterior visualización. Este ejemplo sencillo implementa un bucle de lectura, evaluación e impresión básico, similar a (pero menos útil) el bucle del intérprete interactivo estándar de Python. Para una implementación más completa del bucle del intérprete, ir al módulo code
es
escorpius
https://docs.python.org/es/3.8/library/traceback.html
73b33512-5f22-4b7f-bd0c-f06eff353b6e
Cuando se utiliza la aplicación Citrix Workspace para Linux, los siguientes pasos de configuración permiten a los usuarios acceder a sus aplicaciones y escritorios alojados. Para cambiar parámetros más avanzados o menos comunes, puede modificar los archivos de configuración de la aplicación Citrix Workspace. Estos archivos de configuración se leen cada vez wfica se inicia. Puede actualizar varios archivos, según el efecto que quiera lograr con los cambios. Si se pueden compartir sesiones, puede que se use una sesión existente en lugar de una recién configurada. Este parámetro puede hacer que la sesión ignore los cambios hechos en el archivo de configuración. Si quiere que los cambios se apliquen a todos los usuarios de la aplicación Citrix Workspace, modifique el archivo de configuración module.ini en el directorio $ICAROOT/config. No hace falta agregar una entrada a All_Regions.ini para que se lea un valor de configuración desde module.ini. Puede agregarla, a no ser que quiera permitir que otros archivos de configuración anulen el valor en module.ini. Si una entrada en All_Regions.ini configura un valor concreto, no se utilizará el valor en module.ini. Si el archivo $HOME/.ICAClient/wfclient.ini no existe, wfica lo crea copiando $ICAROOT/config/wfclient.template. Cuando realice cambios en este archivo de plantilla, se aplicarán a todos los usuarios nuevos de la aplicación Citrix Workspace. Si quiere que los cambios se apliquen a todas las conexiones de un usuario específico, modifique el archivo wfclient.ini en el directorio $HOME/.ICAClient de ese usuario. La configuración de este archivo se aplica a las conexiones futuras de ese usuario. Validación de las entradas del archivo de configuración Si quiere limitar los valores permitidos para las entradas en wfclient.ini, puede especificar las opciones o los rangos de opciones permitidos en All_Regions.ini. Si solo especifica un valor posible, ese es el que se usa. Tenga en cuenta que $HOME/.ICAClient/All_Regsions.ini solo puede coincidir con los valores posibles establecidos en $ICAROOT/config/All_Regions.ini o limitarlos, pero no puede quitarles las restricciones. Para obtener más información, consulte el archivo All_Regions.ini en el directorio $ICAROOT/config. Si una entrada aparece en más de un archivo de configuración, su valor en wfclient.ini tiene prioridad sobre su valor en module.ini. Los parámetros enumerados en cada archivo se agrupan en secciones. Cada sección comienza con un nombre entre corchetes que indica que sus parámetros están relacionados; por ejemplo, [ClientDrive] para los parámetros relacionados con la asignación de unidades del cliente. Se proporcionan valores predeterminados automáticamente para los parámetros que falten excepto donde se indique. Si el parámetro está presente, pero no tiene ningún valor asignado, el valor predeterminado se aplica automáticamente. Por ejemplo, si InitialProgram está seguido de un signo igual (=), pero no hay ningún valor, se aplica el valor predeterminado para este parámetro (que es no ejecutar ningún programa después de iniciar sesión). All_Regions.ini especifica qué parámetros se pueden establecer por otros archivos. Puede restringir los valores de los parámetros o establecerlos de forma precisa. Para una conexión cualquiera, los archivos se comprueban por este orden: All_Regions.ini. Los valores de este archivo anulan los de: El archivo .ica de la conexión module.ini. Los valores de este archivo se utilizan si no se han establecido en All_Regions.ini, el archivo .ica de la conexión o wfclient.ini, pero no están limitados por entradas de All_Regions.ini. Si no se encuentra ningún valor en ninguno de estos archivos, se usa el valor predeterminado en el código de la aplicación Citrix Workspace. Hay excepciones en este orden de prioridad. Por ejemplo, el código lee algunos valores, específicamente de wfclient.ini, por razones de seguridad, para asegurarse de que no se han establecido por un servidor. Cuando se participa en el programa CEIP de mejora de la experiencia del usuario (Customer Experience Improvement Program), se envían estadísticas e información de uso anónimos a Citrix para ayudar a Citrix a mejorar la calidad y el rendimiento de sus productos. Para obtener más información sobre CEIP, consulte Acerca del programa Customer Experience Improvement Program de Citrix (CEIP). De forma predeterminada, se le inscribe automáticamente en el programa CEIP cuando instala la aplicación Citrix Workspace para Linux. La primera carga de datos tiene lugar aproximadamente siete días después de instalar la aplicación Citrix Workspace. Los datos recopilados de usuarios activos se cargan en el servidor CIS cada siete días. El parámetro de Registro que controla la inscripción en CEIP es: Ubicación: <ICAROOT>/config/module.ini Valor: Enable (predeterminado) / Disable Se recopila la siguiente información anónima. Los datos no contienen detalles que lo identifiquen a usted como cliente. Cuando EnableCeip tiene el valor Disable, solo se recopila la versión de la aplicación Citrix Workspace. Identificación de la máquina donde se originan los datos Versión de kernel de Linux Cadena que indica la versión de kernel de la máquina Versión y nombre del SO Linux Cadena que indica el nombre y la versión del sistema operativo Linux de la máquina Fecha de la recopilación de datos Indica la fecha en que se capturan los datos Indica el modelo de CPU de la máquina cliente Información de memoria del sistema Datos de total de RAM, RAM libre, RAM de búfer, RAM compartida, espacio de intercambio total, espacio de intercambio libre y cantidad de procesos actuales. Se obtienen datos de la resolución del monitor de la máquina cliente Se obtiene información acerca de si el entorno de escritorios que se utiliza es del tipo - XDG_CURRENT_DESKTOP o DESKTOP_SESSION Versión del explorador web Se obtiene información acerca del explorador web que se está utilizando: firefox / chrome / etc Información de dispositivos USB Se obtiene información sobre puertos USB disponibles en el sistema cliente Se obtiene información sobre la versión de Flash que se está utilizando Versión de configuración regional Información sobre la versión de configuración regional Se asignan el teclado y se obtiene esta información Se obtiene información de esquema de la aplicación Citrix Workspace Valor booleano que indica si esta función está habilitada redirección de cámaras web Valor booleano que indica si la redirección de cámaras web está habilitada Valor booleano que indica si la redirección de Flash está habilitada Valor booleano que indica si la función de MediaStream está habilitada. Esto incluye la funcionalidad de audio y vídeo de SpeedScreen. Puede utilizar una estación de trabajo que ejecuta la aplicación Citrix Workspace como servidor y redirigir la salida a otro dispositivo compatible con X11. Se recomienda realizar esto para entregar aplicaciones de Microsoft Windows a terminales X o estaciones de trabajo UNIX en las que la aplicación Citrix Workspace no está disponible. El software de la aplicación Citrix Workspace está disponible para muchos dispositivos X y en esos casos la mejor solución es instalar el software en los dispositivos. Esta forma de ejecutar la aplicación Citrix Workspace, como proxy de ICA a X, se conoce también como ICA en el lado del servidor. Cuando se ejecuta la aplicación Citrix Workspace, se la puede considerar como un conversor de ICA a X11 que dirige la salida de X11 al escritorio de Linux local. Sin embargo, también es posible redirigir la salida a otra pantalla de X11. Puede ejecutar simultáneamente varias copias de la aplicación Citrix Workspace en un sistema, para que cada una de ellas envíe su salida a un dispositivo diferente. En este gráfico se muestra un sistema con la aplicación Citrix Workspace para Linux configurado como proxy de ICA a X: Si ya tiene terminales X, puede ejecutar la aplicación Citrix Workspace en el servidor Linux que normalmente proporciona las aplicaciones X para los terminales X. Si quiere implementar estaciones de trabajo UNIX en las que la aplicación Citrix Workspace no está disponible, necesita tener un servidor adicional que actúe como proxy. Esta función puede cumplirla un PC que ejecute Linux. El dispositivo final recibe las aplicaciones a través de X11 gracias al protocolo ICA. De forma predeterminada, puede utilizar la asignación de unidades solamente para acceder a las unidades en el proxy. Esto no supone ningún problema si utiliza terminales X que, por lo general, no tienen unidades locales. Si distribuye aplicaciones a otras estaciones de trabajo UNIX, puede: Montar la estación de trabajo UNIX local mediante NFS en la estación de trabajo que actúa como proxy y, a continuación, crear una asignación de unidad del cliente al punto de montaje NFS en el proxy. Utilizar un proxy de NFS a SMB, como SAMBA, o bien, un cliente NFS en el servidor, como Microsoft Services para UNIX. Algunas funciones no se transfieren al dispositivo final: Redirección de tarjetas inteligentes Redirección de puertos COM No se transfiere sonido al dispositivo X11, aunque el servidor que actúa como proxy admita sonido. Las impresoras de los clientes no se transfieren al dispositivo X11. Acceda manualmente a la impresora de UNIX desde el servidor a través de la impresión LPD, o bien utilice una impresora de red. No se espera que la redirección de entrada multimedia funcione porque requiere una cámara web en la máquina que ejecuta la aplicación Citrix Workspace, que es el servidor que actúa como un proxy. Sin embargo, la redirección de salida multimedia funciona con GStreamer instalado en el servidor que actúa como proxy (no comprobado). Para iniciar la aplicación Citrix Workspace con ICA en el lado del servidor desde un terminal X o una estación de trabajo UNIX: En un intérprete de comandos del dispositivo proxy, configure la variable de entorno DISPLAY para el dispositivo local. Por ejemplo, en un intérprete de comandos de C, escriba: Si utiliza el comando ssh -X para conectarse al dispositivo que hace de proxy, no es necesario establecer la variable de entorno DISPLAY. En un símbolo del sistema del dispositivo local, escriba xhost <nombre del servidor proxy> Si la aplicación Citrix Workspace no se instaló en el directorio de instalación predeterminado, asegúrese de que la variable de entorno ICAROOT esté configurada para apuntar al directorio de instalación real. Ubique el directorio donde está instalada la aplicación Citrix Workspace. En la línea de comandos, escriba selfservice &. Redirección de contenido servidor-cliente La redirección de contenido servidor-cliente permite que los administradores especifiquen que las URL en aplicaciones publicadas se abran con aplicaciones locales. Por ejemplo, cuando se abre un enlace correspondiente a una página Web mientras se utiliza Microsoft Outlook en una sesión, el archivo se abre en el explorador web del dispositivo del usuario. La redirección de contenido servidor-cliente permite que los administradores asignen recursos de Citrix de forma más eficiente, para brindar un mejor rendimiento a los usuarios. Los siguientes tipos de URL pueden redirigirse: HTTPS (protocolo de transferencia de hipertexto seguro) PNM (versiones anteriores de Real Player) Si la aplicación Citrix Workspace no tiene una aplicación apropiada o no puede acceder directamente al contenido, la URL se abre con la aplicación del servidor. La redirección de contenido servidor-cliente se configura en el servidor y se habilita de forma predeterminada en la aplicación Citrix Workspace siempre que la ruta incluya RealPlayer y al menos una de las siguientes opciones: Firefox, Mozilla o Netscape. Para habilitar la redirección de contenido servidor-cliente si en la ruta no se encuentran RealPlayer ni un explorador En la sección [Browser], modifique los siguientes parámetros: donde ruta es el directorio donde está ubicado el archivo ejecutable del explorador y comando es el nombre del archivo ejecutable utilizado para controlar las URL de exploradores redirigidas, junto a la URL enviada por el servidor. Por ejemplo: $ICAROOT/nslaunch netscape,firefox,mozilla Este parámetro especifica lo siguiente: Se ejecutará la utilidad nslaunch para insertar la URL en una ventana del explorador existente. Se prueba cada uno de los exploradores en la lista sucesivamente hasta que pueda mostrarse el contenido de forma correcta. En la sección [Player], modifique los siguientes parámetros: donde ruta es el directorio donde está ubicado el archivo ejecutable de RealPlayer y comando es el nombre del archivo ejecutable utilizado para controlar las URL multimedia redirigidas, junto a la URL enviada por el servidor. En el caso de los dos parámetros Path, solo es necesario especificar el directorio donde están ubicados los archivos ejecutables del explorador y de RealPlayer. No es necesario especificar la ruta completa a los archivos ejecutables. Por ejemplo, en la sección [Browser], la ruta puede configurarse como /usr/X11R6/bin en lugar de /usr/X11R6/bin/netscape. Además, puede especificar varios nombres de directorios en una lista de elementos separados con dos puntos. Si no se especifican estos parámetros, se utilizará la ruta $PATH actual del usuario. Para inhabilitar la redirección de contenido servidor-cliente desde Citrix Workspace: Abra el archivo de configuración module.ini. Cambie el parámetro CREnabled a Off. Conexiones de Citrix Virtual Apps a través de la Interfaz Web Este tema solo es aplicable a implementaciones que usan servicios de Citrix Virtual Apps en la Interfaz Web o el "PNAgent antiguo" en StoreFront. Las opciones self-service, storebrowse y pnabrowse permiten que los usuarios se conecten con recursos publicados (es decir, aplicaciones publicadas y escritorios de servidor) a través de un servidor que ejecute servicios de Citrix Virtual Apps. Estos programas pueden iniciar conexiones directamente o se pueden usar para crear elementos de menú a través de los cuales los usuarios pueden acceder a recursos publicados. pnabrowse también puede crear elementos de escritorio con este fin. Las opciones personalizables para todos los usuarios que ejecutan Citrix Virtual Apps en la red se definen en un archivo de configuración, config.xml, que se almacena en el servidor de la Interfaz Web. Cuando un usuario inicia uno de estos programas, el programa lee los datos de configuración desde el servidor. Después de eso, actualiza periódicamente su configuración e interfaz de usuario, en los intervalos especificados en el archivo config.xml. El archivo config.xml afecta a todas las conexiones definidas por Citrix Virtual Apps Services. En dispositivos con una capacidad de procesamiento limitada o un ancho de banda limitado, se intercambia rendimiento por funcionalidad y viceversa. Los usuarios y los administradores pueden elegir una combinación aceptable de funcionalidad y rendimiento interactivo. Llevando a cabo al menos uno de estos cambios, a menudo en el servidor y no en el dispositivo del usuario, se puede reducir el ancho de banda requerido para la conexión y se puede mejorar el rendimiento: Habilite la reducción de retardo SpeedScreen: la reducción de retardo SpeedScreen mejora el rendimiento en conexiones con altos niveles de latencia al proporcionar comentarios instantáneos al usuario en respuesta a los datos introducidos o a las acciones con el puntero. Use el Administrador de reducción de retardo SpeedScreen para habilitar esta función en el servidor. En la aplicación Citrix Workspace, de forma predeterminada, esta opción está inhabilitada para el teclado y solo está habilitada para el puntero en conexiones con una latencia elevada. Consulte la guía de referencia de OEM de la aplicación Citrix Workspace para Linux (en inglés). Habilite la compresión de datos: la compresión de datos reduce la cantidad de datos transferidos a través de la conexión. Esto requiere recursos adicionales del procesador para comprimir y descomprimir datos, pero puede aumentar el rendimiento en conexiones de poco ancho de banda. Use las configuraciones de directiva de Citrix Calidad de sonido y Compresión de imágenes para habilitar esta función. Reduzca el tamaño de la ventana: cambie la dimensión de la ventana al tamaño utilizable más pequeño posible. En el sitio de servicios XenApp, defina las Opciones de sesión. Reduzca la cantidad de colores: reduzca la cantidad de colores a 256. En el sitio de Citrix Virtual Apps and Desktops, configure las opciones de la sesión. Reduzca la calidad de sonido: si la asignación de sonido está habilitada, reduzca la calidad de sonido al parámetro más bajo mediante la configuración de directiva de Citrix Calidad de sonido. Suavizado de fuentes ClearType El suavizado de fuentes ClearType (también conocido como presentación de fuentes de subpíxel) mejora la calidad de las fuentes en pantalla más allá de las posibilidades que permite el suavizado de fuentes estándar o "anti-aliasing". Puede activar o desactivar esta función. También puede especificar el tipo de suavizado si modifica este parámetro en la sección [WFClient] del archivo de configuración apropiado: FontSmoothingType = número donde número puede tomar uno de los siguientes valores: Se usa la preferencia local existente en el dispositivo. Este valor está definido por el parámetro FontSmoothingTypePref. Suavizado ClearType (subpíxel horizontal) Tanto el suavizado estándar como el suavizado ClearType pueden aumentar los requisitos de ancho de banda de la aplicación Citrix Workspace. El servidor puede configurar FontSmoothingType mediante el archivo ICA. Esto tiene prioridad sobre el valor que esté definido en [WFClient]. Si el servidor establece el valor en 0, la preferencia local está determinada por otro parámetro en [WFClient]: FontSmoothingTypePref = número Suavizado ClearType (subpíxel horizontal) (valor predeterminado) Configuración de la redirección de carpetas especiales En este contexto, existen solo dos carpetas especiales por usuario: La carpeta Escritorio del usuario La carpeta Documentos del usuario (Mis Documentos en Windows XP) La redirección de carpetas especiales le permite especificar las ubicaciones de las carpetas especiales de un usuario para que permanezcan fijas en diferentes tipos de servidores y configuraciones de comunidades de servidores. Esto es particularmente importante si, por ejemplo, un usuario móvil inicia sesión en servidores de distintas comunidades de servidores. En el caso de estaciones de trabajo estáticas y basadas en escritorios, donde el usuario puede iniciar sesión en servidores que residen en una sola comunidad de servidores, la redirección de carpetas especiales rara vez es necesaria. Para configurar la redirección de carpetas especiales: A continuación, dispone de un procedimiento en dos partes. En primer lugar, debe habilitar la redirección de carpetas especiales a través de una entrada en module.ini; a continuación, debe especificar las ubicaciones de las carpetas en la sección [WFClient], según se describe aquí: Agregue el siguiente texto en module.ini (por ejemplo, $ICAROOT/config/module.ini): Agregue el texto siguiente en la sección [WFClient] (por ejemplo, $HOME/.ICAClient/wfclient.ini): DocumentsFolder = documentos DesktopFolder = escritorio donde documentos y escritorio son los nombres de archivo de UNIX, incluida la ruta completa, de los directorios que quiere utilizar como las carpetas Escritorio y Documentos respectivamente de los usuarios. Por ejemplo: DesktopFolder = $HOME/.ICAClient/desktop Puede especificar cualquier componente en la ruta con una variable de entorno, por ejemplo, $HOME. Debe especificar valores para ambos parámetros. Los directorios que especifique deben estar disponibles a través de la asignación de dispositivos del cliente. Es decir, el directorio debe estar en el subárbol de un dispositivo cliente asignado. Como letras de unidad, debe utilizar C o letras posteriores. La aplicación Citrix Workspace admite la asignación de dispositivos del cliente para conexiones a servidores Citrix Virtual Apps and Desktops. La asignación de dispositivos del cliente permite que una aplicación remota que se ejecuta en el servidor acceda a dispositivos conectados al dispositivo del usuario local. El usuario puede usar las aplicaciones y los recursos del sistema como si se ejecutaran localmente. Antes de utilizar estas funciones, asegúrese de que el servidor admita la asignación de dispositivos del cliente. El modelo de seguridad SELinux, Security-Enhanced Linux, puede afectar al funcionamiento de la asignación de unidades del cliente y la redirección de USB (tanto en Citrix Virtual Apps como en Virtual Desktops). Si se requieren estas funciones, inhabilite SELinux antes de configurarlas en el servidor. La asignación de unidades del cliente permite redirigir letras de unidades del servidor de Citrix Virtual Apps o al de Citrix Virtual Desktops a directorios existentes en el dispositivo del usuario local. Por ejemplo, la unidad H de una sesión de usuario de Citrix se puede asignar a un directorio en el dispositivo del usuario local que ejecuta la aplicación Workspace. La asignación de unidades del cliente puede hacer que cualquier directorio montado en el dispositivo del usuario local, incluidos CD-ROM, DVD o dispositivos USB portátiles, esté disponible para el usuario durante una sesión, siempre que el usuario local tenga permiso para acceder a él. Cuando un servidor está configurado para permitir la asignación de unidades del cliente, los usuarios pueden acceder a los archivos guardados localmente, trabajar con ellos durante su sesión y, luego, guardarlos nuevamente en una unidad local o en una unidad del servidor. Existen dos tipos de asignación de unidades disponibles: Asignación estática de unidades del cliente: Permite que los administradores asignen cualquier parte del sistema de archivos del dispositivo del usuario a una letra de unidad especificada en el servidor cuando se inicia la sesión. Por ejemplo, puede utilizarse para asignar total o parcialmente el directorio de inicio (home) o /tmp de un usuario, y también los puntos de montaje de dispositivos de hardware como CD-ROM, DVD o dispositivos de memoria USB. Asignación dinámica de unidades del cliente: Supervisa los directorios en los que, por lo general, los dispositivos de hardware como CD-ROM, DVD y dispositivos USB portátiles se montan en el dispositivo del usuario. Y todos los dispositivos nuevos que aparezcan durante una sesión se asignan automáticamente a la siguiente letra de unidad disponible en el servidor. Cuando la aplicación Citrix Workspace se conecta a Citrix Virtual Apps o a Citrix Virtual Desktops, se restablecen las asignaciones de unidades del cliente a menos que la asignación de dispositivos del cliente esté inhabilitada. También pueden utilizarse directivas para tener mayor control sobre la forma en que se aplica la asignación de dispositivos del cliente. Para obtener más información, consulte la documentación de Citrix Virtual Apps and Desktops. Los usuarios pueden asignar unidades mediante el cuadro de diálogo Preferencias. De manera predeterminada, al habilitar la asignación estática de unidades del cliente también se habilita la asignación dinámica de unidades del cliente. Para inhabilitar esta última y dejar habilitada la primera, configure DynamicCDM con el valor False en wfclient.ini. Asignación de impresoras del cliente La aplicación Citrix Workspace admite la impresión en impresoras de red e impresoras conectadas localmente a los dispositivos de usuario. De forma predeterminada, a menos que se creen directivas para modificarlo, Citrix Virtual Apps permite a los usuarios: Imprimir en todos los dispositivos de impresión accesibles desde el dispositivo de usuario. Sin embargo, es posible que estos parámetros no sean los adecuados para todos los entornos. Por ejemplo, la configuración predeterminada que permite a los usuarios imprimir en todas las impresoras accesibles desde el dispositivo de usuario es la más fácil de administrar inicialmente. Sin embargo, esa configuración predeterminada puede crear inicios de sesión lentos en algunos entornos. En esa situación, quizá le interese limitar la lista de impresoras configuradas en el dispositivo del usuario. También es posible que las directivas de seguridad de la empresa no permitan que los usuarios asignen puertos locales de impresión. Para ello, en el servidor, configure la directiva de ICA Conectar automáticamente puertos COM del cliente como Inhabilitada. Para limitar la lista de impresoras configuradas en el dispositivo del usuario: Abra el archivo de configuración, wfclient.ini, en uno de los siguientes directorios: $HOME/.ICAClient, para limitar las impresoras de un solo usuario $ICAROOT/config, para limitar las impresoras de todos los usuarios de la aplicación Workspace. En este caso, "todos los usuarios" se refiere a los primeros que usan el programa self-service después del cambio. En la sección [WFClient] del archivo, escriba: ClientPrinterList=impresora1:impresora2:impresora3 Donde impresora1, impresora2 y sucesivos son los nombres de las impresoras elegidas. Separe los nombres de las impresoras con dos puntos (:). Asignación de impresoras del cliente en UNIX En un entorno UNIX, se ignoran los controladores de impresora definidos por la aplicación Citrix Workspace. El sistema de impresión en el dispositivo del usuario debe tener la capacidad de manejar el formato de impresión generado por la aplicación. Antes de que los usuarios puedan utilizar una impresora del cliente desde Citrix Virtual Apps para UNIX, el administrador debe habilitar la impresión. Para obtener más información, consulte la sección Citrix Virtual Apps para UNIX de la documentación de Citrix Virtual Apps and Desktops. Asignación de una impresora local La aplicación Citrix Workspace para Linux admite el controlador de impresora universal PS de Citrix. De modo que, en la mayoría de los casos, no se requiere ninguna configuración local para que los usuarios utilicen impresoras de red o impresoras conectadas localmente a los dispositivos de usuario. Sin embargo, puede asignar manualmente impresoras del cliente en Citrix Virtual Apps para Windows si, por ejemplo, el software de impresión del dispositivo del usuario no admite el controlador de impresora universal. Para asignar una impresora local en un servidor: En la aplicación Citrix Workspace, establezca una conexión de servidor e inicie sesión en un equipo que ejecute Citrix Virtual Apps. En el menú Inicio, seleccione Configuración > Impresoras. En el menú Archivo, seleccione Agregar impresora. Aparecerá el asistente Agregar impresora. Utilice el asistente para agregar una impresora de red desde la red del cliente, dominio del cliente. Por lo general, este es un nombre de impresora estándar, similar a las creadas por Servicios de Escritorio remoto nativos, como "HP LaserJet 4 de nombre_cliente en sesión 3". Para obtener más información sobre cómo agregar impresoras, consulte la documentación de su sistema operativo Windows. Por lo general, el dispositivo de sonido predeterminado es el dispositivo ALSA predeterminado configurado para el sistema. Utilice el siguiente procedimiento para especificar un dispositivo diferente: Elija y abra un archivo de configuración teniendo en cuenta los usuarios que quiera afectar con sus cambios. Para obtener más información sobre la forma en que las actualizaciones a archivos de configuración específicos afectan a los diferentes usuarios, consulte parámetros predeterminados. Agregue la siguiente opción y cree la sección si es necesario: [ClientAudio] AudioDevice = <device> Donde la información de dispositivo está ubicada en el archivo de configuración de ALSA del sistema operativo. La ubicación de esta información no es estándar en todos los sistemas operativos Linux. Citrix le recomienda consultar la documentación del sistema operativo para obtener más detalles sobre cómo ubicar esta información. Asignación de sonido del cliente La asignación de sonido del cliente permite que las aplicaciones que se ejecutan en el servidor Citrix Virtual Apps o Citrix Virtual Desktops reproduzcan sonidos a través de dispositivos de sonido instalados en el dispositivo de usuario. Puede definir la calidad del sonido para cada conexión en el servidor, pero los usuarios también pueden definirla en el dispositivo del usuario. Si los parámetros de calidad de sonido del dispositivo de usuario y del servidor son diferentes, se utilizará el parámetro de calidad más bajo. La asignación de sonido del cliente puede suponer una carga excesiva para los servidores y para la red. Cuanto mayor es la calidad de sonido, mayor ancho de banda se requiere para transferir los datos de sonido. El sonido de calidad más alta también consume más recursos de la CPU para su procesamiento. Configure la asignación de sonido del cliente a través de directivas. Para obtener más información, consulte la documentación de Citrix Virtual Apps and Desktops. La asignación de sonido del cliente no se ofrece en conexiones a Citrix Virtual Apps para UNIX. Habilitación del sonido UDP El sonido UDP puede mejorar la calidad de las llamadas telefónicas que se realizan a través de Internet. Se utiliza el protocolo UDP (User Datagram Protocol) en lugar del protocolo TCP (Transmission Control Protocol). A continuación, se presentan algunas limitaciones: El sonido UDP no está disponible en las sesiones cifradas (es decir, las sesiones donde se utiliza el cifrado TLS o ICA). En esas sesiones, la transmisión de sonido se realiza mediante TCP. La prioridad del canal ICA puede afectar el sonido UDP. Configure las siguientes opciones en la sección ClientAudio de module.ini: Establezca EnableUDPAudio con el valor True. De forma predeterminada, este valor está establecido en False, lo que inhabilita el sonido UDP. Especifique los números de puerto mínimo y máximo para el tráfico de sonido UDP mediante UDPAudioPortLow y UDPAudioPortHigh respectivamente. De forma predeterminada, se utilizan los puertos de 16500 a 16509. Establezca los parámetros de sonido de cliente y de servidor de la manera que se detalla a continuación a fin de que el sonido resultante sea de calidad mediana (es decir, ni alta ni baja). Calidad de sonido en el cliente Calidad de sonido en el servidor En el archivo $ICAROOT/config/module.ini, agregue lo siguiente: En la sección [ClientAudio]: EnableUDPAudio=True UDPAudioPortLow=int UDPAudioPortHigh=int En el archivo $HOME/.ICAClient/wfclient.ini, agregue lo siguiente: AllowAudioInput=True EnableAudioInput=true AudioBandWidthLimit=1 Si no se puede encontrar la carpeta .ICAClient (solo ocurre en la primera instalación e inicio), abra la aplicación Citrix Workspace y ciérrela. Esta acción crea la carpeta .ICAClient. Agregue lo siguiente en wfclient.ini.* Establezca la directiva en DDC: Establezca "Redirección de Windows Media" en "Prohibido" Establezca "Sonido sobre UDP" en "Permitido" Establezca "Transporte de sonido en tiempo real sobre UDP" en "Habilitado" Establezca "Calidad de sonido" en "Media" Cómo cambiar la manera en la que se usa la aplicación Citrix Workspace La tecnología ICA está altamente optimizada y, en general, no necesita requisitos elevados de ancho de banda ni de CPU. Sin embargo, si utiliza una conexión con muy poco ancho de banda, tenga en cuenta lo siguiente para preservar el rendimiento: Evite el acceso a archivos grandes mediante la asignación de unidades del cliente. Cuando se accede a un archivo grande con la asignación de unidades del cliente, el archivo se transfiere a través de la conexión del servidor. En conexiones lentas, puede tardar mucho tiempo. Evite imprimir documentos grandes en impresoras locales. Al imprimir un documento en una impresora local, el archivo que debe imprimirse se transfiere a través de la conexión del servidor. En conexiones lentas, puede tardar mucho tiempo. Evite reproducir contenido multimedia. La reproducción de contenido multimedia utiliza una gran cantidad de ancho de banda y puede reducir el rendimiento. La compatibilidad con USB permite a los usuarios interactuar con una amplia variedad de dispositivos USB cuando se conectan con un escritorio virtual. Los usuarios pueden conectar dispositivos USB a sus equipos, para utilizarlos de forma remota en sus escritorios virtuales. Los dispositivos USB disponibles para la comunicación remota son, entre otros, las unidades flash, los teléfonos inteligentes, las impresoras, los escáneres, los reproductores MP3, los dispositivos de seguridad y las PC tabletas. La redirección de USB requiere la versión Citrix Virtual Apps 7.6 (o posterior) o Citrix Virtual Desktops. Citrix Virtual Apps no ofrece la redirección de dispositivos USB de almacenamiento masivo y requiere una configuración especial para admitir dispositivos de sonido. Para obtener más detalles, consulte Documentación de Citrix Virtual Apps 7.6. Las funciones isócronas de los dispositivos USB (como cámaras web, micrófonos, altavoces y auriculares) se admiten en entornos LAN típicos de baja latencia y alta velocidad. Pero, por lo general, la redirección estándar de sonido o cámara web es más adecuada. Los siguientes tipos de dispositivo se admiten directamente en una sesión Citrix Virtual Apps and Desktops, y por lo tanto no admiten USB: Los dispositivos USB especializados (por ejemplo, los teclados Bloomberg y mouse 3D) pueden configurarse para admitir USB. Para obtener información sobre cómo configurar reglas de directivas para otros dispositivos USB especializados, consulte CTX119722. De manera predeterminada, existen ciertos tipos de dispositivos USB que no se admiten para la comunicación remota a través de Citrix Virtual Apps and Desktops. Por ejemplo, un usuario puede tener una tarjeta de interfaz de red conectada a la placa del sistema mediante un dispositivo USB interno. Colocar este dispositivo en comunicación remota no sería apropiado. Los siguientes tipos de dispositivos USB no se admiten de forma predeterminada en sesiones de Citrix Virtual Apps and Desktops: Tarjetas de interfaz de red integradas Para actualizar la lista predeterminada de los dispositivos USB disponibles para la comunicación remota, modifique el archivo usb.conf, ubicado en $ICAROOT/. Para obtener más información, consulte la sección "Actualización de la lista de dispositivos USB que se encuentran disponibles para la comunicación remota". Para permitir la comunicación remota de los dispositivos USB con escritorios virtuales, habilite la regla de directivas USB. Para obtener más información, consulte la documentación de Citrix Virtual Apps and Desktops. Cuando un usuario conecta un dispositivo USB, éste se coteja con la directiva USB y, si está permitido, se lo redirige al escritorio virtual. Si la directiva predeterminada rechaza el dispositivo, solo estará disponible para el escritorio local. En el caso de los escritorios a los que se accede mediante el modo Desktop Appliance, cuando un usuario conecta un dispositivo USB, ese dispositivo se redirige automáticamente al escritorio virtual. El escritorio virtual es el que controla el dispositivo USB y lo muestra en la interfaz de usuario. Para que la redirección tenga lugar, la ventana de la sesión debe tener el foco cuando el usuario conecta el dispositivo USB, a menos que se esté mediante el modo Desktop Appliance. Si un usuario se desconecta de un escritorio virtual cuando un dispositivo USB de almacenamiento masivo se encuentra aún conectado con el escritorio local, ese dispositivo no se redirigirá al escritorio virtual de nuevo cuando el usuario se reconecte. Para garantizar que el dispositivo de almacenamiento masivo se redirija al escritorio virtual, el usuario debe retirar y volver a introducir el dispositivo después de reconectar. Si coloca un dispositivo de almacenamiento masivo en una estación de trabajo Linux que se ha configurado para rechazar el uso remoto de dispositivos de almacenamiento masivo USB, el software de la aplicación Workspace no aceptará el dispositivo. Es posible que se abra un explorador de archivos de Linux aparte. Por lo tanto, Citrix recomienda que configure previamente los dispositivos de usuarios sin seleccionar el parámetro Browse removable media when inserted de forma predeterminada. En dispositivos basados en Debian, puede hacerlo desde la barra de menú de Debian, enDesktop > Preferences > Removable Drives and Media. En la ficha Storage, en Removable Storage, desmarque la casilla de verificación Browse removable media when inserted. A la hora de redirigir el dispositivo USB del cliente, tenga en cuenta la siguiente nota. Si la directiva de servidor Redirección de dispositivos USB del cliente está activada, los dispositivos de almacenamiento masivo se redirigen siempre como dispositivos USB, incluso aunque la asignación de unidades del cliente esté activada. La aplicación no admite la redirección de dispositivos compuestos para dispositivos USB. Las reglas de directivas USB predeterminadas admiten las siguientes clases de dispositivos USB: Incluye micrófonos, altavoces, auriculares y controladores MIDI. Interfaz física (clase 05) Estos dispositivos son similares a los dispositivos HID, pero, en general, proporcionan respuesta o información en tiempo real. Incluyen joystick de Force Feedback, plataformas de movimiento y exoesqueletos de Force Feedback. Digitalización de imágenes fijas (clase 06) Abarca los escáneres y las cámaras digitales. Las cámaras digitales suelen admitir la clase de digitalización de imagen fija que utiliza el protocolo de transferencia de imágenes (PTP) o el protocolo de transferencia multimedia (MTP) para transferir imágenes a un equipo u otro dispositivo periférico. Las cámaras también pueden aparecer como dispositivos de almacenamiento masivo. Puede ser posible configurar una cámara para que utilice cualquiera de las clases desde los menús de configuración que proporciona la cámara propiamente dicha. Si una cámara aparece como un dispositivo de almacenamiento masivo, se utiliza la asignación de unidades del cliente y no se necesita el uso de USB. En general, la mayoría de las impresoras se incluyen en esta clase, aunque algunas utilizan protocolos específicos del fabricante (clase ff). Las impresoras multifunción pueden tener un concentrador interno o ser dispositivos compuestos. En ambos casos, el elemento de impresión generalmente utiliza la clase de la impresora y el elemento de fax o de escaneado utiliza otra clase, por ejemplo, la digitalización de imágenes fijas. Las impresoras normalmente funcionan de forma adecuada sin la funcionalidad USB. Almacenamiento masivo (clase 08) Los dispositivos de almacenamiento masivo más comunes son las unidades flash USB. Otros incluyen las unidades de disco duro con conexión USB, las unidades de CD/DVD y los lectores de tarjetas SD/MMC. Existe una amplia variedad de dispositivos con almacenamiento interno que también presentan una interfaz de almacenamiento masivo, por ejemplo, reproductores multimedia, cámaras digitales y teléfonos móviles. Las subclases conocidas, entre otras, son: 01 Dispositivos flash limitados 02 Dispositivos CD/DVD típicos (ATAPI/MMC-2) 03 Dispositivos de cinta típicos (QIC-157) 04 Unidades de disquete típicas (UFI) 05 Unidades de disquete típicas (SFF-8070i) 06 La mayoría de los dispositivos de almacenamiento masivo utiliza esta variante de SCSI A menudo se puede acceder a los dispositivos de almacenamiento masivo a través de la asignación de unidades del cliente y por lo tanto no se requiere la funcionalidad USB. Importante: Se sabe que algunos virus se propagan en forma activa a través de todos los tipos de almacenamiento masivo. Piense bien si existe o no una necesidad comercial de permitir el uso de los dispositivos de almacenamiento masivo, ya sea a través de la asignación de unidades del cliente o mediante el uso de USB. Para minimizar el riesgo, el servidor puede configurarse para evitar que los archivos se ejecuten mediante la asignación de unidades del cliente. Seguridad del contenido (clase 0d) Los dispositivos para seguridad del contenido aplican la protección del contenido, generalmente para la administración de derechos digitales o para la gestión de licencias. Esta clase incluye las llaves. Atención médica personal (clase 0f) Estos dispositivos incluyen los dispositivos de atención médica personal como los sensores de presión arterial, los monitores de frecuencia cardíaca, podómetros, monitores de píldoras y espirómetros. Específico del proveedor y de la aplicación (clases fe y ff) Muchos dispositivos utilizan protocolos específicos del proveedor o protocolos no estandarizados por el consorcio USB, que generalmente se muestran como específicos del proveedor (clase ff). Clases de dispositivos USB Las reglas de directivas USB predeterminadas rechazan las siguientes clases de dispositivos USB: Comunicaciones y control CDC (clases 02 y 0a) Incluye módems, adaptadores ISDN, adaptadores de red y algunos teléfonos y equipos de fax. La directiva USB predeterminada no permite estos dispositivos porque es posible que uno de ellos proporcione la conexión al escritorio virtual propiamente dicho. Dispositivos de interfaz humana (HID) (clase 03) Incluye una amplia variedad de dispositivos de entrada y de salida. Los dispositivos de interfaz humana (HID, por su sigla en inglés) típicos son los teclados, los mouse, los dispositivos señaladores, las tabletas gráficas, los controladores de juegos, los botones y las funciones de control. La subclase 01 se conoce como la clase de interfaz de arranque, y se utiliza para los teclados y punteros. La directiva USB predeterminada no permite teclados USB (clase 03, subclase 01, protocolo 1) ni mouse USB (clase 03, subclase 01, protocolo 2). Esto se debe a que la mayoría de los teclados y mouse se manejan adecuadamente sin el uso de USB. Además, suele ser necesario utilizar estos dispositivos de forma local y remota cuando se conecta a un escritorio virtual. Concentradores USB (clase 09) Los concentradores USB permiten conectar dispositivos adicionales al equipo local. No es necesario acceder a estos dispositivos de forma remota. Tarjeta inteligente (clase 0b) Los lectores de tarjetas inteligentes incluyen lectores de tarjetas inteligentes con y sin contacto, y tokens USB con un chip de tarjeta inteligente equivalente incorporado. Se accede a los lectores de tarjeta inteligente mediante la comunicación remota de la tarjeta inteligente y no se necesita la funcionalidad USB. La clase vídeo abarca los dispositivos que se utilizan para controlar vídeos o material relacionado con vídeos, como las cámaras web, videograbadoras digitales, conversores de vídeo analógico, algunos sintonizadores de televisión y algunas cámaras digitales que admiten la transmisión por secuencias de vídeo. De forma predeterminada, el rendimiento óptimo de la cámara web se logra a través de la compresión de vídeo de cámara web HDX RealTime. Controladores inalámbricos (clase e0) Abarca una amplia variedad de controladores inalámbricos como los controladores de banda ultra-ancha y Bluetooth. Es posible que algunos de estos dispositivos proporcionen acceso de red importante o conecten periféricos importantes, como mouse o teclados Bluetooth. La directiva USB predeterminada no permite estos dispositivos. No obstante, es posible que en el caso de dispositivos particulares sea apropiado proporcionar acceso al uso de USB. Puede actualizar el rango de dispositivos USB disponibles para la comunicación remota con escritorios. Para ello, modifique la lista de reglas predeterminadas que contiene el archivo usb.conf, ubicado en el dispositivo del usuario en $ICAROOT/. Para actualizar la lista, agregue reglas de directivas nuevas para permitir o denegar dispositivos USB no incluidos en el rango predeterminado. Las reglas creadas de este modo por el administrador controlan qué dispositivos se ofrecen al servidor. Las reglas en el servidor controlan cuáles de ellos se aceptarán. La configuración de directivas predeterminada para los dispositivos inhabilitados es la siguiente: DENY: class=09 # Dispositivos del hub DENY: class=03 subclass=01 # Dispositivo de arranque HID (teclados y mouse) DENY: class=0b # Tarjeta inteligente DENY: class=e0 # Controladores inalámbricos DENY: class=02 # Control CDC y comunicaciones DENY: class=03 # UVC (cámara web) DENY: class=0a # Datos de CDC ALLOW: # Recurso de reserva definitivo: permitir todo lo demás Sugerencia: Cuando cree reglas de directivas, consulte los códigos de clase USB que se encuentran disponibles en el sitio web de USB http://www.usb.org/. Las reglas de directivas de usb.conf en el dispositivo del usuario adoptan el formato {ALLOW|DENY:} seguido de un conjunto de expresiones basadas en valores para las siguientes etiquetas: Subclase del descriptor del dispositivo o de un descriptor de la interfaz Al crear reglas de directivas, tenga en cuenta lo siguiente: El espacio en blanco que se utiliza como separador se ignora, pero no puede aparecer en el medio de un número o de un identificador. Por ejemplo, Deny: Class=08 SubClass=05 es una regla válida, pero Deny: Class=0 8 Sub Class=05 no lo es. El siguiente ejemplo muestra una sección del archivo usb.conf en el dispositivo del usuario. Para que se implementen estas reglas, el mismo conjunto de reglas debe existir en el servidor. ALLOW: VID=1230 PID=0007 # Otra Industria, Otra unidad de Flash DENY: Class=08 SubClass=05 # Almacenamiento masivo DENY: Class=0D # Todos los dispositivos de seguridad Con el modo Desktop Appliance es posible cambiar cómo un escritorio virtual gestiona los dispositivos USB conectados con anterioridad. En la sección WfClient del archivo $ICAROOT/config/module.ini de cada dispositivo del usuario, configure DesktopApplianceMode = booleano del siguiente modo. Todos los dispositivos USB que ya están conectados al inicio, siempre que los dispositivos no estén inhabilitados con una regla de denegación (DENY) en las directivas de USB en el servidor (entrada del Registro) o en el dispositivo del usuario (archivo de configuración de reglas de directivas). No se inicia ningún dispositivo USB. De forma predeterminada, el rendimiento óptimo de la cámara web se logra a través de la compresión de vídeo de cámara web HDX RealTime. Sin embargo, en algunos casos, es posible que se requiera que los usuarios conecten cámaras web a través de USB. Para realizar esta acción, debe inhabilitar la compresión de vídeo de cámara web HDX RealTime. Para obtener más información, consulte Videoconferencia con compresión de vídeo de cámara web de HDX RealTime. A continuación se presentan algunos puntos sobre la redirección de la cámara web: La redirección de la cámara web funciona con y sin RTME. La redirección de la cámara web funciona para aplicaciones de 32 bits. Por ejemplo, Skype, o GoToMeeting. Utilice un explorador de 32 bits para verificar la redirección de la cámara web online. Por ejemplo, www.webcamtests.com El uso de la cámara web es exclusivo de las aplicaciones. Por ejemplo, cuando Skype se ejecuta con una cámara web y usted inicia GoToMeeting, debe salir de Skype para usar la cámara web con GoToMeeting. El paquete de la aplicación Citrix Workspace incluye una aplicación auxiliar, xcapture, para el intercambio de datos gráficos entre el portapapeles del servidor y las aplicaciones de X Windows no compatibles con ICCCM en el escritorio X. Los usuarios pueden utilizar xcapture para: Capturar cuadros de diálogo o áreas de la pantalla y copiarlos entre el escritorio del dispositivo del usuario (incluidas aplicaciones no compatibles con ICCCM) y una aplicación que se ejecuta en una ventana de conexión Copiar gráficos entre una ventana de conexión y las utilidades xmag o xv que sirven para la manipulación de gráficos X Para iniciar xcapture desde la línea de comandos: En el símbolo del sistema, escriba /opt/Citrix/ICAClient/util/xcapture y presione ENTRAR (donde /opt/Citrix/ICAClient es el directorio en el que se instaló la aplicación Citrix Workspace). Para copiar desde el escritorio del dispositivo del usuario: En el cuadro de diálogo xcapture, haga clic en From Screen. El cursor adoptará la forma de una cruz. Elija entre las siguientes tareas: Select a window (Seleccionar una ventana). Mueva el cursor por la ventana que quiere copiar y haga clic con el botón central del puntero. Select a region (Seleccionar una región). Mantenga presionado el botón principal del puntero y arrastre el cursor para seleccionar el área que quiere copiar. Cancel the selection (Cancelar la selección). Haga clic con el botón secundario del puntero. Puede cancelar la selección mientras arrastra el cursor. Para eso, debe hacer clic con el botón secundario del puntero sin soltar el botón principal o central. En el cuadro de diálogo xcapture, haga clic en To ICA. El botón xcapture cambia de color para indicar que está procesando la información. Cuando se complete la transferencia, utilice el comando de pegar adecuado en la aplicación ejecutada desde la ventana de conexión. Para copiar desde xv a una aplicación en una ventana de conexión: Desde xv, copie la información. En el cuadro de diálogo xcapture, haga clic en From XV y luego en To ICA. El botón xcapture cambia de color para indicar que está procesando la información. Para copiar desde una aplicación en una ventana de conexión a xv: Desde la aplicación en una ventana de conexión, copie la información. En el cuadro de diálogo xcapture, haga clic en From ICA y luego en To XV. El botón xcapture cambia de color para indicar que está procesando la información. Cuando se complete la transferencia, pegue la información en xv. La función de puntero relativo ofrece una opción para interpretar la posición del puntero de un modo relativo en lugar de hacerlo de un modo absoluto. Esta funcionalidad se necesita para aplicaciones que exigen la entrada de datos de un mouse relativo y no de un mouse absoluto. Esta función solo está disponible en sesiones que se ejecutan en Citrix Virtual Apps o Citrix Virtual Desktops 7.8 (o versiones posteriores). De forma predeterminada, está inhabilitada. En el archivo $HOME/.ICAClient/wfclient.ini, en la sección [WFClient], agregue la entrada RelativeMouse=1. Este paso habilita la función, pero la mantiene inactiva hasta que usted la active. Una vez que la función está habilitada, escriba Ctrl/F12 nuevamente para sincronizar la posición del puntero del servidor con el cliente. Las posiciones del puntero del servidor y del cliente no están sincronizadas cuando se utiliza el mouse relativo. Para desactivar la función: Introduzca Ctrl-Mayús/F12. La función también se desactiva cuando la ventana de una sesión deja de estar activa y en primer plano. Valores alternativos de puntero relativo También puede considerar los siguientes valores de RelativeMouse: RelativeMouse=2: Habilita la función y la activa siempre que se enfoque la ventana de una sesión. RelativeMouse=3: Habilita y activa la función, y la mantiene activa en todo momento. RelativeMouse=4 Habilita o inhabilita la funcionalidad cuando se oculta o se muestra el puntero del mouse del lado del cliente. Este modo es adecuado para habilitar o inhabilitar automáticamente el mouse relativo para interfaces de aplicaciones de estilo de juego en primera persona. Para cambiar los comandos del teclado, agregue parámetros como: RelativeMouseOnShift=Mayús RelativemouseOffChar = F11 RelativeMouseOffShift = Mayús Los valores admitidos de RelativemouseOnChar y RelativemouseOffChar se recogen en [Hotkey Keys], en el archivo config/module.ini del árbol de instalación de la aplicación Citrix Workspace. Los valores de RelativeMouseOnShift y RelativeMouseOffShift establecen las teclas modificadoras para usarse, y se recogen en el título [Hotkey Shift States]. Para generar una combinación de teclas Ctrl+Alt+Supr remota: Decida la combinación de teclas que creará la combinación Ctrl+Alt+Supr en el escritorio virtual remoto. En la sección WFClient del archivo de configuración apropiado, configure UseCtrlAltEnd según sea necesario: True significa que Ctrl+Alt+Fin pasa la combinación Ctrl+Alt+Supr al escritorio remoto. False (valor predeterminado) significa que Ctrl+Alt+Entrar pasa la combinación Ctrl+Alt+Supr al escritorio remoto. Redirección de teclado Bloomberg La redirección de audio de Bloomberg sigue pasos de configuración similares. Puede llevar a cabo la redirección del teclado Bloomberg de la siguiente manera: a través de una redirección de USB genérico a través de una redirección de USB genérico y con función de redirección selectiva Configuración del teclado Bloomberg v4 a través de una redirección de USB genérico del lado del cliente: Como requisito previo, la directiva debe habilitarse en Domain Delivery Controller (DDC). Busque el vid y el pid del teclado Bloomberg. Por ejemplo, en Debian y Ubuntu ejecute el siguiente comando: Vaya a $ICAROOT y modifique el archivo usb.conf. Agregue la siguiente entrada en el archivo usb.conf para que pueda realizarse la redirección del teclado Bloomberg a través de un USB y, a continuación, guarde el archivo. Reiniciar el demonio ctxusbd en el cliente. Por ejemplo, en Debian y Ubuntu ejecute el siguiente comando: Abra una sesión de cliente. Asegúrese de que el foco se encuentra en esa sesión mientras conecta el teclado Bloomberg v4 para su redirección. Esta función permite utilizar la interfaz del teclado Bloomberg v4 en varias sesiones. Esta funcionalidad proporciona flexibilidad para utilizar el teclado en todas las sesiones remotas salvo las interfaces de las funciones de huella dactilar y audio. Las interfaces de las funciones de huella dactilar y audio se redirigen a sesiones únicas como sucedía anteriormente. De forma predeterminada, esta funcionalidad se habilita en las plataformas x86 y x64, y se inhabilita en las plataformas ARMHF. Modifique la sección BloombergRedirection de la siguiente manera en el archivo config/All_Regions.ini. Al establecer el valor en "False" se revierte la funcionalidad al comportamiento de las versiones anteriores del cliente, en las que todas las interfaces se redirigen a una única sesión. Chromium Embedded Framework (CEF) para la redirección de contenido del explorador web (Browser Content Redirection o BCR) [Experimental] En versiones anteriores a la versión 1912, BCR utilizaba una superposición basada en WebkitGTK+ para generar el contenido. Sin embargo, en los clientes ligeros había problemas de rendimiento. A partir de la versión 1912, BCR utiliza una superposición basada en CEF. Esta funcionalidad enriquece la experiencia del usuario para la redirección de contenido de explorador web. Reduce la carga de red, el procesamiento de páginas y la generación de gráficos para el dispositivo de punto final. Habilitar la redirección de contenido de explorador web basada en CEF Para habilitar la redirección de contenido de explorador web basada en CEF: Modifique el archivo que se encuentra en: $ICAROOT/config/All_Regions.ini donde $ICAROOT es el directorio de instalación predeterminado de la aplicación Citrix Workspace. Agregue la siguiente entrada en la sección [Client Engine\WebPageRedirection]: Este apartado describe la función de reconexión automática de clientes de HDX Broadcast. Citrix recomienda utilizar esta función en combinación con la función Fiabilidad de la sesión de HDX Broadcast. Las sesiones se pueden desconectar debido a redes poco fiables, una latencia en la red muy variable o limitaciones en el alcance de los dispositivos inalámbricos. Con la función de reconexión automática de clientes de HDX Broadcast, la aplicación Citrix Workspace para Linux puede detectar desconexiones accidentales de las sesiones y volver a conectar automáticamente las sesiones afectadas. Cuando esta función está habilitada en el servidor, los usuarios no tienen que volver a conectarse de forma manual para continuar trabajando. Citrix Workspace lleva a cabo un número determinado de intentos de reconectar la sesión hasta que lo logra, o hasta que el usuario cancela los intentos de reconexión. Si es necesaria la autenticación del usuario, aparece un cuadro de diálogo para ingresar las credenciales durante la reconexión automática. La reconexión automática no se produce si los usuarios salen de las aplicaciones sin realizar el cierre de la sesión. Los usuarios solo pueden volver a conectarse a sesiones desconectadas. De forma predeterminada, la aplicación Citrix Workspace para Linux espera 30 segundos antes de intentar volver a conectarse a una sesión desconectada y realiza tres intentos de volver a conectarse a esa sesión. Al conectarse mediante Access Gateway, ACR no se encuentra disponible. Para protegerse ante interrupciones de red, compruebe que la función de fiabilidad de la sesión está habilitada tanto en el servidor como en el cliente, y que, además, está configurada en Access Gateway. Para obtener instrucciones acerca de la configuración de la reconexión automática de clientes de HDX Broadcast, consulte la documentación de Citrix Virtual Apps and Desktops. Este apartado describe la función de fiabilidad de sesiones de HDX Broadcast, que se encuentra habilitada de forma predeterminada. Con la función de fiabilidad de sesiones de HDX Broadcast, los usuarios seguirán viendo una ventana con la aplicación publicada si la conexión a la aplicación se interrumpe. Por ejemplo, los usuarios inalámbricos que pasen por un túnel pueden perder la conexión al entrar pero volverán a conectarse al salir del túnel. Durante el período de inactividad, todos los datos, entradas de teclado y otras interacciones del usuario se almacenan, mientras que la aplicación parece bloqueada y no responde. Cuando la conexión se restablece, dichas interacciones se reproducen en la aplicación. Cuando se configuran la reconexión automática de clientes y la fiabilidad de la sesión, esta última tiene prioridad si se produce algún problema de conexión. La función Fiabilidad de la sesión intenta volver a establecer una conexión con la sesión existente. Puede llevar hasta 25 segundos detectar un problema de conexión. Y luego transcurre un período configurable (el valor predeterminado es 180 segundos) para intentar la reconexión. Si la función de fiabilidad de sesiones no consigue completar la reconexión, es la reconexión automática de clientes la que intenta completarla. Si la función de fiabilidad de sesiones de HDX Broadcast está habilitada, el puerto predeterminado que se utiliza para la comunicación de la sesión cambia de 1494 a 2598. Los usuarios de Citrix Workspace no pueden anular la configuración del servidor. Para obtener más información, consulte la documentación de Citrix Virtual Apps and Desktops. La función de fiabilidad de sesiones de HDX Broadcast necesita que otra función, el protocolo CGP, esté habilitada (mediante la configuración de directivas) en el servidor. Si se inhabilita el protocolo CGP, también se inhabilita la función de fiabilidad de sesiones de HDX Broadcast. La aplicación Citrix Workspace abarca un amplio conjunto de tecnologías que ofrece una experiencia de alta definición para los usuarios en entornos con abundantes recursos multimedia de hoy en día. Estas tecnologías mejoran la experiencia de los usuarios cuando estos se conectan a aplicaciones y escritorios alojados, como se muestra a continuación: Compresión de vídeo de cámara web HDX RealTime Citrix admite la coexistencia de RTOP con la aplicación Citrix Workspace para Linux versión 1901 y versiones posteriores con GStreamer 0.1. La redirección de HDX MediaStream para Windows Media supera la necesidad de contar con anchos de banda elevados para la captura y reproducción multimedia en escritorios virtuales Windows a los que se accede desde dispositivos de usuario Linux. La redirección de Windows Media ofrece un mecanismo para reproducir los archivos en tiempo de ejecución multimedia en el dispositivo del usuario y no en el servidor, reduciendo así los requisitos de ancho de banda para reproducir archivos multimedia. La redirección de Windows Media mejora el rendimiento del Reproductor de Windows Media y de los reproductores compatibles que se ejecutan en escritorios virtuales Windows. Existe un amplio rango de formatos de archivo compatibles, entre ellos: Advanced Systems Format (ASF) Motion Picture Experts Group (MPEG) Audio-Video Interleaved (AVI) La aplicación Citrix Workspace incluye una tabla basada en texto, MediaStreamingConfig.tbl, para traducir los GUID de formatos multimedia específicos de Windows a tipos MIME que GStreamer puede usar. Esta tabla de traducciones puede actualizarse para realizar las siguientes acciones: Agregar a la tabla filtros o formatos de archivos multimedia previamente desconocidos o no admitidos Bloquear los GUID problemáticos para recurrir a la generación en el lado del servidor Agregar parámetros adicionales a las cadenas MIME existentes para permitir la solución de problemas en formatos que no funcionen correctamente mediante la modificación de los parámetros de GStreamer en las secuencias Administrar y distribuir configuraciones personalizadas según los tipos de archivo multimedia admitidos por GStreamer en un dispositivo del usuario Con la obtención de contenido en el lado del cliente, también es posible permitir que el dispositivo del usuario transmita por secuencias multimedia directamente desde las direcciones URL con el formato http://, <mms://> o <rtsp://> en lugar de transmitir por secuencias multimedia a través de un servidor Citrix. El servidor se encarga de dirigir el dispositivo del usuario al contenido multimedia y de enviar los comandos de control (incluidos Reproducir, Pausar, Detener, Volumen y Buscar). Pero el servidor no manipula los datos multimedia. Esta función requiere bibliotecas avanzadas multimedia de GStreamer en el dispositivo. Para implementar la redirección de HDX MediaStream para Windows Media: Instale GStreamer 0.10, un marco de trabajo multimedia de código abierto, en cada dispositivo del usuario que lo requiera. Por regla general, GStreamer se instala antes de instalar la aplicación Citrix Workspace para que, durante el proceso de instalación de la aplicación Citrix Workspace, este se configure para utilizar GStreamer. Para habilitar la obtención de contenido en el lado del cliente, instale los plug-ins de origen de protocolo de GStreamer para los tipos de archivo que los usuarios reproducirán en el dispositivo. La utilidad gst-launch permite verificar que el plug-in se encuentre instalado y funcione correctamente. Si gst-launch puede reproducir la dirección URL, el plug-in requerido funciona correctamente. Por ejemplo, ejecute gst-launch-0.10 playbin2 uri=<http://example-source/file.wmv> y compruebe que el vídeo se reproduce correctamente. Cuando instale la aplicación Citrix Workspace en el dispositivo, seleccione la opción de GStreamer si está utilizando el script tarball (esto se hace automáticamente para los paquetes DEB y .rpm). Tenga en cuenta lo siguiente con respecto a la funcionalidad de obtención de contenido en el lado del cliente: De manera predeterminada, esta función está habilitada. Es posible inhabilitarla mediante la opción SpeedScreenMMACSFEnabled en la sección Multimedia de All-Regions.ini. Si esta opción se establece en False, se utiliza la redirección de Windows Media para el procesamiento de medios. De forma predeterminada, todas las funcionalidades de MediaStream utilizan el protocolo playbin2 de GStreamer. Es posible revertir al protocolo playbin anterior en todas las funcionalidades de MediaStream, excepto la obtención de contenido en el lado del cliente que continuará mediante playbin2, mediante la opción SpeedScreenMMAEnablePlaybin2 en la sección Multimedia de All-Regions.ini. La aplicación Citrix Workspace no reconoce archivos de lista de reproducción ni archivos de información de configuración de secuencia como .asx o .nsc. Cuando sea posible, los usuarios deben especificar una URL estándar que no haga referencia a estos tipos de archivo. Utilice gst-launch para verificar que una dirección URL determinada sea válida. De forma predeterminada, se utiliza GStreamer 0.10 para la redirección de HDX MediaStream para Windows Media. GStreamer 1.0 solo se utiliza cuando GStreamer 0.10 no está disponible. Si quiere utilizar GStreamer 1.0, siga estas instrucciones: Busque el directorio de instalación de los plugins de GStreamer. La ubicación de instalación de los plugins varía en función de la distribución, la arquitectura del sistema operativo y la instalación en sí de GStreamer. La ruta de instalación típica es /usr/lib/x86_64-linux-gnu/gstreamer-1.0 o $HOME/ .local/share/gstreamer-1.0. Busque el directorio de instalación de la aplicación Citrix Workspace para Linux. El directorio predeterminado para las instalaciones de usuarios con privilegios (root) es /opt/Citrix/ICAClient. El directorio predeterminado para las instalaciones de usuarios sin privilegios es $HOME/ICAClient/platform (donde "platform" puede ser linuxx64, por ejemplo). Para obtener más información, consulte Instalación y configuración. Instale libgstflatstm1.0.so mediante un vínculo simbólico en el directorio de plugins de GStreamer: ln -sf $ICACLIENT_DIR/util/libgstflatstm1.0.so $GST_PLUGINS_PATH/libgstflatstm1.0.so. Este paso puede requerir permisos elevados (como sudo, por ejemplo). Use gst_play1.0 como reproductor en: ln -sf $ICACLIENT_DIR/util/gst_play1.0 $ICACLIENT_DIR/util/gst_play. Este paso puede requerir permisos elevados (como sudo, por ejemplo). Si quiere usar GStreamer 1.0 para la compresión de vídeo de cámara web HDX RealTime, use gst_read1.0 como el lector: ln -sf $ICACLIENT_DIR/util/gst_read1.0 $ICACLIENT_DIR/util/gst_read. En versiones anteriores a 1912, GStreamer 0.10 era la versión predeterminada admitida para la redirección multimedia. A partir de la versión 1912, puede configurar GStreamer 1.x como la versión predeterminada. Al reproducir un vídeo, es posible que rebobinar hacia delate y hacia atrás no funcione según lo previsto. Al iniciar la aplicación Citrix Workspace en dispositivos ARMHF, es posible que GStreamer 1.x no funcione según lo previsto. Para crear binarios localmente En algunas distribuciones de SO de Linux (por ejemplo, SUSE y openSUSE), es posible que el sistema no encuentre los paquetes de GStreamer en la lista de fuentes predeterminada. En este caso, descargue el código fuente y cree todos los binarios localmente: ICACLIENT_DIR: Es la ruta de instalación de la aplicación Citrix Workspace para Linux. GST_PLUGINS_PATH: Es la ruta del plug-in de GStreamer. Por ejemplo, en una máquina Debian de 64 bits es /usr/lib/x86_64-linux-gnu/gstreamer-1.0/. La Redirección de Flash de HDX MediaStream habilita el contenido de Adobe Flash para que se reproduzca de forma local en los dispositivos de los usuarios, y les brinda una reproducción de sonido y vídeo de alta definición sin aumentar los requisitos de ancho de banda. Compruebe que el dispositivo del usuario cumpla los requisitos de esta función. Para obtener más información, consulte Requisitos del sistema. Agregue los siguientes parámetros a la sección [WFClient] de wfclient.ini (para todas las conexiones hechas por un usuario específico) o a la sección [Client Engine\Application Launching] de All_Regions.ini (para todos los usuarios del entorno): HDXFlashUseFlashRemoting=Ask: Never; Always Habilita HDX MediaStream para Flash en el dispositivo del usuario. De forma predeterminada, este parámetro está establecido en Never y se presenta un cuadro de diálogo a los usuarios para preguntarles si quieren optimizar el contenido de Flash al conectarse a páginas Web que contienen Flash. HDXFlashEnableServerSideContentFetching=Disabled; Enabled Habilita o inhabilita la obtención de contenido en el servidor para la aplicación Citrix Workspace. De forma predeterminada, este parámetro está configurado como inhabilitado: Disabled. Habilita o inhabilita el almacenamiento en caché del cliente del contenido Web obtenido por la aplicación Citrix Workspace. De forma predeterminada, este parámetro está configurado como habilitado: Enabled. HDXFlashClientCacheSize= [25-250] Define el tamaño, en megabytes (MB), de la caché en el cliente. Puede introducirse cualquier tamaño entre 25 MB y 250 MB. Cuando se alcance el tamaño máximo, se eliminará el contenido existente en el caché para permitir el almacenamiento de contenido nuevo. De forma predeterminada, este parámetro está configurado como 100. HDXFlashServerSideContentCacheType=Persistent: Temporary; NoCaching Define el tipo de almacenamiento en caché que utiliza la aplicación Citrix Workspace para el contenido que se obtiene en el servidor. De forma predeterminada, este parámetro está configurado como persistente: Persistent. Nota: Este parámetro solo es necesario si: HDXFlashEnableServerSideContentFetching está configurado como habilitado: Enabled. La redirección de Flash está inhabilitada de forma predeterminada. En /config/module.ini, cambie FlashV2=Off por FlashV2=On para habilitar la función. HDX RealTime ofrece una opción de compresión de vídeo de cámara web para mejorar la eficiencia del ancho de banda durante las conferencias de vídeo, y de ese modo garantizar que los usuarios experimenten un rendimiento óptimo al utilizar aplicaciones como GoToMeeting con HD Faces o Skype Empresarial. Compruebe que el dispositivo del usuario cumpla los requisitos de esta función. Compruebe que el canal virtual Multimedia esté habilitado. Para hacerlo, abra el archivo de configuración module.ini, ubicado en el directorio $ICAROOT/config y verifique que MultiMedia en la sección [ICA3.0] esté establecido en "On". Para habilitar la entrada de sonido, haga clic en Usar mi micrófono y mi cámara web en la página Micrófono y cámara web del cuadro de diálogo Preferencias. Inhabilitar la compresión de vídeo de cámara web HDX RealTime De forma predeterminada, el rendimiento óptimo de la cámara web se logra a través de la compresión de vídeo de cámara web HDX RealTime. Sin embargo, en algunos casos, es posible que se requiera que los usuarios conecten cámaras web a través de USB. Para ello, debe hacer lo siguiente: Habilitar la compatibilidad de USB para cámaras web Agregar el parámetro siguiente en la sección [WFClient] del archivo INI apropiado: Abra el archivo usb.conf que, por lo general, se encuentra en $ICAROOT/usb.conf. Elimine o convierta en comentario la siguiente línea: DENY: class 0e # UVC (opción predeterminada a través de la compresión de vídeo de cámara web HDX RealTime) La aplicación Citrix Workspace admite la presentación de gráficos H.264, incluidos gráficos HDX 3D Pro, proporcionados por Citrix Virtual Apps and Desktops 7. Se utiliza la función de códec de compresión profunda, que se encuentra habilitada de forma predeterminada. Esta función ofrece un mejor rendimiento de las aplicaciones de gráficos de nivel profesional en redes WAN, comparado con el códec de JPEG existente. Siga las instrucciones en este tema para inhabilitar esta función (y procesar gráficos mediante el códec de JPEG en su lugar). También puede inhabilitar el seguimiento de texto pero, a su vez, mantener habilitado el códec de compresión profunda. Esto ayuda a reducir los costes de CPU durante el procesamiento de gráficos que incluyen imágenes complejas, con cantidades de texto relativamente pequeñas o de poca importancia. Para configurar esta funcionalidad, no use ninguna opción con pérdida en la directiva Calidad visual de Citrix Virtual Apps and Desktops. Si lo hace, la codificación H.264 se inhabilita en el servidor y no funciona en la aplicación Citrix Workspace. Para inhabilitar el códec de compresión profunda: En wfclient.ini, establezca H264Enabled con el valor False. Esto también inhabilita el seguimiento de texto. Para inhabilitar solo el seguimiento de texto Con el códec de compresión profunda habilitado, en el archivo wfclient.ini configure TextTrackingEnabled con el valor False. Es posible mejorar la manera en que se procesan los cuadros de pantalla codificados con JPEG mediante las funcionalidades Decodificación de mapas de bits directamente en la pantalla, Decodificación de cuadros por lotes y XSync diferida. Asegúrese de que su biblioteca JPEG admite estas funciones. En la sección Thinwire3.0 de wfclient.ini, establezca DirectDecode y BatchDecode en True. Nota: La habilitación de la decodificación de cuadros por lotes también habilita la XSync diferida. Si quiere habilitar la captura de registros en la aplicación Citrix Workspace para Linux: Descargue la compilación comercial (Retail) de la aplicación Citrix Workspace para Linux e instálela en su máquina Linux. Durante la instalación, defina la variable de entorno ICAROOT en la ubicación de instalación. Por ejemplo, /opt/Citrix/ICAClient. De forma predeterminada, la clase de seguimiento TC_ALL está habilitada para proporcionar todos los seguimientos. Para recopilar registros de un módulo en concreto, abra el archivo debug.ini en $ICAROOT y agregue los parámetros de seguimiento requeridos a la sección [wfica]. Agregue las clases de seguimiento con un símbolo "+". Por ejemplo, + TC_LIB. Puede agregar varias clases separadas por barras verticales ("|"). Por ejemplo, + TC_LIB|+TC_MMVD. En la tabla siguiente se enumeran varios módulos y sus valores de clase de seguimiento correspondientes: . Abra el archivo $ICAROOT/config/module.ini. En la sección [WFClient], cambie SyslogThreshold=0 a SyslogThreshold=7. Esta modificación genera registros para todos los niveles. Para registrar solo los errores, establezca SyslogThreshold=3. Inicie el proceso de la aplicación Citrix Workspace (./selfservice en $ICAROOT). Una vez finalizada la sesión, puede encontrar el archivo de registro en /var/log/syslog. Los registros se anexan al archivo de registros en los inicios posteriores. De forma predeterminada, todos los registros de syslog se guardan en /var/log/syslog. Puede configurar la ruta y el nombre del archivo de registros. Para ello, modifique la siguiente línea en la sección [REGLAS] en el archivo /etc/rsyslog.conf. Por ejemplo: usuario. * -/var/log/logfile_name.log Guarde los cambios y reinicie el servicio syslog mediante el comando: Puntos que tener en cuenta: A continuación se presentan algunos puntos que tener en cuenta: Para asegurarse de que el syslog generado es siempre nuevo, elimine syslog y ejecute el comando sudo service rsyslog restart. Para evitar mensajes duplicados, agregue $RepeatedMsgReduction on al principio del archivo rsyslog.conf. Para recibir registros, compruebe que la línea $ModLoad imuxsock.so no esté comentada al principio del archivo rsyslog.conf. Para habilitar el registro remoto: Configuración del lado del servidor: Quite las marcas de comentario en las siguientes líneas del archivo rsyslog.conf, presente en el servidor syslog: Configuración del lado del cliente: Agregue la siguiente línea en el archivo rsyslog.conf para reemplazar el host local por la IP del servidor remoto: Optimización para Microsoft Teams de escritorio mediante Citrix Virtual Apps and Desktops y la aplicación Citrix Workspace. La optimización para Microsoft Teams es similar a HDX RealTime Optimization para Microsoft Skype Empresarial. La diferencia es que agrupamos todos los componentes necesarios para la optimización de Microsoft Teams en el VDA y en la aplicación Workspace para Linux. La aplicación Citrix Workspace para Linux ofrece funciones de audio, vídeo y uso compartido de la pantalla con la optimización de Microsoft Teams. La optimización de Microsoft Teams solo se ofrece en distribuciones x64 de Linux. Canal virtual NetScaler App Experience (NSAP) disponible Anteriormente disponible como una función experimental, ahora la función de canal virtual NetScaler App Experience (NSAP) está disponible en su totalidad. Todos los datos de HDX Insight se obtienen exclusivamente del canal virtual NSAP y se envían sin comprimir. Esta manera mejora la escalabilidad y el rendimiento de las sesiones. De forma predeterminada, el canal virtual NSAP está habilitado. Para inhabilitarlo, cambie el indicador VDNSAP VDNSAP=Off en el archivo module.ini. Para obtener más información, consulte HDX Insight en la documentación de Linux Virtual Delivery Agent y HDX Insight en la documentación del servicio Citrix Application Delivery Management. Esta función conserva la información sobre el diseño en el monitor de la sesión en los dispositivos de punto final. La sesión aparece en el mismo monitor o monitores configurados. StoreFront 3.15 o posterior. Si .ICAClient ya está presente en la carpeta de inicio del usuario actual: Elimine el archivo All_Regions.ini Para conservar el archivo AllRegions.ini, agregue las siguientes líneas al final de la sección [Client Engine\Application Launching]: Si la carpeta .ICAClient no está presente, entonces es que indica una nueva instalación de la aplicación Citrix Workspace. En ese caso, se conserva la configuración predeterminada para la funcionalidad. Inicie una sesión en cualquier monitor en modo ventana y guarde la configuración. Cuando reinicie la sesión, aparecerá en el mismo modo, en el mismo monitor y en la misma posición. Inicie una sesión en cualquier monitor en modo de pantalla completa y guarde la configuración. Cuando reinicie la sesión, aparecerá en modo de pantalla completa en el mismo monitor. Estire y amplíe una sesión en modo ventana a varios monitores y luego cambie al modo de pantalla completa. La sesión continúa en pantalla completa en todos los monitores. Cuando reinicie la sesión, aparecerá en modo de pantalla completa, ampliada a todos los monitores. El diseño de los elementos se sobrescribe con cada operación de guardado. Además, el diseño se guarda solo en el StoreFront activo. Si inicia varias sesiones de escritorio desde el mismo StoreFront en diferentes monitores, guardar el diseño en una sesión guarda la información de diseño de todas las sesiones. Descargue la versión comercializada de la aplicación Citrix Workspace para Linux 1808 o versiones posteriores desde la página Descargas y luego instálela en su máquina Linux. Establezca la variable de entorno ICAROOT en la ubicación de instalación. Compruebe si el archivo All_Regions.ini está presente en la carpeta .ICAClient. Si es así, elimínelo. En el archivo $ICAROOT/config/All_Regions.ini, busque el campo – SaveMultiMonitorPref. De forma predeterminada, el valor de este campo es "true" (lo que significa que esta función está activada). Para desactivar esta función, establezca este campo en "false". Si realiza algún cambio en el valor SaveMultiMonitorPref, debe eliminar el archivo All_Regions.ini presente en la carpeta .ICAClient para evitar discrepancias de valores y un posible bloqueo de perfil. Establezca o desactive la marca SaveMultiMonitorPref antes de iniciar sesiones Lance una nueva sesión de escritorio. Haga clic en Save Layout (Guardar diseño) en la barra de herramientas de Desktop Viewer para guardar el diseño de la sesión actual. Aparece una notificación en la parte inferior derecha de la pantalla, que indica que la operación se ha realizado correctamente. Cuando hace clic en "Save Layout", el icono pasa a ser gris. Esto indica que la operación de guardado está en curso. Tras guardarse el diseño, el icono aparece como siempre. Sin embargo, si el icono aparece en gris durante mucho tiempo, consulte el artículo CTX235895 de Knowledge Center para obtener información sobre la solución al problema. Desconecte o cierre la sesión. Relance la sesión. La sesión aparece en el mismo modo, en el mismo monitor y en la misma posición. Limitaciones y casos no admitidos: No se admite el guardado de un diseño de sesión en modo ventana que abarca varios monitores, debido a limitaciones con el administrador de pantalla de Linux. En esta versión, no se admite el guardado de información de sesión en monitores con resolución variada, y guardarla podría dar lugar a un comportamiento impredecible. Implementaciones de clientes con varios almacenes de StoreFront Usar Citrix Virtual Desktops en monitores dobles Seleccione Desktop Viewer y haga clic en la flecha hacia abajo. Seleccione la opción Ventana. Arrastre la pantalla Citrix Virtual Desktops entre los dos monitores. Asegúrese de que aproximadamente la mitad de la pantalla esté presente en cada monitor. En la barra de herramientas de Citrix Virtual Desktops, seleccione Pantalla completa. La pantalla se extiende ahora a ambos monitores. Citrix presenta Workspace Launcher (WebHelper) para iniciar aplicaciones y escritorios publicados. Mozilla Corporation ha anunciado que la compatibilidad con la interfaz de programación de aplicaciones del plug-in de Netscape (NPAPI) finaliza a partir de la versión 52 del explorador Firefox. Otros exploradores también han retirado la compatibilidad con NPAPI. Anteriormente, el plug-in del explorador provisto junto con la aplicación Citrix Workspace para Linux que permitía a los usuarios iniciar aplicaciones y escritorios publicados se basaba en NPAPI. Citrix Workspace Launcher actualmente funciona tanto con conexiones directas a StoreFront como mediante Citrix Gateway. La sincronización de la distribución del teclado entre el cliente y VDA le permite cambiar entre distintas distribuciones de teclado preferidas en el dispositivo cliente cuando utilice un VDA de Linux o de Windows. Esta función está inhabilitada de forma predeterminada. Habilite la función de asignación de distribución de teclado Unicode en el Windows VDA. Para obtener más información, consulte el artículo CTX226335 de Knowledge Center. Para habilitar esta función, agregue las líneas siguientes al archivo module.ini: Si activa KeyboardSync en el archivo module.ini y establece KeyboardLayout=(Perfil de usuario) en el archivo wfclient.ini el controlador virtual vdime detecta la distribución activa del teclado en el cliente y envía la información al VDA. Cuando la distribución del teclado cambia en una sesión de cliente, vdime percibe el cambio y envía el nuevo diseño al VDA inmediatamente. Para inhabilitar esta función, establezca KeyboardSync = Off en el archivo module.ini para volver al comportamiento anterior. En el comportamiento anterior, la distribución del teclado se lee desde el archivo $HOME/.ICAClient/wfclient.ini y se envía al VDA junto con otra información del cliente cuando se inicia la sesión. Con esta función habilitada, cuando la distribución del teclado cambia en el dispositivo cliente durante una sesión, también cambia la distribución del teclado de la sesión. La sincronización de la distribución del teclado depende de la librería XKB, que permite sincronizar automáticamente la distribución del teclado con el agente VDA y el dispositivo del cliente. Compatibilidad de la distribución del teclado con Linux VDA Nota: La configuración regional del teclado Linux para todas las referencias de la siguiente tabla es un guion. Distribución del teclado Linux Distribución del teclado Linux/Linux VDA Distribución del teclado VDA La función de distribución del teclado VDA ayuda en el uso de esta distribución, independientemente de los parámetros de la distribución del teclado del cliente. Es compatible con los siguientes tipos de teclado: PC/XT 101, 102, 104, 105, 106. Una instancia de Citrix Virtual Apps Services también puede publicar un archivo, en lugar de una aplicación o un escritorio. Este proceso se denomina publicación de contenido y permite que pnabrowse abra el archivo publicado. Existe una limitación en los tipos de archivos que reconoce la aplicación Citrix Workspace para Linux. Para que el sistema reconozca el tipo de archivo del contenido publicado y que los usuarios lo vean a través de la aplicación Citrix Workspace, debe asociarse una aplicación publicada con el tipo de archivo publicado. Por ejemplo, para ver un archivo Adobe PDF publicado a través de la aplicación Citrix Workspace, debe publicarse una aplicación como Adobe PDF Viewer. A menos que se publique una aplicación adecuada, los usuarios no podrán ver el contenido publicado. Para habilitar la asociación de tipos de archivo del lado del cliente: Asegúrese de que la aplicación que quiere asociar sea una aplicación favorita o suscrita. Para obtener la lista de aplicaciones publicadas y la URL del servidor, ejecute los comandos: Asegúrese de que el archivo que está intentando abrir esté habilitado para la asignación de unidades de cliente (CDM). Haga doble clic en el archivo para abrirlo mediante la aplicación asociada. Asociar una aplicación publicada a tipos de archivo La aplicación Citrix Workspace para Android lee y aplica los parámetros configurados por los administradores en Citrix Studio. Para aplicar la asociación de tipos de archivo (File Type Association: FTA) en una sesión, asegúrese de que se ha conectado al servidor del almacén donde está configurada la asociación de tipos de archivo. Para vincular una extensión de archivo a una aplicación Citrix Workspace para Linux: Inicie sesión en Citrix Studio. Haga clic con el botón secundario en la aplicación y seleccione Propiedades. Agregue "%**" al campo de argumento (opcional) de la línea de comandos para omitir la validación de línea de comandos y, a continuación, haga clic en Aceptar. Seleccione Asociación de tipos de archivo. Seleccione las extensiones que quiere que Citrix Workspace asocie con la aplicación (seleccione todas las que se apliquen). Asegúrese de que la asociación de tipos de archivo de StoreFront esté activada. De forma predeterminada, la asociación de tipos de archivo está habilitada en los almacenes para que el contenido se redirija directamente a las aplicaciones suscritas de los usuarios cuando abren archivos locales de los tipos asociados.
es
escorpius
https://docs.citrix.com/es-es/citrix-workspace-app-for-linux/configure-xenapp.html
1747472f-2861-468a-b895-9cc0e283f440
Este es el registro para acceder a la XVI Feria Profesional EXPOELEARNING, que incluye el área comercial EXPORRHH, que tendrá lugar los días jueves, 2 y viernes, 3 de marzo de 2017 en IFEMA - Feria de Madrid, pabellón 14. Este registro es GRATUITO y da acceso a toda la zona de exposición + DIGITAL CORNER, con otras tres ferias más: AULA, POSTGRADO e INTERDIDAC. Horario de visita: 10h a 20h. Si desea asistir al XVI Congreso Internacional EXPOELEARNING (entrada de pago), por favor, deberá rellenar el siguiente formulario: http://bit.ly/RegistroCongresista
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdTsBJZTmsW-T_yRga5rtuySq_QHq7AM9BTC9UA8FrrYJzExA/viewform
bf839de7-ab85-4dda-b2f6-dec8d3b34e6e
El gran libro del espacio-corr.indd SECRETARÍA DE ESTADO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN MINISTERIO DE ECONOMÍA Y COMPETITIVIDAD GABINETE DE PRENSA Nota de prensa España potencia su presencia en el CERN  Ginebra acoge unas jornadas industriales para que las empresas tecnológicas españolas se acerquen a la organización europea  El objetivo es maximizar el beneficio científico e industrial y que aumente la contratación de españoles 28 de octubre 2014. La Organización Europea para la Investigación Nuclear (CERN) acoge las primeras jornadas industriales que organiza España en este organismo internacional. Con el objetivo de incrementar los retornos industriales de las empresas españolas, expertos del CERN explicarán a 47 compañías españolas las oportunidades que ofrecen para el desarrollo de tecnologías. A su vez, las empresas españolas expondrán sus capacidades para participar en futuros proyectos tecnológicos cuyos desarrollos requieren una elevada complejidad científico y técnica. La delegación española, presidida por la secretaria de Estado de I+D+I, Carmen Vela, negocia además aumentar el número de investigadores y técnicos que trabajan en el CERN. España aporta el 8,2% del presupuesto anual del organismo (cerca de 75 millones de euros) y sin embargo el personal apenas alcanza el 5%, un porcentaje que la Secretaría de Estado quiere aumentar. España ha destinado un total de 203 millones de euros en los presupuestos de 2014 y 2015 para reducir la deuda que arrastra con el CERN desde 2010. Carmen Vela y el director general del CERN, Rolf Heuer, han inaugurado estas jornadas industriales, destacando la importancia que tiene para España participar en el CERN, uno de los centros de investigación más importantes del mundo por sus aportaciones en el ámbito de la física de altas energías. CORREO ELECTRÓNICO prensaseidi@mineco.es Página 1 de 2 Esta información puede ser usada en parte o en su integridad sin necesidad de citar fuentes www.idi.mineco.gob.es Albacete, 5 28027 - MADRID TEL: 91 603 72 07 El CERN se creó en Suiza en 1954 con el objetivo de estudiar la estructura de la materia en condiciones de alta energía, aspecto de gran importancia para llegar a conocer el origen del Universo. Para ello, ha desarrollado diferentes aceleradores de partículas entre los que destaca el Large Hadron Collider (LHC), el más grande y potente del mundo. En los últimos años el CERN ha obtenido gran reconocimiento internacional, no sólo por su capacidad para producir resultados de gran interés científico, sino también por el desarrollo de nuevas tecnologías que tienen múltiples aplicaciones en la sociedad. Beneficios industriales España es miembro del CERN desde 1983. Con una cuota del 8,28% en 2014, es el quinto contribuyente, por detrás de Alemania, Francia, Reino Unido e Italia. En total, el número de científicos y técnicos españoles que trabajan en este organismo sobrepasa las 500 personas y hay más de 70 compañías colaborando. El CERN destina entre el 30% y el 40% de su presupuesto anual ─estimado en 900 millones de euros─ a la contratación de suministros y servicios proporcionados por la industria de los países miembros. Este porcentaje de contratación se puede llegar a duplicar en los años de construcción de aceleradores de partículas, lo que supone una gran oportunidad para las empresas europeas. En estos últimos 15 años, las compañías españolas han obtenido 290 millones de euros en contratos con el CERN. Esto pone de relieve su gran capacidad tecnológica a la hora de participar en proyectos que requieren una gran especialización. El CERN ofrece la posibilidad de adquirir un gran conocimiento y experiencia a las empresas participantes. En el caso del acelerador LHC, las empresas españolas tuvieron que desarrollar un know-how en áreas como criogenia y vacío, superconductividad, control industrial, electrónica de potencia e infraestructuras, que, de otra forma, no hubieran podido obtener. Cabe destacar que, a raíz de muchos de estos desarrollos tecnológicos, han surgido empresas de base tecnológica en áreas como energías renovables, ciencias de la salud e informática, entre otras. CORREO ELECTRÓNICO prensaseidi@mineco.es Página 2 de 2 Esta información puede ser usada en parte o en su integridad sin necesidad de citar fuentes www.idi.mineco.gob.es Albacete, 5 28027 - MADRID TEL: 91 603 72 07
es
escorpius
http://esdocs.com/doc/26914/el-gran-libro-del-espacio-corr.indd
3d2fc7bf-5aa5-4237-a054-a5fb59774330
Este cuestionario guía nos ayudará a identificar las necesidades y requerimientos de su Proyecto, brindándonos un enfoque adecuado tanto para presupuestar correctamente su Sitio Web, como así también para que el Cliente tenga claros los objetivos que desea alcanzar.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScqOEvbpLurO8hNWoZzEKw54eCf5xCO3KGCIlvA515icLvRSw/viewform?embedded=true
01390d0e-7542-47f4-8a17-c97233e6b8e0
Mi carrera ha sido un camino con una gran cantidad de tareas diferentes, pero siempre desafiante y divertida. Comencé gestionando algunos servidores y programando algo de PHP, aprendí Perl para mover algunas estructuras de datos complejas de varios gigabytes para empaquetar y producir unos CD a medida (luego DVDs), convertí el sistema de perl lineal a multithread y se redujo el tiempo de ~12 horas a ~4. Aprendí algo de programación a medio/bajo nivel para leer entradas de una tarjeta de E/S digitales y almacenarlos con timestamps en una base de datos mysql con un programa C multithread. Evolucioné hacia optimizador de UX de la web principal. Puse Varnish en el front-end, coordiné los cambios necesarios para gestionar la nueva capa de caché, participé en la programación de las optimizaciones que impulsaron nuestro ranking SEO y el aumento de las visitas de 80k/día (2008) a ~230k (2013). Administré sistemas Linux, optimicé Apache + PHP + MySQL + Varnish. Gestioné servidores DNS con Bind, correo Exim + clamav + SpamAssassin + fail2ban y cyrus, más algún código personalizado para alimentar SA el SPAM dejado en una carpeta compartida. Instalé y gestioné openvpn para que pudiéramos conectarnos a la oficina, usábamos certificados digitales en los servicios que estaban disponibles de forma externa cifrar las conexiones. Me encantan los desafíos, probar y jugar con nuevas herramientas, sea añadir un caché Varnish a un sitio web de tráfico medio y ver cómo ayudó a nuestros usuarios, o participar en el World IPv6 Day en 2011. He tenido la suerte de haber podido trabajar siempre con las herramientas que conozco y disfruto. Ingeniero Informático, Leggio, Contenidos y Aplicaciones Informáticas, S.L. Zaragoza, España — Diciembre 2000 – Marzo 2013 Programaba en PHP 4 y 5, conectando a versiones de mysql desde la 3.23 hasta las 5.1.x. Optimizador de rendimiento front-end. Programación de scripts en perl5 para producir cds y dvds con varios gigabytes de datos empaquetados e índices para un navegador y gestor de base de datos personalizado que permitiera la búsqueda en sus contenidos. Gestioné los servidores de la oficina, y una red con una mezcla de servidores linux (algunos virtualizados usando KVM/qemu/libvirt), algunos clientes LTSP y otros clientes Windows. Gestioné los servidores externos, tanto housed, como hostings dedicados de http://noticias.juridicas.com usando IPv4 + IPv6 Dualstack. Gestioné apache, squid, varnish, exim, cyrus, clamav, samba, openssh. Optimización del proceso de servir páginas para minimizar la latencia y servir las páginas lo más rápido posible con amplio margen de crecimiento. Puse Varnish delante del Apache, optimicé las cabeceras para permitir el almacenamiento en caché de los recursos, modifiqué los css, códigos javascript y las imágenes para enviar menos bytes en menos peticiones. Gestionaba los servidores internos y los scripts que reformateaban nuestra documentación, eran una mezcla de perl, bash, php y algunos antiguos tcl. Gestionaba el sistema de correo. Exim con clamav y SpamAssassin, y cyrus imapd con carpetas compartidas que usabamos para almacenar las comunicaciones empresariales. Gestionaba los servidores externos, solíamos usar servidores físicos, pero migramos a un servidor dedicado "grande" con qemu+kvm ejecutando varias máquinas virtuales. Creé un entorno web en PHP para editar unos ficheros XML que se presentaban al usuarios convertidos "al vuelo" en fragmentos XHTML con ayuda de XSL, XPath y algo de CSS. Creé y coordiné en un equipo de trabajo multi-OS un sistema para comprimir, archivar, indexar y acceder en tiempo real (sin necesidad de instalación o descompresión) un sitio web a CD/DVD para ser ejecutado en sistemas MS Windows. Yo me encargaba de la parte de "empaquetado" que generaba un gran fichero con todos los contenidos e índices que la aplicación Windows necesitaba usar para poder ser capaz de navegar y buscar documentos. Ingeniero Informático, Mael coccion, s.l.u. Zaragoza, España — Mayo 2003 – Junio 2006 (trabajaba por las tardes a la vez que estaba en Leggio) Programación C multithreaded utilizando mysql y Comedi como interfaz con una tarjeta PCI de entradas y salidas digitales. Administrador de sistemas de varios servidores linux; correo, exim, cyrus imapd, apache y una instalación LTSP con failover. Trabajé principalmente en un sistema de aseguramiento de la calidad informatizado (CAQA) para comprobar las bobinas de cobre fabricadas para las cocinas de inducción. El sistema era un programa de Visual Basic que se utilizaba una tarjeta de entradas y salidas PCI para comunicarse con un autómata industrial que comprobaba las características eléctricas de las bobinas (resistencia e inductancia) situadas en una cinta transportadora. Almacenaba los valores medidos e imprimía el número de serie y un código de barras para permitir la trazabilidad requerida por la UNE EN ISO 9001. Gestionaba los servidores que proporcionaban los servicios básicos como email (exim, cyrus, clamav, SpamAssassin), presencia web (apache, php), y dos servidores internos LTSP (Linux Terminal Server Project) para proporcionar escritorios flotantes a los trabajadores y a las estaciones de fichaje. Creé un sistema para mostrar de forma gráfica el rendimiento de los puestos de fabricación, el sistema funcionaba en Linux y era un programa multithreaded en C y una base de datos mysql para almacenar los timestamps de cada evento del proceso de fabricación. Estos datos se mostraban continuamente en unas gráficas en una página web actualizada automáticamente para un seguimiento fácil de los problemas y cuellos de botella. Programador informático, Sextante Net A.I.E. Zaragoza, España — Septiembre 1999 – Abril 2000 Contrato de prácticas. Programación en PHP/FI 2, PHP 3 y mysql 3.2x en un entorno Redhat Linux. Programador informático, Zic Ingenieros de Informática Asociados S.L. Zaragoza, España — Septiembre 1997 – Mayo 1999 Contrato de prácticas. Programación en Delphi, administración y mantenimiento de servidores Windows NT. Trabajé en la programación de un programa para grabar y archivar las llamadas telefónicas de una entidad financiera para guardarlas como contratos verbales. Mantenimiento de los ordenadores de esa entidad financiera. Computer programmer, Walthon Weir Pacific S.A. Zaragoza, España — Septiembre 1996 – Mayo 1997 Contrato de prácticas. MS Access, Novell Network, Autocad. Creación de una base de datos para almacenar los despieces de todas las válvulas que habían fabricado y vendido. Breve aprendizaje del manejo de Autocad para ayudar al equipo de ingenieros. Título de la University of Wales, Cardiff cursado en la Fundación San Valero, Zaragoza. Bachelor of Science (BS), Business Information Systems — 1996-2000 Caché web/acelerador de aplicaciones, he estado usando el caché Varnish delante de nuestro principal sitio web (noticias.juridicas.com) desde 2008. Optimización del front-end. He coordinado los esfuerzos para concatenar imágenes en sprites, combinar hojas de estilos y javascripts en menos ficheros, y conseguí servir menos bytes, en menos peticiones, más rápido. IPv6: Conocimientos detallados y experiencia en la planificación, implementación, seguridad y mantenimiento de IPv6. Usándola de forma externa (fuera de LAN) diariamente desde 2010 en casa y 2011 en la oficina y en nuestros servidores en Internet. Por supuesto conocimientos equivalentes en IPv4. Programando en PHP desde 2000, en Perl desde 2001. Administración de servidores de Base de Datos Mysql, replicación maestro-esclavo, optimización de consultas y Bases de Datos. (X)HTML, HTML5, CSS(1, 2, 3), He estado trabajando con HTML desde aproximadamente HTML 3.2/4.0, y manteniendome constantemente al día.
es
escorpius
https://docs.google.com/document/d/1ZiaOVhS4Rffcr1LQLtzI9Ua2cC9oL-0oCKBlaIUazFk/pub
eacb90fb-e055-4dde-ae7b-15b42bfbcfac
Creación de asignaciones de formularios personalizados Al crear una tabla personalizada en Adobe Campaign, es posible que desee crear un formulario en AEM que se asigne a esa tabla personalizada. Este documento describe cómo crear asignaciones de formularios personalizadas. Cuando complete los pasos de este documento, proporcionará a los usuarios una página de evento en la que podrán registrarse para un evento futuro. A continuación, realice un seguimiento de estos usuarios a través de Adobe Campaign.
es
escorpius
https://docs.adobe.com/content/help/es-ES/experience-manager-65/developing/extending-aem/extending-forms/extending-campaign-form-mapping.translate.html
9c6378b5-bd6d-4614-aacf-b8be9b95a218
El sistema de informes de recursos es una herramienta clave para evaluar la utilidad de la implementación de Recursos Adobe Experience Manager (AEM). Con Recursos AEM, puede generar varios informes en torno a sus recursos digitales. Los informes proporcionan información útil sobre el uso del sistema, la forma en que los usuarios interactúan con los recursos y los recursos que se descargan y comparten. Utilice la información de los informes para derivar métricas de éxito clave a fin de medir la adopción de Recursos AEM en su empresa y por parte de los clientes. El marco de sistema de informes de AEM Assets aprovecha los trabajos de Sling para procesar de forma asincrónica las solicitudes de informes de forma ordenada. Es escalable para repositorios grandes. El procesamiento asincrónico de informes aumenta la eficiencia y la velocidad con que se generan los informes. Cuando se genera un informe, se le notifica mediante una notificación de bandeja de entrada. Puede vista, descargar o eliminar un informe desde la página con la lista de informes, donde se muestran todos los informes generados previamente. Los administradores de AEM pueden generar y personalizar fácilmente estos informes para su implementación. Un administrador puede seguir estos pasos para generar un informe: Pulse o haga clic en el logotipo de AEM y vaya a Herramientas > Assets > Informes . En la página Informes de recursos, toque o haga clic en Crear desde la barra de herramientas. En la página Crear informe , elija el informe que desee crear y toque o haga clic en Siguiente . Antes de generar un informe de descarga de recursos , compruebe que el servicio de descarga de recursos está habilitado. En la consola web ( https://[aem_server]:[port]/system/console/configMgr ), abra la configuración del grabador de eventos de CQ DAM de día y seleccione la opción Recurso descargado (DESCARGADO) en Tipos de eventos si no está seleccionada. De forma predeterminada, los fragmentos de contenido y los recursos compartidos de vínculos se incluyen en el informe Descarga de recursos. Seleccione la opción adecuada para crear un informe de recursos compartidos de vínculos o para excluir fragmentos de contenido del informe de descarga. Configure los detalles del informe, como título, descripción, miniatura y ruta de carpeta, en el repositorio de CRX donde se almacena el informe. De forma predeterminada, la ruta de la carpeta es /content/dam . Puede especificar una ruta diferente. Si decide programar el informe en una fecha posterior, asegúrese de especificar la fecha y la hora en el campo Fecha y hora. Si no especifica ningún valor, el motor de informes lo trata como un informe que se va a generar instantáneamente. Los campos de configuración pueden diferir según el tipo de informe que cree. Por ejemplo: el informe Uso del disco proporciona opciones para incluir representaciones de recursos al calcular el espacio en disco que utilizan los recursos. Puede optar por incluir o excluir recursos en subcarpetas para el cálculo del uso del disco. El informe Compartir vínculos muestra las direcciones URL de los recursos que se comparten con usuarios externos desde AEM Assets. Las columnas no se pueden personalizar. El informe Compartir vínculos no incluye opciones para subcarpetas y representaciones porque solo publica las direcciones URL compartidas que aparecen en /var/dam/share . Toque o haga clic en Siguiente en la barra de herramientas. En la página Configurar columnas , se seleccionan algunas columnas para que aparezcan en el informe de forma predeterminada. Puede seleccionar columnas adicionales. Anule la selección de una columna seleccionada para excluirla del informe. Para mostrar un nombre de columna personalizado o una ruta de propiedad, configure las propiedades del binario de recursos en el nodo jcr:content en CRX. También puede agregarla mediante el selector de rutas de propiedad. Tap/click Create from the toolbar. Un mensaje notifica que se ha iniciado la generación de informes. En la página Informes de recursos, el estado de generación de informes se basa en el estado actual del trabajo del informe, por ejemplo, Éxito, Fallido, En cola o Programado. El mismo estado aparece en la bandeja de entrada de notificaciones. Para vista de la página del informe, toque o haga clic en el vínculo del informe. Como alternativa, seleccione el informe y toque o haga clic en el icono de Vista en la barra de herramientas. Toque o haga clic en el icono Descargar de la barra de herramientas para descargar el informe en formato CSV. Publicación de Brand Portal Configure los detalles del informe, como título, descripción, miniatura, ruta de carpeta, intervalo de fechas, etc., según corresponda. Para mostrar una columna personalizada, especifique el nombre de la columna debajo de Columnas personalizadas . Añada la ruta de la propiedad bajo el jcr:content nodo en CRXDE mediante el selector de rutas de propiedad. Para agregar más columnas personalizadas, toque o haga clic en Añadir y repita los pasos 5 y 6. Configurar el servicio de depuración Para eliminar los informes que ya no necesite, configure el servicio Depuración de informes DAM desde la consola web para purgar los informes existentes en función de su cantidad y antigüedad. Acceda a la consola web (administrador de configuración) desde https://[aem_server]:[port]/system/console/configMgr . Abra la configuración del servicio de depuración de informes DAM. Especifique la frecuencia (intervalo de tiempo) del servicio de depuración en el scheduler.expression.name campo. También puede configurar la edad y el umbral de cantidad para los informes.
es
escorpius
https://docs.adobe.com/content/help/es-ES/experience-manager-cloud-service/assets/admin/asset-reports.html
b8321cf5-4762-4edb-9d38-fa7aa647f512
De acuerdo con la normatividad vigente el rubro cancelado por concepto de IVA en los activos fijos hace parte del valor del activo, pero también se debe tener presente dicho valor para la generación de medios magnéticos. De acuerdo con lo anterior, OASISCOM presenta el siguiente documento que nos ayudará a entender y parametrizar el sistema para que cumpla los dos requerimientos. Anteriormente vimos el Escenario 1 en la aplicación OFAC - Facturas de Compra, ahora veremos el Escenario 2 correspondiente al ingreso de activos fijos por la aplicación HMOV. Para este caso utilizaremos como ejemplo los mismos activos vistos en el Escenario 1. Realizamos un movimiento de activos fijos por la aplicación HMOV. En el detalle se agregarán los dos activos, al activo 2 se le realiza una adición por valor 119.000 (incluyendo IVA) correspondiendo a la base de 100.000 más el valor del IVA 19.000, igualmente en el campo TaxSaleChar debe estar seleccionada la opción SI. Al activo 3 se le realizó una adición por valor de 100.000 sin IVA. Al procesar el documento vemos la razón. El sistema al igual que en la compra causa el valor del IVA en un registro aparte, pero a la cuenta del activo. Seguidamente, si consultamos los activos en la aplicación HSSP - Saldos de Activos veremos que estos se vieron aumentados en las cifras correspondientes al movimiento. (Ver aplicación) Realizado el movimiento, se genera nuevamente los medios magnéticos en la aplicación KPGF - Genera Formatos tal como se hizo para el escenario 1 de ingreso de activo fijo por el módulo de Compras, luego al consultar en la aplicación KFOR - Balance de Formatos vemos como la información se actualiza a los nuevos valores. (Ver KFOR - Balance de Formatos) De esta manera se evidencia la parametrización que se debe realizar para que el sistema OASISCOM cause y lleve control del IVA en los Activos Fijos. Después de ejecutar el proceso de generación de la depreciación automática en HPDE Documento: MA, que corresponde a Movimientos de activos fijos Fecha: La depreciación se va a crear con la fecha del último día del mes Concepto: DP, que corresponde a depreciación En la parte inferior, en la pestaña detalle, nos va a traer cada uno de los activos fijos que se deben depreciar al mes de marzo (en este ejemplo), con su respectiva cuota. Se debe realizar validación y posteriormente, procesar el documento. Una vez procesado, se revisa la contabilización en la pestaña Contabilización. En la parte derecha se puede filtrar el activo fijo Verificamos que acreditó a la cuenta de depreciación y debitó a la cuenta del gasto Primero, se debe ingresar por la aplicación BDOC - Documentos y se consulta por el campo DocumentoMA que corresponde a Activos fijos En el detalle, se pueden visualizar cada uno de los conceptos que se pueden generar en el módulo, por ejemplo: aumentar el valor del activo, aumentar su vida útil, realizar una baja, entre otros. Cada uno de los activos debe tener un motivo asociado, lo cual se realiza en la aplicación BMOT - Motivos. Ingresamos a esta aplicación; se consulta por el campo DocumentoMA que corresponde a Movimiento de activos y en la ilustración, tomaremos como ejemplo en el campo ConceptoBA correspondiente a Bajas y se verifica que exista su Motivo Se continúa con la aplicación BPLA - Plantillas, donde se le indica al sistema cómo debe contabilizar cada uno de los movimientos generados. Se consulta en el campo DocumentoMA de Movimientos de activos, y en el ejemplo de la ilustración, vamos a utilizar en el campo ConceptoBA de Baja de activo, en el campo Código se le dice al sistema qué código debe causar, por ejemplo, Activo fijo, depreciación, una pérdia o utilidad según corresponda, en el campo Cuenta se registra la cuenta contable siempre y cuando sea la misma para todos los activos fijos, en caso de que no, se registra 0 (cero) y en el campo Depende se le dice que depende del activo fijo; se registra la naturaleza que corresponda y en el campo Obligatorio se dice si se deben causar esos código o no, por ejemplo, el activo ya se depreció en su totalidad y por lo tanto únicamente se debe causar la cuenta del activo fijo con su respectiva depreciación, en caso de que el activo no se haya depreciado en su totalidad, el valor restante se debe llevar a una pérdida o utilidad según corresponda y por lo tanto los campos correspondientes a utilidad o pérdida no se marcan como obligatorios Cuando ya se ha realizado esta parametrización, se ingresa a la aplicación HMOV - Movimientos en donde se realizarán cada uno de los movimientos de activos fijos. Se adiciona un nuevo registro (+), en el campo Documento se coloca MA de Movimientos de activos, en los campos Ubicación y Fecha las que correspondan, en el campo Concepto haciendo doble clic, se selecciona el concepto que se requiera causar, en la ilustración se utiliza el de BJ que corresponde a Baja por deterioro, en el campo Tercero se selecciona el tercero que corresponda, en el campo Observación se coloca una observación si se requiere y se guarda el registro. En la parte inferior, en el detalle, adicionamos un registro (+), adicionamos el activo que al que se quiere dar de baja y se guarda el registro. No es necesario diligenciar alguno de los campos siguientes. Posteriormente, se procesa el documento Finalmente se verifica su respectiva contabilización y efectivamente el sistema acreditó la cuenta del activo fijo, debitó la depreciación y el restante lo llevó a una cuenta del gasto de acuerdo a la parametrización realizada en la aplicación BPLA - Plantillas. En esta aplicación se pueden realizar los diferentes movimientos: adicionar valor, vida útil, disminuir valor, vida útil, entre otros. Es importante conocer qué concepto se va a causar para saber cómo diligenciar el detalle, por ejemplo, en la baja, únicamente es necesario traer el activo fijo; si se va a aumentar el valor, es necesario traer el activo fijo y en el campo Valor indicar el valor que se va a adicionar; si se quiere adicionar la vida útil, en el campo CantidadUso se deben registrar los meses que se van a adicionar; lo mismo para realizar una disminución: disminución de meses o disminución de valor.
es
escorpius
https://docs.oasiscom.com/Operacion/erp/activos/hmovimient/hmov
ebe0e403-7f66-4236-a534-492c1374fc92
El dispositivo Citrix ADC admite el protocolo de enrutamiento dinámico de sistema intermedio a sistema intermedio (IS-IS o ISIS). Este protocolo admite intercambios de rutas IPv4 e IPv6. IS‑IS es un protocolo de estado de enlace y, por lo tanto, es menos propenso a los bucles de enrutamiento. Con las ventajas de una convergencia más rápida y la capacidad de admitir redes más grandes, ISIS puede ser muy útil en redes de proveedores de servicios de Internet (ISP). Requisitos previos para configurar ISIS Antes de comenzar a configurar ISIS, haga lo siguiente: Asegúrese de entender el protocolo ISIS. Para rutas IPV6, habilite: Función de traducción de protocolo IPv6. Opción de enrutamiento dinámico IPv6 en las VLAN en las que desea ejecutar el protocolo ISIS. Utilice cualquiera de los procedimientos siguientes para habilitar la función de enrutamiento ISIS en el dispositivo Citrix ADC. Para habilitar el enrutamiento ISIS mediante la CLI: habilitar la función ns ISIS Para habilitar el enrutamiento ISIS mediante la GUI: Seleccione o desactive la opción de enrutamiento ISIS. Crear un proceso de enrutamiento de ISIS e iniciarlo en una VLAN Para crear un proceso de enrutamiento ISIS, debe utilizar la línea de comandos VTYSH. Crea un proceso de enrutamiento ISIS y un modo de configuración para el proceso de enrutamiento. neto XX… XXXX.AAAAAAYYYYYYYY.00 Especifica un valor NET para el proceso de enrutamiento, donde: ·XX… XXXX es la dirección de área (puede ser de 1 a 13 bytes), ·AAAAAAA es el ID del sistema (6 bytes), ·00 es el selector de N (1 byte). is-type (level-1|level-1-2|level-2-only) Establece el proceso de enrutamiento ISIS en el nivel especificado de enrutamiento. Valor predeterminado: Nivel 1-2. Inicia el demonio de enrutamiento dinámico IPv6. Entra en el modo de configuración de VLAN. Habilita el proceso de enrutamiento ISIS en la VLAN para intercambios de rutas IPv4. Habilita el proceso de enrutamiento ISIS en la VLAN para intercambios de rutas IPv6. El anuncio de ruta permite que un enrutador ascendente realice un seguimiento de las entidades de red ubicadas detrás del dispositivo Citrix ADC. Para configurar ISIS para anunciar rutas mediante la línea de comandos VTYSH: Muestra la solicitud de comando VTYSH. Inicia la instancia de enrutamiento ISIS e introducirá al modo de configuración para el proceso de enrutamiento. redistribuir conectados (nivel-1 o nivel-1-2 o nivel-2) Redistribuye rutas conectadas, donde: nivel-1: Redistribuir rutas conectadas en nivel-1, nivel-1-2: Redistribuir rutas conectadas en nivel-1 y nivel-2, nivel-2: Redistribuir rutas conectadas en nivel-2. redistribuir kernel (nivel-1 o nivel-1-2 o nivel-2) Redistribuye las rutas del núcleo, donde: nivel-1: Redistribuir las rutas del núcleo en Nivel-1, nivel-1-2: Redistribuir las rutas del núcleo en Nivel-1 y Nivel-2, nivel-2: Redistribuir las rutas del núcleo en Nivel-2.
es
escorpius
https://docs.citrix.com/es-es/citrix-adc/13/networking/ip-routing/configuring-dynamic-routes/configuring-isis.html
c03288c4-05bf-4372-b687-2325e91026f3
Configurar el StorageZones Controller para vistas previas, miniaturas y uso compartido de solo vista Las vistas previas de archivos locales se representan por el servidor de Microsoft Office Web Apps (OWA) local. Cuando se previsualice archivos almacenados en una zona de almacenamiento administrada por Citrix, los servidores OWA administrados por Citrix u administrados por Microsoft representarán vistas previas. Requisitos de la lista blanca: *.sf-api.com debe tener acceso a Office Online Server para que la vista previa y la edición funcionen correctamente en las zonas de almacenamiento versión 5.0 o posterior. Tipos de archivo admitidos para la vista previa de archivos local doc, .docm, .docx, .dot, .dotm, .dotx, .odt .ods, .xls, .xlsb, .xlsm, .xlsx .odp, .pot, .potm, .potx, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx Archivos de imagen (bmp, gif, jpg, jpeg, png, tif, tiff) Tipos de archivos compatibles para la edición de archivos local Consideraciones de la lista blanca y de la red El servidor OOS debería poder llegar a https://\*.sf-api.com (o .eu) SZC Server debería ser capaz de alcanzar https://\*.sf-api.com y https://\*.sharefile.com(o .eu) SZC Server debería poder llegar al servidor OOShttps://\<Customer OOS / OWA Endpoint\>/hosting/discovery(por ejemplo,https://oos.sharefileexample.com/hosting/discovery) La configuración para activar la edición de Microsoft Office Online en el menú Preferencias avanzadas de ShareFile Web App no afecta a la capacidad de editar archivos locales. Ese cambio específico no controlará su capacidad de editar archivos locales, pero se aplicará a la edición de cualquier archivo almacenado en una nube pública. Habilitar la edición de archivos on-prem es controlado exclusivamente por el administrador del StorageZones Controller mediante los pasos descritos a continuación. Compatibilidad con servidores de Microsoft Microsoft Server 2016: admite la capacidad de editar y obtener una vista previa de archivos. La edición también se puede desactivar. Microsoft Server 2013: solo admite la capacidad de obtener una vista previa de archivos. Diagrama arquitectónico y de red El usuario autenticado solicita una vista previa de archivo en ShareFile. ShareFile emite una redirección al dispositivo cliente con el FQDN de Office Online Server El dispositivo cliente redirige al FQDN de Office Online Server. Nota: Conexión HTTPS, DNS debe tener un registro para IP del servidor interno o un registro para VIP del equilibrador de carga, con enrutamiento aplicable entre el dispositivo cliente y cualquier firewall en el puerto 443. Office Online Server procesa la solicitud, realiza llamadas a la API al servidor StorageZones Controller. Nota: Conexión HTTPS, DNS debe tener un registro para IP del servidor interno o un registro para VIP del equilibrador de carga, con enrutamiento aplicable entre el dispositivo cliente y cualquier firewall en el puerto 443. Las comprobaciones del StorageZones Controllerhttps://\<DNSname\>/hosting/discovery son accesibles. Sólo cuando se puede obtener acceso, SZC envía las respuestas de la API a Office Online Server. Nota: el Controller de zona de almacenamiento debe conectarse a Office Online Server. Conexión HTTPS entre ambos servidores alojados internamente. El StorageZones Controller se conecta de salida a la API de ShareFile (sf-api.com). Nota: Se trata de una conexión saliente obligatoria a través de cualquier firewall, proxy o dispositivo de enrutamiento saliente. Asegúrese de que el servidor StorageZones Controller pueda comunicarse de salida a través de HTTS/443 a las direcciones IP documentadas anteriormente. Office Online Server se conecta de salida a la API de ShareFile. Nota: Se trata de una conexión saliente obligatoria a través de cualquier firewall, proxy o dispositivo de enrutamiento saliente. Asegúrese de que Office Online Server pueda comunicarse de salida a través de HTTS/443 con las direcciones IP documentadas anteriormente. Se produce la vista previa. Para que el StorageZones Controller transmita bytes de archivo a OOS en lugar de llamar al plano de control de ShareFile para descargar el contenido: Necesitamos actualizar una clave en uno de los archivos de configuración en el StorageZones Controller. Este archivo de configuración tiene una clave DownloadFileFromC que actualmente es falsa . Cambie la clave a true y reinicie IIS. Al hacerlo, se actualiza la configuración. OOS tampoco llama al plano de control ShareFile para descargar el contenido del archivo. Al usar esta opción, ¿sería correcto indicar que no habría tráfico entrante desde el plano de control a OOS? Si se utiliza la opción anterior, OOS ya no realiza conexiones salientes al plano de control ShareFile. Sin embargo, el plano de control ShareFile sigue haciendo conexiones salientes a OOS, independientemente de si se utiliza o no la opción anterior. ¿Hay pros o contras de usar un método vs. el otro? En este enfoque, OOS no está descargando el contenido del archivo directamente. El StorageZones Controller descarga y transmite los bytes de archivo a OOS. Por lo tanto, aumentará la carga en los servidores de StorageZones Controller. La descarga y transmisión de bytes de archivos es una tarea que requiere muchos recursos. Dependiendo del número de usuarios y el número de operaciones de vista previa y edición, la carga aumenta en los servidores de StorageZones Controller. Habilitar la vista previa y la edición local Para admitir la vista previa de documentos e imágenes en el navegador, las miniaturas, el uso compartido de sólo vista de los datos almacenados en zonas de almacenamiento administradas por el cliente y la edición de archivos en las instalaciones, configure el StorageZones Controller de la siguiente manera: En la consola del StorageZones Controller, haga clic en la ficha Datos de ShareFile . En la sección Configuración del recurso compartido de red local , habilite las vistas previas de Configurar aplicaciones web de Office . Escriba la dirección URL externa del servidor de Microsoft Office Web Apps (OWA). Los usuarios deben descargar y configurar el software del servidor OWA a través de su suscripción a Microsoft Office MSDN. Seleccione Habilitar edición de Office Online (si es necesario) Compruebe que la URL de OWA sea accesible externamente. Compruebe que los servidores de Office Online pueden comunicarse con*.sf-api.com. En la consola del StorageZones Controller, haga clic en la ficha Supervisión . Compruebe que OWA Server Connectivity tiene una marca de verificación verde. La edición de archivos locales requeriráControl de versiones de archivosestar habilitada para la cuenta ShareFile. Si el control de versiones de archivos está deshabilitado para la cuenta, la edición local no funcionará. Solución de problemas de OWA y OOS Si tiene problemas para previsualizar o editar archivos on-prem, los pasos siguientes le ayudarán a identificar y corregir problemas específicos. Para solucionar el problema de la configuración, primero inicie sesión en el equipo OWA u OOS. Compruebe que los servicios de Office WebApps u OfficeOnline Windows se están ejecutando en services.msc. En un nuevo navegador, abra lahttp://localhost/hosting/discovery página. Si esta página se carga correctamente, se debe devolver una respuesta XML. Ejecute PowerShell como administrador y ejecute el siguiente comando: Si recibe un mensaje de ADVERTENCIA o ERROR en la respuesta, revise los ajustes de configuración para detectar errores o errores. Consideraciones de la red: El servidor OOS debería poder llegar a https://*.sf-api.com (o .eu) SZC Server debería ser capaz de alcanzar https://*.sf-api.com y https://*.sharefile.com(o .eu) SZC Server debería poder llegar al servidor OOShttps://<CustomerOOS/OWAEndpoint\>/hosting/discovery. Por ejemplo, https://oos.sharefileexample.com/hosting/discovery.
es
escorpius
https://docs.citrix.com/es-es/storage-zones-controller/5-0/install/configure-storagezones-controller-for-web-app-previews-thumbnails.html
d6f0ed45-b548-4e16-a484-a01756871417
El designador de cadena para las horas que son "post meridiem" (después de mediodía).The string designator for hours that are "post meridiem" (after noon).El valor predeterminado de InvariantInfo es "PM".The default for InvariantInfo is "PM". La propiedad PMDesignator se usa para todas las horas desde 12:00:00 (mediodía) a 23:59:59.999.The PMDesignator property is used for all times from 12:00:00 (noon) to 23:59:59.999. Si el patrón personalizado incluye el patrón de formato "TT" y la hora es después del mediodía, DateTime.ToString muestra el valor de PMDesignator en lugar de "TT" en el patrón de formato.If the custom pattern includes the format pattern "tt" and the time is after noon, DateTime.ToString displays the value of PMDesignator in place of the "tt" in the format pattern.Si el patrón personalizado incluye el patrón de formato "t", solo se muestra el primer carácter de PMDesignator.If the custom pattern includes the format pattern "t", only the first character of PMDesignator is displayed.La aplicación debe utilizar "tt" para los idiomas para los que es necesario mantener la distinción entre A.M. y P.M.Your application should use "tt" for languages for which it is necessary to maintain the distinction between AM and PM.Un ejemplo es el japonés, en el que los designadores de a.m. y p.m. se diferencian en el segundo carácter en vez de en el primero.An example is Japanese, for which the AM and PM designators differ in the second character instead of the first character. Para las referencias culturales que no usan un designador PM, esta propiedad devuelve una cadena vacía.For cultures that do not use a PM designator, this property returns an empty string.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/api/system.globalization.datetimeformatinfo.pmdesignator?view=netframework-4.7.2
8461f21b-0d85-4ff6-8354-88286553c4cc
Desde el fin de la segunda guerra mundial, el mundo se ha visto conmocionado por unos 160 conflictos armados. Si se considera el hecho de que durante cada enfrentamiento se sembraron millones de minas, no se puede extrañar la dimensión desmesurada que tiene el problema hoy. Así, lasminasantipersonales constituyen una verdadera plaga y millones de civiles viven hoy sobre una mina que en cualquier momento, en cualquier lugar, puede estallar. Una pregunta surge: por qué lasminas siguen matando tantas personas y que es hecho hoy en día para luchar contra esta plaga? Informaciones sobre las minas Definición y descripción de una mina Algunas cifras sobre las minas Las razones tácticas del uso de las minas Las consecuencias de las minas Cómo luchar contra las minas antipersonales? El marco jurídico de las minas Un caso específico: el caso de Colombia [...] Pues, es evidente que si las minas antipersonales están escondidas es que están diseñadas para matar o incapacitar a sus víctimas. Los tipos de minas. Vamos a ver los principales tipos de minas4. Mina contracarro o antitanque. La mina contracarro o antitanque es destinada a inmovilizar o destruir los tanques o vehículos blindados, junto con sus ocupantes, para ponerles fuera de combate. Esta mina requiere la presión de varias toneladas para detonar. En efecto, requiere una presión de al menos unos 100kg para explotar5. [...] [...] Usar detectores para examinar un terreno sospechoso. Pero el problema es que los detectores no pueden distinguir fácilmente entre un tipo de objeto metálico y otro, lo que hace más lenta la búsqueda. Los detectores sonan con todo tipo de objeto metálico o por culpa de una tierra con hierro Campaña por la prohibición total de las minas, www.ctv.es/USERS/manbar/minas/ (consultado el 23/02/07) Véase anexo p20 (http://www.i2d.es/beaextin/minas_antipersonas.htm) 10 Usar animales (por ejemplo, perros, ratas) que puedan oler los explosivos de las minas. [...] [...] Un observatorio de minas antipersonales fue creado en 2002. Al contrario de estos avances, la degradación del conflicto armado interno en Colombia ha contribuido a la intensificación de la fabricación local y al uso de minas antipersonales improvisadas. Así, el reto más importante del país es lograr un cese total del empleo, la producción y el almacenamiento de minas por parte de los grupos armados Véase anexo p Conclusión. Aunque hay una fuerte campaña internacional para eliminarlas, el problema persiste, como podemos verlo con el caso de Colombia. [...] [...] En promedio, un niño necesitará unas 25 prótesis durante su vida. Otro problema es que estas personas heridas que antes podían trabajar se convierten en una carga social y económica no sólo para sus familias, sino para todo el país. A causa de la explosión de las minas, las vías de comunicación quedan cortadas, las infraestructuras básicas son destruidas y otras actividades (como el turismo por ejemplo) se ven obstaculizadas. También la repatriación de los refugiados cuya contribución a la reconstrucción del país es fundamental se ve obstaculizada porque no quieren regresar en un país con minas. [...] [...] La desactivación: Para desactivar las minas, el único método, y también el más utilizado, que no provoca graves daños al terreno (al contrario de la destrucción con explosivos) es desarmarlas manualmente. Así, se opta por la alternativa más económica pero más arriesgada: desactivar la mina y trasladarla para su posterior destrucción. Por desgracia, es también el método más lento y peligroso. Hay que precisar que los últimos avances técnicos han permitido la producción de minas con mecanismos de autodesactivación, que evitan el funcionamiento de la mina al cabo de un cierto tiempo y pues evita que explosione. [...]
es
escorpius
https://www.docs-en-stock.com/sciences-politiques-economiques-administratives/las-minas-antipersonales-429174.html
4390780e-705e-4fb7-9c70-debbde16e70b
Restringir usuarios fuera de la red Puede permitir el acceso desde fuera de la red a la instancia del servidor de conexión de View para algunos usuarios y algunos grupos mientras que lo restringe para otros. Debe implementar un servidor de seguridad, un equilibrador de carga o un dispositivo de Access Point fuera de la red como puerta de enlace a la instancia del servidor de conexión de View al que esté autorizado el usuario. Para obtener más información sobre cómo implementar un dispositivo de Access Point, consulte el documento Implementación y configuración de Access Point. Los usuarios que tienen acceso remoto deben autorizarse a grupos de aplicaciones o de escritorios. En View Administrator, seleccione Usuarios y grupos. Haga clic en la pestaña Acceso remoto. Haga clic en Agregar, seleccione uno o varios criterios de búsqueda y, a continuación, haga clic en Buscar para buscar grupos o usuarios que coincidan con sus criterios de búsqueda. Para proporcionar acceso remoto a un usuario o a un grupo, selecciónelo y haga clic en Aceptar. Para eliminar un usuario o un grupo del acceso remoto, seleccione el usuario o el grupo y haga clic en Eliminar y, a continuación en Aceptar.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-7/7.2/com.vmware.horizon.published.desktops.applications.doc/GUID-C21CD0F5-20F6-4298-B686-604D5064F13A.html
82f329af-b2a4-4c66-b323-98a4903cf801
Es posible realizar operaciones de copiado y pegado en las aplicaciones y los escritorios remotos. View Administrator puede establecer esta función para que sea posible realizar estas operaciones desde su sistema cliente a una aplicación o un escritorio remotos, así como desde una aplicación o un escritorio remotos a su sistema cliente, o ninguna o ambas posibilidades. Esta función está disponible si utiliza los protocolos de visualización VMware Blast o PCoIP. Las aplicaciones remotas son compatibles con Horizon 6.0 o versiones posteriores. Puede copiar texto de Horizon Client a una aplicación o escritorio remotos o viceversa, pero el texto pegado será texto sin formato. No puede copiar y pegar gráficos. Tampoco puede copiar y pegar archivos entre un escritorio remoto y el sistema de archivos de su equipo cliente.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-Client-for-Linux/4.5/com.vmware.horizon.linux-client-45-help.doc/GUID-649151B0-070F-463B-B7FD-12B500973BF0.html
782b1a13-520b-4609-a6bf-b399bc557475
El panel de control de NSX proporciona información sobre el estado general de los componentes de NSX en una vista centralizada. El panel de control de NSX muestra el estado de diferentes componentes de NSX, como NSX Manager, controladores, conmutadores lógicos, preparación de host, implementación de servicios, copias de seguridad y notificaciones de Edge. Puede configurar el servidor syslog y ver registros de soporte técnico para cada componente de NSX. Hay registros de planos de administración disponibles en NSX Manager y registros de planos de datos disponibles en vCenter Server. Por ese motivo, se recomienda especificar el mismo servidor syslog para el componente de NSX y vCenter Server, a fin de tener un panorama completo al ver los registros en el servidor syslog. Los eventos del sistema son eventos que están relacionados con operaciones de NSX. Se elevan para dar detalles de cada evento operativo. Los eventos incluso pueden relacionarse con el funcionamiento básico (Informativo) o con un error crítico (Crítico). Puede editar vCenter Server, el servidor NTP y DNS, y el servidor Lookup que especificó durante el primer inicio de sesión. NSX Manager necesita comunicación con vCenter Server y los servicios como DNS y NTP para brindar detalles sobre el inventario de VMware Infrastructure. Flow monitoring es una herramienta de análisis de tráfico que proporciona una vista detallada del tráfico hacia y desde las máquinas virtuales protegidas. Cuando la opción Flow monitoring está habilitada, el resultado define qué máquinas están intercambiando datos y por medio de qué aplicación. Estos datos incluyen la cantidad de sesiones y los paquetes que se transmiten por sesión. Los detalles de la sesión incluyen los orígenes, los destinos, las aplicaciones y los puertos que se están utilizando. Los detalles de la sesión pueden utilizarse para crear un firewall para permitir o bloquear reglas. La herramienta Administrador de reglas de aplicaciones (Application Rule Manager) simplifica el proceso de microsegmentar una aplicación mediante la creación de grupos de seguridad y reglas de firewall para aplicaciones existentes. La supervisión de actividad ofrece visibilidad en las aplicaciones en uso en máquinas virtuales de escritorio Windows administradas por vCenter. Esta visibilidad ayuda a garantizar que se apliquen correctamente las directivas de seguridad en la organización. Traceflow es una herramienta de solución de problemas que proporciona la capacidad de inyectar un paquete y observar dónde se lo ve a medida que circula por la red física y lógica. Las observaciones permiten determinar información sobre la red, como la identificación de un nodo que está fuera de servicio o una regla de firewall que está impidiendo que un paquete sea recibido en su destino.
es
escorpius
https://docs.vmware.com/es/VMware-NSX-for-vSphere/6.3/com.vmware.nsx.admin.doc/GUID-0C0806E8-308E-4A21-B6A0-07955F744FB4.html
90f787dc-ea0a-4f09-a5b3-9d22c3b5401b
¿Apuntes sobre la Conducta Desviada? Hola a todos!!!!!!! Estoy buscando unos apuntes sobre la Sociología de la enfermedad mental y sobre la conducta desviada........ ¿Alguien puede ayudarme? ¿Donde puedo encontrar estos apuntes? Gracias desde ya :)
es
escorpius
https://www.docsity.com/es/preguntas/apuntes-sobre-la-conducta-desviada/71724/
dda7db54-0545-404a-937f-7a563a1c33b0
Hosteltáctil® Prote permite gestionar las propinas desde el TPV, de una forma sencilla y transparente. Con esta funcionalidad, puedes integrar las propinas con el resto de la facturación, y de esta forma adaptarte a la normativa local. Existen 2 funcionalidades para poder trabajar con propinas en Hosteltáctil® Pro: la propina por defecto (porcentaje que se suma al importe del ticket) y la propina sugerida (porcentaje que se sugiere al comensal). Funcionalidad disponible desde v.6.7.16.4 y versiones compatibles para Hosteltáctil® Red y Telecomanda®. Para activar las propinas, ve a Panel de gestión / Configuración / Configurar Opciones, pestaña Ticket, y marca la casilla de habilitar propina, para activar la gestión de las propinas en el TPV. Hosteltáctil® Pro da varias opciones, para gestionar las propinas dado que actualmente existen 2 funcionalidades: En ambas el importe de propina dejado se mostrará en el ticket impreso y se desglosará en la sección de cobros de los informes de cierre de caja. La propina por defecto es un porcentaje que se le sumará al ticket en concepto de propina. Al momento de cobrar, se le mostrará al usuario el importe total del ticket, propina ya incluida. Para configurarla, escribe el porcentaje de propina, en el ejemplo un 5 %. Por lo general, las propinas se configuran para las mesas donde se le lleve la comida a los comensales. Aunque existen algunos casos en el que se desea que a la barra rápida también se le añada un concepto de propina. Para eso, marcar la opción Aplicar a barra rápida. La propina sugerida es el importe de propina que se sugiere al comensal dejar para el local. Se pueden configurar hasta 3 porcentajes que se mostrarán en el ticket impreso. Estos porcentajes no se suman al ticket en ningún momento. Los campos de porcentajes son los importes que se mostrarán en el ticket a modo de sugerencia para el comensal. En el ejemplo, un 10% y un 25 % del importe del ticket. Además, se pueden configurar las formas de pago que admiten propina. Para ello, pulsa sobre el botón SELECCIONAR, en 'registrar propina en la forma de pago', para indicarlo. Al momento de cobrar, de seleccionar una de las formas de pago configuradas para aceptar propina, aparecerá la ventana de Agregar propina. En esta se marcará el importe que se esté dejando como propina y este aparcecerá en la ventana de cobro (en la columna 'Propina'). El cobro de propinas está integrado en la misma ventana que el resto de cobros. Para cobrar las propinas, pulsa sobre el botón COBRO (o utiliza alguna acción encadenada para cobrar), lo que abrirá la ventana de cobros, como explicamos en el apartado anterior. En esta ventana, siempre que tengas las propinas habilitadas, aparecerá un botón llamado PROPINAS, que puedes usar para cambiar la propina en curso. Si has elegido propina por defecto, ésta se suma automáticamente al total del ticket, y tan solo tienes que completar el cobro, como lo harías normalmente. Sin hacer nada más. Aunque puedes cambiarla usando el botón PROPINAS, lo que abrirá una ventana donde podrás introducir la cantidad de propina adecuada. Si el modo de propina que elegiste fue el de sugerencia de propinas, entonces no se suma nada al ticket, sino que se imprime una línea al final de éste, sugiriendo a los comensales la propina, según el porcentaje indicando anteriormente. Al pulsar sobre el botón para cobrar, de seleccionar una de las formas de pago configuradas para aceptar propina, se abrirá la siguiente ventana: En ella indicaremos el importe de propina. El importe de propina dejado se muestra en el ticket impreso. Además, se desglosa en el informe de cierre de caja, en la sección de cobros. Si es propina por defecto, el importe aparece agrupado en una única línea 'propina'. Ya que no se puede saber cuánto de propina se cobró por una forma de pago u otra. En cambio, si es propina sugerida, aparecerá desglosado por formas de pago con propina, así como los importes de cobrado y de propina están separados para que no afecte a la facturación.
es
escorpius
https://docs.hosteltactil.com/hostelt%C3%A1ctil-tpv/hostelt%C3%A1ctil-pro/otras-configuraciones/propinas/
4ec258ac-01f0-45dc-b86d-e8199cceb83b
En Citrix ADM, vaya a Redes > Grupos de AutoScale. Seleccione el grupo de AutoScale y haga clic en Panel de control. Puede ver el gráfico de los parámetros de supervisión seleccionados. El panel derecho muestra los eventos que desencadenan la AutoScale. El panel izquierdo muestra los nodos activos en el clúster por zona, el gráfico de nodos activos y los eventos. En la siguiente figura se muestra un panel de control de ejemplo. En la siguiente figura se muestra el gráfico de nodos activos. El número debajo de la marca de tiempo muestra el número de nodos activos. Puede ver el número de nodos activos que forman parte de la zona de disponibilidad en un momento dado. En el Panel de control, la ficha Eventosmuestra el número total de eventos para el grupo de AutoScale seleccionado. También muestra un breve mensaje del último evento. Para ver los detalles de los eventos, haga clic en Mostrar todos.
es
escorpius
https://docs.citrix.com/es-es/citrix-application-delivery-management-service/hybrid-multi-cloud-deployments/autoscale-for-azure/autoscale-for-azure-dashboard.html
7b5d70e6-240f-4d52-ac00-72444174eb07
Callbacks de una conexión local Diferentes callbacks se pueden recibir dependiendo en el estado de su juego. Los tres estados están disponibles. Estos se pueden configurar en el Network Manager HUD. Host: Para configurar su juego en modo Host, seleccione LAN Host(H) o utilice la función API StartHost(). Client: Para configurar su juego en modo Client, seleccione LAN Client(C) e ingrese el IP del servidor al campo de texto, o utilice la función API StartClient(). Tenga en cuenta que el IP de su servidor debe estar en la misma red local - o usted puede ingresar "localhost" si usted se está conectando a la misma maquina. Server: Para configurar su juego en modo Server, seleccione LAN Server Only(S) o utilice la función API StartServer(). Durante el tiempo de ejecución, los controles del Network Manager también están disponibles en los componentes de la ventana Inspector del Network Manager HUD. Oprima Runtime Controls para acceder a estos. Algunos callbacks del Network Manager requieren que usted tenga varias instancias del juego corriendo (por ejemplo, dos instancias Standalone, o una Standalone y otra en el Editor). Estas instancias pueden estar en la misma maquina o en diferentes maquinas, a medida que estas maquinas estén conectadas a través de una red local. Callbacks host (anfitrión) Para obtener estos callbacks usted necesita tener dos instancias del juego, una ejecutada en modo Host y otra ejecutado en modo Client. Estos callbacks solamente son llamados en instancias que estén ejecutando en modo Host. Siga los paso de abajo para obtener los callbacks. Para parar una instancia, presione Stop o utilice la función API StopHost(). Paso 1: Empiece instancia Host (La función Start() se llama) Paso 2: Inicie la instancia Client Paso 3: Pare la instancia Client Paso 4: Pare la instancia Host Para obtener estos callbacks usted necesita tener dos instancias del juego ejecutando en el modo Server y la otra ejecutando en el modo Client. Estos callbacks solamente están disponible en instancias que estén ejecutando en modo Client. Inicie la instancia modo Server primero, luego siga los pasos de abajo para obtener los callbacks. Para parar una instancia, presione Stop o utilice la función API StopHost() Paso 1: Empiece la instancia Client Paso 2: Pare la instancia Server Para obtener estos callbacks usted necesita tener dos instancias del juego, una ejecutando en modo Server y otra ejecutando en modo Client. Estos callbacks solamente son llamados en instancias que estén ejecutando en modo Server. Paso 1: Empiece la instancia Server Paso 4: Pare la instancia Server Callbacks de conexión a internet Las conexiones a internet al servidor anfitrión toman lugar a través del sistema MatchMaker (emparejamiento de partidas) de Unity, el cual lo conecta vía un Relay Server (servidor relé). Los diferentes callbacks son recibidos dependiendo en el estado de juego. Hay dos estados disponibles para MatchMaker: Host y Client. Para utilizar MatchMaker, ejecute el juego y seleccione Enable Match Maker (M) del menú Network Manager HUD: Esto abre el menú MatchMaker: Host: Para configurar su juego en modo Host, seleccione Enable Match Maker (M) > Create Internet Match o utilice la función API CreateMatch() Client: Para configurar su juego en modo Client, seleccione Enable Match Maker (M) > Find Internet Match > Join Internet Match o utilice la función API JoinMatch() Algunos callbacks del Network Manager requieren que usted tenga varias instancias del juego ejecutando (por ejemplo, dos instancias Standalone o una Standalone y una del Editor). Estas instancias pueden estar en la misma maquina o en maquinas diferentes, y en la misma red o diferentes reds, pero todas las maquinas deben tener una conexión a Internet. MatchMaker le permite a usted conectar instancias de su juego vía el Internet, entonces maquinas con instancias de su juego podrían estar situadas en diferentes partes del mundo. Callbacks del Host MatchMaker Paso 2: Empiece la instancia Client y seleccione Join Internet Match o utilice la función API JoinMatch() Callbaks del Client MatchMaker Para obtener estos callbacks usted necesita tener dos instancias de su juego ejecutando, una en modo Host y otra ejecutando en modo Client. Estos callbacks solamente son llamados en instancias que están ejecutando en modo Client. Empiece la instancia del modo Host primero, luego la instancia Client. Siga los pasos de abajo para obtener callbacks. Para parar una instancia, presione Stop o utilice la función API StopHost(). Paso 1: En la instancia del Client, presione Find Internet Match o utilice la función API ListMatches() para encontrar una lista de los juegos en linea Paso 3: En la instancia Client, presione Join Match o utilice la función API JoinMatch() para unir un juego en linea
es
escorpius
https://docs.unity3d.com/es/2017.1/Manual/NetworkManagerCallbacks.html
e1c0de61-f679-4da1-b370-de0f23f6848e
Me mantengo bien informados acerca de los planes y el progreso académico de Adelante. Hay oportunidades disponibles para expresar mis ideas a la escuela. ¿Qué tan satisfecho está usted con maestro de comunicación para su hijo? ¿Con qué frecuencia ve usted la asistencia de su estudiante y los grados en Homelink ? * No se como acceder homelink ¿Estaría usted interesado/a en una llamada a la casa de la directora de la escuela o la subdirectora para discutir el progreso de su estudiante? (revisión de la transcripción, el plan de aprendizaje, la asistencia, las preocupaciones generales) ¿Estaría usted dispuesto a participar en juntas mensuales como miembro del concilio escolar de Adelante? ¿Si Adelante podría ofrecer programas después de clases (2:15 – 3:30 pm) para apoyar a los estudiantes académicamente, estaría usted en apoyo que su estudiante asista? ¿Qué tipo de oportunidades de excursiones serías más apoyadas este año escolar? visitas de colegios comunitarios visitas a las escuelas técnicas y profesionales excursiones de área de contenido eventos de la comunidad/eventos culturales Si la escuela ofreciera sesiones de introducción de computación para padres, ¿Estaría usted interesado en asistir? (procesamiento de textos, búsquedas en Internet, abrir cuenta de correo electrónico, tutoría de Homelink) ¿Qué otras áreas / programas / mejoramientos le gustaría ver que Adelante se le dirija atención?
es
escorpius
https://docs.google.com/a/rjuhsd.us/forms/d/e/1FAIpQLSf4f5x88zlaIKcC4_YEErQkQarSXw5SyxdM_cpedjwSitaeNA/viewform?c=0&w=1
d49a3480-de54-4ec0-bcca-75ea694a7278
ARRANCA LA SEGUNDA EDICIÓN DE DOCSBARCELONA VALPARAÍSO Con la función inaugural del documental Amazonas, DocsBarcelona Valparaíso lanzó su segunda versión este viernes 29 de septiembre a las 19:30 hrs. en el Centro de Extensión Duoc UC Valparaíso. La organización de DocsBarcelona Valparaíso dio a conocer su programación con documentales que podrán ser vistos desde el 29 de Septiembre hasta el 6 de octubre en 3 salas de la ciudad puerto. La inauguración contó con la presencia del director del festival en Barcelona, Medellín y Valparaíso Joan González quien dio el punta pié inicial a la ceremonia. En el evento se refirió a la importancia de la elección de esta ciudad como punto geográfico para el cine documental "Ya iniciamos la segunda edición, lo que quiere decir que el proyecto se va consolidando poco a poco en la línea de hacer de la ciudad de Valparaíso una capital del cine documental en Chile y punto de referencia". Además destacó las miradas femeninas presentes en el festival: "destacar que este año el 50 por ciento de las películas están dirigidas por mujeres", lo que se debió "a la calidad de estas obras y porque los programadores así lo han decidido." Además contó con la presencia de autoridades nacionales como Nélida Pozo, Directora Regional del Consejo Nacional de la Cultura y las Artes, Isabella Monzón, encargada de cultura de la Municipalidad de Valparaíso, entre otros. El festival, cuenta con nueve documentales nacionales, entre cortometrajes y largometrajes, en competencia que serán presentados por sus directores, además de premiadas cintas internacionales la parrilla del certamen que traen a la pantalla grandes historias de la vida real. La programación contempla documentales con diversas temáticas como la historia de una madre y que pone en cuestionamiento el concepto que tenemos de maternidad, relatos que legitiman la vida sexual de la mujer, que cuestionan conceptos tradicionales relacionados al arte, que nos permiten conocer y reinterpretar pasajes de nuestra historias. Documentales internacionales, provenientes de Colombia, España, India, El Salvador, Argentina, Canadá, Irlanda y Bélgica, de los cuales ocho son estrenos en Chile y tres en Latinoamérica. Premiados en diferentes circuitos de festivales como Machines en Sundance, In Loco Parentis en Visions du Réel Festival International de Cinema Nyon – Suiza, La llave de Dalí Evolutivo Mallorca International Film Festival – España, La calle de los Pianistas Festival de Málaga – España, La Chana IDFA VPRO – Holanda, Los ofendidos Festival de Nuevo Cine Latinoamericano de la Habana – Cuba, Amazona Andriy Matrosov, Docudays UA – Ucrania, Angry Inuk Hot Docs. Canadá, Berlinale, Berlin International Film Festival – Alemania y Venus IDFA – Países Bajos acompañan una cartelera de documentales que acercan a las personas al cine de la vida real. Nueve películas nacionales en competencia, Resurrecting Hassan, El Pacto de Adriana, Robar a Rodin, Blanca Oscuridad, Amérida, sólo las Huellas Descubren el Mar, Huesos de Bagual, Haciendo Sombra y Cartas a la Administración donde secretos, discapacidad, familia y redescubrir américa son la ruta de las narraciones chilenas.
es
escorpius
http://www.docsbarcelonavalparaiso.com/2017/09/30/arranca-la-segunda-edicion-de-docsbarcelona-valparaiso/
45ddbe91-d959-44b7-9274-780e735e378c
Aprendizaje y contextos EXPERIENCIA DE LA INTERVENCION PSICOPEDAGOGICA EN EL AMBITO MUNICIPAL Paula Escudero pauescu@hotmail.com Municipalidad de Pocito. Marco conceptual de las políticas de infancia en el ámbito municipal Las intervenciones que se exponen en el presente escrito se realizan desde el año 2005 a la actualidad en la Municipalidad de Pocito, en el marco de programas nacionales y provinciales destinados a niñas, niños y adolescentes en situación de riesgo social. Año en el que se iniciaron las practicas de descentralización de políticas públicas en materia de niñez y adolescencia. Las prácticas en políticas de niñez y adolescencia en el ámbito municipal están sustentadas por la Convención Internacional de los Derechos del Niño, aprobada en las Naciones Unidas en el año 1989, ratificada en nuestro país a partir de la Ley 23.849, e incorporada en la Constitución Nacional en su Art. 75 Inc. 22; la Ley Nacional N º 26.061 y la Ley Provincial 7.338 modificada por la Ley Nº 7511, y el Plan Sanjuanino de Protección Integral de la Niñez y Adolescencia. El marco conceptual que sustenta el Área de Niñez, Adolescencia y Familia Municipal es el paradigma planteado en dicha Convención que plantea una nueva concepción de la infancia sosteniendo que el niño, niña y adolescente es "Sujeto de Derecho", sujetos activos portadores de la condición de ciudadanía. El Estado, la familia, las organizaciones gubernamentales, no gubernamentales y la sociedad civil son quienes tienen que garantizar y asegurar el cumplimiento de cada uno de los derechos asegurando el Interés Superior del Niño, entendiéndolo como el sistema integral de todos y cada uno de los Derechos que lo constituyen, aplicando su máxima satisfacción integral y simultanea, y mínima restricción. Las intervenciones técnicas están sustentadas en un proyecto político encuadrándose en el contexto ideológico – filosófico de la Protección y Promoción de los Derechos de niños y adolescentes, propiciando el cumplimiento efectivo de la legislación, instalando la nueva mirada y los nuevos gerenciamientos, como así socializando el concepto que a cada derecho se contrapone una obligación, una responsabilidad, ello en la construcción de modelos participativos y la ciudadanía efectiva. Como aspecto esencial de la política social se propone el Enfoque de Derechos, perspectiva desde la cual se plantea una política de construcción de ciudadanía considerando a los Sujetos de Derecho en su calidad de Sujetos con un rol activo en la identificación, reconocimiento y resolución de sus necesidades así como las decisiones relativas a su desarrollo. Paralelamente y en forma complementaria se postula el Enfoque de Capacidades que apunta a una intervención apoyada en las competencias, potencialidades y estrategias que activan los Sujetos en la búsqueda de bienestar, este enfoque se basa en los recursos y capacidades que tienen los Sujetos para desarrollarse con autonomía en el ejercicio de sus derechos ciudadanos e independencia de la acción protectora del Estado. Abordaje interdisciplinario La complejidad de lo social, requiere de la intervención de un equipo interdisciplinario. Interdisciplinariedad que se entiende como el intercambio de conocimientos, opiniones, reflexiones y no como una suma de disciplinas. Intercambios que se instauran desde la propuesta de una tarea común, que en muchas ocasiones posibilitan la construcción de marcos teóricos comunes. Tarea común entre los profesionales del equipo interdisciplinario que convergen en promover el desarrollo integral de las personas, mejorando su calidad de vida, creando o potenciando condiciones favorables, acortando distancias, con el fin de lograr la igualdad de oportunidades para todos los ciudadanos. Sin dudas esta modalidad de trabajo es propiciadora de enriquecimiento conceptual y metodológico. Presupone una flexibilidad en estas dos últimas categorías de los profesionales que componen el equipo con una connotación positiva, hacia el enriquecimiento, evitando el temor a cerca de la pérdida de identidad profesional. Para que dicho temor no se geste es necesaria la definición de roles y funciones acordes a la profesión sin perder de vista el objeto de estudio de cada disciplina. De este modo se pueden crear modalidades de intervención particulares a cada equipo y contexto en el cual interviene, condicionadas por un quehacer específico, sin que un profesional agote las posibilidades de intervención del otro. El profesional psicopedagogo que forma parte de equipos interdisciplinarios aporta la especificidad que le otorga identidad. Al respecto X. Martinez expone "Su función pasa, por vincular los procesos de enseñanzaaprendizaje, las problemáticas derivadas de dichos procesos y la propia vida cotidiana de los centros educativos con contextos mas amplios de significación de los que aquellos también forman parte. Podría devenir, de esta manera, en una especie de mediador entre la cultura escolar y la cultura social (de barrio, distrito, pueblo, etc)". El objeto de intervención y reflexión psicopedagógica es el aprendizaje, los procesos psicoeducativos y el Sujeto en situación contextualizada de aprendizaje. Esto ultimo supone las restricciones, las limitaciones y posibilidades cognitivas, subjetivas, educacionales, económicas, culturales y socio ambientales. No es mi intención en este escrito abordar el tema de la identidad profesional, que por cierto es muy complejo y amerita mayor extensión. Pero si quiero darme el lugar a una pequeña reflexión. La intervención psicopedagógica ya no se vincula directamente a la educación formal o al ámbito de la salud, cada vez son más los espacios en los que se requiere de la intervención del profesional psicopedagogo. La practica en espacios socio comunitarios ya sea en organismos gubernamentales o no gubernamentales aumentó en estos últimos años. Este aumento está estrechamente vinculado con el incremento de la complejidad de las sociedades actuales y las nuevas problemáticas que esto conlleva y exige la generación de nuevas herramientas, recursos, lecturas e intervenciones profesionales. Toda profesión social – y el psicopedagogo no es una excepción- se encuentra en un permanente proceso de redefinición y reconfiguración que se va produciendo en respuesta a los cambios que, de forma continua, se van produciendo en la sociedad. (Martinez X). Especificidad de las intervenciones psicopedagógicas en el ámbito municipal. Existen tres líneas de acción siempre presentes en los proyectos que dan cuerpo a las políticas de niñez y adolescencia en el ámbito municipal: a) fortalecimiento familiar, b) fortalecimiento comunitario y c) promoción de derechos. En estas tres líneas de acción los servicios o prestaciones en algunos casos se complementan, y en otros se diseñan y ejecutan actividades particulares. Por fortalecimiento familiar se entienden las acciones tendientes a consolidar y fortalecer el rol de la familia, para que pueda asumir adecuadamente y en igualdad de condiciones, la responsabilidad en la efectivización de los derechos de niñas, niños y adolescentes. Con respecto a la línea de fortalecimiento comunitario incluye las acciones destinadas a promover espacios sociales de participación, reflexión, capacitación, recreación para las, niñas, niños, adolescentes, sus familias y otros actores sociales de la comunidad. Y por ultimo la promoción de derechos que involucra todas aquellas acciones cuyo objetivos es la sensibilización y concientización sobre los derechos de niñas, niños y adolescentes y familia tanto a través de talleres de capacitación y de prevención como de acciones concretas que tienden a efectivizar el cumplimiento de los derechos. Es criterio fundamental del equipo la intervención del psicopedagogo para el análisis de la vulneración de derechos. En tanto que para el seguimiento y acompañamiento del grupo familiar, no solo del niño/a se priorizan la vulneración del derecho a la educación, juego y recreación. Se trabaja con todo el grupo familiar así como con el docente y la institución educativa. De modo de crear y fortalecer una red de promoción y defensa de los Derechos del Niño. Esta modalidad radica en que es prioridad del equipo el trabajo en red con organizaciones gubernamentales o no gubernamentales, formales informal, ocasional o instituido. A lo largo de estos años la mirada psicopedagógico también fui incluida en entrevistas domiciliarias, encuestas ambientales que históricamente estuvieron a cargo del trabajador social y eventualmente del psicólogo. La mirada psicopedagógica permite evaluar con que recursos cuenta el grupo familiar para acompañar y sostener la efectiva escolarización, el aprendizaje, así como los recursos y espacios aptos para actividades lúdicas. Múltiples factores intervienen para que el proceso de aprendizaje culmine en fracaso escolar, desde un modelo biopsicosocial se analizan las variables intervinientes; factores biológicos o bióticos, factores psíquicos y factores sociales. Si bien en este modelo entra en juego la integración o no de estos factores me quiero centrar en los factores sociales de las dificultades de aprendizaje, ya que incorporar la siguiente categorización fue de mucha utilidad en las intervenciones en el ámbito municipal. Podemos distinguir dentro de los factores sociales la Deprivación Social entendiéndola como la ausencia de oportunidades de acceso a la educación dados por el trabajo infantil, distancia, imposibilidad de traslado a centros educativos, escasos recursos económicos de los padres para que los niños accedan p permanezcan en la instituciones educativa. En tanto que la Iatrogenia Educativa son las acciones psico – socio - pedagógicas que generan efectos negativos en los aprendizajes de los estudiantes: ya sea metodologías inadecuadas, vinculo docente – alumno – tarea, vinculo docentes – equipos de conducción, etc. (Risueño, A. Motta, I). Cabe destacar que en el ámbito municipal no se realiza diagnostico ni tratamiento psicopedagógico. En el caso que fuese necesario se realizan las derivaciones pertinentes facilitando al grupo familiar el acceso a este. Dada la carencia de gabinetes interdisciplinarios en las instituciones educativas la demanda de intervención es muy alta. El equipo técnico desde el 2005 intenta dar respuesta a las numerosas inquietudes que provienen de estas. Considerando necesario crear un espacio singular y específico para llevar a cabo las actividades necesarias para cumplir satisfactoriamente con estas. Un espacio en el que se privilegie la escucha, la reflexión, el debate y la búsqueda conjunta de herramientas en pos de mejorar la calidad educativa. Un espacio marcado por el derecho fundamental de todo niño a una educación de calidad, pero sobre todo marcado por el interés superior del niño. Es por esto que se aprobó recientemente un servicio de asesoramiento pedagógico municipal abierto no solo a docentes y directivos sino a todos aquellos referentes de organizaciones no gubernamentales y de la sociedad civil que lleven a cabo actividades destinadas a niñas y niños. Considero que es el objetivo de todo educador o sujeto que trabaje en el campo de lo social, cuyo fin es promover sociedades democráticas, sujetos críticos, autónomos y participativos, promover y desarrollar acciones educadoras y acciones con contenido educador en el marco de sociedades educadoras. Entendiéndolas como sociedades que educan a partir de las diversas manifestaciones y expresiones sociales, artísticas, culturales y políticas. Es por esto que la participación del psicopedagogo ya sea en el diseño de acciones tendientes a espacios de participación, de promoción de derechos, actividades de capacitación, culturales, recreativas, campañas de difusión y sensibilización es fundamental. Elaborar mensajes radiales junto con los actores que los transmitirían, diseñar y pintar murales en coordinación con distintas instituciones municipalidad, escuela, unión vecinal, centro de salud etc., selección de películas y diseño de programa para la proyección en distintos lugares organizaciones del departamentos con carácter recreativo y debate, fueron acciones que intentaron darle un mayor contenido pedagógica a las actividades con una finalidad educativa pero sobretodo revalorizando la participación de todos los ciudadanos. Se llevo a cabo en el Departamento Pocito desde le año 2005 un proyecto de Juegoteca Barrial, en distintas zonas del departamento. En este caso el psicopedagogo elaboro el proyecto, diseño intervenciones, intervino como ludoeducador y como capacitador. Las anteriores son algunas, las consideradas mas significativas de muchas acciones que junto al equipo técnico interdisciplinario se llevaron a cabo en el ámbito de la Municipalidad de Pocito. Educación: Derecho y Praxis Hay dos pilares fundamentales que sostienen y dan cuerpo a mis intervenciones en el ámbito municipal, son: el Derecho fundamental a una educación de calidad y la educación como praxis. UNICEF expone la meta de alcanzar el derecho a una educación de calidad en forma universal para cada niño, niña y adolescente constituye un desafío crucial, ya que la educación tiene implicaciones directas en la posibilidad de ejercer otros derechos y, además, imprime sus efectos en la pobreza y en la meta de alcanzar un desarrollo con justicia social . Agregando que en su conjunto, un ambiente donde se respetan plenamente todos estos derechos se configura como un "entorno protector" de los niños, niñas y adolescentes que puede concretizarse a nivel de comunidad, municipio, provincia y estado nacional. La variedad de derechos contemplados no implica supremacía o mayor importancia de unos sobre otros. Al contrario, todos estos son esenciales y complementarios entre sí: hay claras sinergias entre el derecho a la identidad y el ejercicio de todos los otros derechos, entre el derecho a la salud y nutrición y el ejercicio del derecho a la educación. El derecho a la educación es reconocido por la Convención Internacional de los Derechos del niño, en varios de sus artículos; 28 y 29, en lo que respecta a la Ley de Protección Integral de los Derechos de las Niñas, Niños y Adolescente, 26.061, en los siguientes Artículos 15; 16 y 17. Existen diversidad de datos que dan cuenta de la vulneración del derecho a la educación no solo en la región sino en Argentina y América Latina. Ejecutar políticas publicas desde el ámbito municipal con el objeto de proteger los Derechos de las niñas, niños y adolescentes y ante la alerta de vulneración del derecho a la educación implica que el Estado se posiciona como garante de este derecho, en el caso de esta Municipalidad considerando oportuna la intervención psicopedagógica. Quien desarrollara acciones con el objetivo de una real y adecuada inclusión escolar de las niñas, niña y adolescente para lo cual intervendrá ante la violación, amenaza o vulneración del derecho a la educación. Teniendo en cuenta el objeto de intervención y reflexión psicopedagógica no podemos dejar de ocuparnos de la garantizacion del derecho a la educación, sin desmerecer los otros. Pero otorgándole el lugar que históricamente no tuvo en comparación con otros derechos. Con respecto al segundo aspecto deseo destacar los aportes de la obra de Paulo Freire en tanto que concibe a la educación como praxis, entendida como dialéctica entre teoría y practica o en otras palabras contexto teórico y contexto práctico, reflexión y acción del hombre sobre el mundo para transformarlo, asumiendo compromiso social y político. Implica una postura ética, democrática y humanista. Ética en la mediad en que intervenimos como sujetos en la transformación de un mundo mas bello y justo, es acá donde esta en juego el compromiso social y político. Democrática en tanto prioriza el dialogo y el consenso, rechaza todo tipo de transformación autoritaria, los fundamentalismos y dogmatismos. La concepción freiriana es considerada un proyecto político pedagógico en cuanto no reconoce la disociación entre educación y política. Vale destacar que concibe a la política en su aspecto mas amplio como expresión de los ciudadanos en la lucha por el bien común y la justicia social. Humanista porque prioriza la búsqueda de la humanización de hombres y mujeres, sociedad y el mundo a través de un proceso transformador y liberador, destaca la vocación humana de ser más. En esta sintética caracterización se pone en evidencia el carácter abierto del sistema de pensamiento de Paulo Freire en tanto destaca la praxis, la subjetividad en la historia el compromiso social en ambos para no caer en dogmatismos y fundamentalismos. El fin de la educación en la concepción freiriana es contribuir desde el compromiso social, político y la educación a la transformación de una conciencia crítica en los sectores oprimidos. Respetando las diferencias, al otro en tanto otro, como así también a los saberes y cultura popular, promocionándolos al igual que el dialogo intercultural. Existe una vinculación estrecha entre las dos líneas; el derecho a la educación y la educación como praxis, tienen en común la formación del sujeto de derecho y el carácter político de la educación. Conclusión Paulo Freire sostenía que la lectura del mundo precede la lectura de la palabra, síntesis perfecta de la acción y reflexión que debe tener el Sujeto con su contexto. La intervención psicopedagógica en el campo de lo social implica un cambio de mirada, una renuncia con respecto a los espacios que históricamente ocupo. Mas allá del ámbito en el que desempeñe sus funciones ampliar la mirada hacia la familia, el barrio las instituciones que lo componen, el contexto y la comunidad en general. Para intervenir en este campo es fundamental el trabajo en equipos interdisciplinarios, para que esto no quede en una mera modalidad de intervención es fundamental la creación de espacios de formación, de reflexión y supervisión interdisciplinaria. Pero sobretodo es necesario una actitud profesional de apertura y flexibilidad a la escucha, al intercambio. Las acciones educativas trascienden las fronteras de la educación formal, no formal, podemos concluir que toda educación es sin ninguna duda social y por ende también política. No solo considero imperiosa la intervención en el campo de lo social del profesional psicopedagogo, también lo es la mirada psicopedagógica en el diseño de políticas y programas sociales. Por ultimo, la formación del profesional psicopedagogo posibilita transformar las acciones sociales en acciones educadoras, potenciar el contenido educativo de aquellas acciones que no son básicamente educativas. Actuar educativamente en nuevos y diversos escenarios posibilita la promoción de sociedades democráticas, sujetos críticos, autónomos y participativos. Bibliografía Bustelo, E. (2007): El recreo de la Infancia. Argumentos para otro comienzo. Buenos Aires. Siglo XXI. Caride, J.A. (2005): Las fronteras de la pedagogía social. Perspectivas científica e histórica. España. Gedisa. Colombo J.A. (2007): Pobreza y desarrollo infantil. Una contribución multidisciplinaria. Buenos Aires. Paidós. Convención Internacional de Derechos del Niño (1989). Del Rincon, B. (2001): Presente y futuro del trabajo psicopedagógico. España. Ariel Dirección de Niñez, Adolescencia y Familia, Gobierno de San Juan (2005): Monitoreo y evaluación del Plan de Protección Integral a la Niñez y Adolescencia. San Juan. Freire, P. (1969): La educación como práctica de la libertad. Buenos Aires. Siglo XXI. (1974) Freire, P (1970): Pedagogía del oprimido. Buenos Aires. Siglo XXI (2008) Freire, P. (1975): Acción cultural para la libertad. Buenos Aires. Tierra Nueva Ley 26.061 Ley Nacional de Protección Integral de los Derechos de las Niñas, Niños y Adolescentes. (2005). Buenos Aires. Ley Provincial de Protección Integral a la Niñez. Ley 7511 modificatoria de la Ley 7338 (2004). San Juan. Risueño, A. Motta I. (2005): Trastornos específicos del aprendizaje. Buenos Aires Bonum. Schlemenson, S. (1999): Leer y escribir en contextos sociales complejos, Aproximaciones clínicas. Buenos Aires. Paidós.
es
escorpius
http://esdocs.com/doc/254892/ambito-municipal.pdf
7b861603-e0aa-481a-93bd-b11eb5dcb7e0
Hay una serie de aspectos genéricos del sistema ERP que hay que parametrizar antes de empezar a dar de alta los datos maestros. En este apartado se exponen estas parametrizaciones previas que se deben tener en cuenta, que son: Mediante esta opción se accede al registro de parametrización de algunos aspectos genéricos del sistema para la empresa a la que atañe, así como valores por defecto de determinados conceptos, necesarios para la realización automática de diversas funcionalidades. Es aconsejable prestar atención a la parametrización de esta tabla para obtener luego un buen funcionamiento del sistema. Maestros / Parametrización / Configuración / Empresa En cuanto a los valores por defecto de funcionalidades automáticas, cabe hacer especial referencia a los indicativos de compras y de ventas. Rellenar bien estos indicadores automatizará el rellenado de los documentos de compras y de ventas, desde una oferta hasta una factura. Por ello, se usa un 0 en los indicativos de direcciones, ya que 0 es el dígito reservado para el tipo de dirección que el sistema relaciona con la dirección del domicilio fiscal. Si se pone un 0 en el campo dirección facturas compras, cuando se haga un factura de compras, el sistema propondrá automáticamente como dirección del proveedor la dirección 0, que es su dirección fiscal. Si se quisiera usar otra dirección del proveedor, ésta tendría que estar dada de alta en sus direcciones de tercero. En estos indicativos de compras y ventas también hay campos que se pueden rellenar de forma opcional, pero que pueden ayudar mucho a agilizar la entrada de datos, como las delegaciones y departamentos de compras y ventas por defecto. Si se informa el campo de delegación de compras con un 08, cuando se haga un documento de compras, el sistema propondrá automáticamente como delegación la 08. Por otro lado, en los indicativos auxiliares se define el tipo de cambio a aplicar en las entradas correspondientes a suministros de proveedores, lo cual podría repercutir de manera muy directa en la valoración de los inventarios de la compañía. También en indicativos auxiliares es donde se especifica el sector al que pertenece la compañía, es decir, si es una empresa del sector alimentario, del sanitario, de la construcción, etc. 3 Configuración de grupos y usuarios Además de las restricciones de seguridad que aplica el administrador del sistema a través de la wic_conf, el sistema ERP permite la creación y configuración de grupos y usuarios, así como la gestión de preferencias y permisos. El rol funcional otorga el permiso a objetos, a partir de los cuales se genera un menú de usuario. El rol transaccional se utiliza para definir y aprobar los permisos de los usuarios a las transacciones. El rol de restricción SQL limita las consultas a los objetos del sistema ERP. Todos estos roles los define el administrador del sistema en la wic_conf. Por otro lado, el sistema permite mediante la configuración el límite de uso para distintos usuarios, donde solo tengan acceso a ciertos procesos contenidos dentro de un módulo o aplicación, así como las acciones permitidas dentro del mismo. De esta forma hay casos en los cuales los usuarios únicamente pueden consultar información, otros en los que pueden insertar y modificar y otros más donde solo pueden generar informes. La configuración de usuarios también es interesante cuando se trabaja con empresas filiales: se pueden configurar usuarios para una empresa específica, así como el tipo de acceso que tienen dentro del sistema. De esta manera es posible configurar que un usuario tenga la capacidad de autorizar ciertos movimientos dentro del sistema, que solo pueda ver información de la sucursal a la que pertenece, o bien únicamente de los almacenes que maneje, etc. 3.1 Configuración de grupos Cada usuario puede tener asignado hasta dos grupos, uno para finanzas y otro para gestión. Cada uno de estos grupos contempla permisos diferentes relacionados con el módulo que representan. Estas tipologías de grupos de usuarios deben asignarse posteriormente a cada usuario individual en la Configuración de usuarios. 3.1.1 Configuración de grupos de usuarios de finanzas Mediante esta opción se accede al registro de los grupos de usuarios de finanzas en los que se dividen los diferentes usuarios. Para la configuración de los grupos de usuarios debe generarse un registro para cada grupo. Finanzas / Maestros / Parametrización / Grupos de usuarios Este maestro permite configurar cada grupo de usuarios del sistema, es decir, definir y establecer toda una serie de características funcionales que afectan a la manera de utilizar el sistema en general. 3.1.2 Configuración de grupos de usuarios de gestión Mediante esta opción se accede al registro de los grupos de usuarios de gestión en los que se dividen los diferentes usuarios. Para la configuración de los grupos de usuarios debe generarse un registro para cada grupo. Maestros / Parametrización / Configuración / Grupos Los parámetros a informar y configurar afectan al área de compras, ventas y al sistema de gestión en general; de ahí la trascendencia de la correcta configuración y ajuste de los mismos. 3.1.3 Permisos, valores y agrupación de permisos La gestión de permisos por grupo de usuarios permite añadir ciertos criterios de seguridad sobre usuarios del sistema, según la categoría del usuario dentro del ámbito de la empresa. Permisos y valores de permisos Los permisos permiten establecer restricciones tales como ocultar datos de formularios, acotar el acceso a determinados procesos o acciones, o impedir la modificación de determinados datos. Gracias a estos permisos es posible, por ejemplo: ocultar los precios en los formularios, restringir acciones como servir un pedido, anular autorizaciones de otros usuarios, etc. Cualquier permiso debe pertenecer a una agrupación de permisos. Con la instalación del sistema los permisos vienen predefinidos, es decir, se crean automáticamente. La definición de valores de permisos no es estrictamente necesaria, simplemente indica una determinada propiedad del permiso, ampliando así su funcionalidad. Un permiso sin valores es del tipo Verdadero/Falso o, lo que es lo mismo, está habilitado o no habilitado. Desde el formulario de Agrupación de permisos es posible acceder al formulario de Permisos, a través de la pestaña con el mismo nombre. Una agrupación de permisos establece una unión entre permisos de una misma área o ámbito, otorgando cierto orden a la definición de permisos por grupo de usuarios. Además, los valores e indicadores de la agrupación aportan una serie de atributos y propiedades comunes a los permisos incluidos por ésta. Finanzas / Maestros / Parametrización / Grupos de permisos El formulario Agrupación de permisos muestra todos los permisos posibles a asignar a cada grupo, y permite añadir y quitar permisos a los diferentes grupos. 3.2 Configuración de usuarios Este módulo permite la definición de la configuración de los usuarios; para ello, puede generarse un registro para cada usuario. Maestros / Parametrización / Configuración / Usuarios La configuración de usuarios define áreas importantísimas de funcionamiento del aplicativo: criterios de seguridad y valores por defecto, al enlazar el usuario con las características del grupo de usuarios al cual pertenece, y el criterio de las diferentes sociedades a gestionar, al enlazar el usuario con un subconjunto de sociedades a través de la tabla de grupo de empresas. Por convenio se ha establecido un usuario por defecto con el código public, esto es, si un usuario se conecta al sistema ERP y no está definido en esta tabla, le serán facilitadas las características definidas al usuario public. Esta tabla se compone principalmente de tres partes: identificación y contacto, área finanzas (donde se asigna al usuario el grupo de contabilidad al cual pertenece) y área de gestión (donde se le asigna su grupo de gestión), previamente definidos. Los usuarios pueden ser de tipo operador y de tipo administrador: Administrador [A]: son los únicos que pueden configurar las tablas de definición de sociedades y de usuarios. Operador [U]: pueden configurar la mayoría de las tablas maestras y auxiliares, así como gestionar el sistema ERP en su conjunto. Los usuarios pueden ser fácilmente bloqueados marcando el indicador Bloqueado. En el campo grupo funcional de finanzas se ha establecido por convenio un grupo de usuarios por defecto con el código public, previamente definido en la Configuración de grupos de usuarios: a cualquier usuario que se conecte al sistema ERP y no esté definido en esta tabla, le serán otorgadas las características definidas al usuario public, ya sea operador o administrador. Los grupos de empresas, proyectos, secciones, cuentas de explotación y centros de coste son, respectivamente, un subconjunto de empresas, proyectos, secciones, cuentas de explotación o centros de coste agrupados bajo un mismo código. En el caso de la empresas, por defecto se asigna el valor ALL, que corresponde a todas las empresas del grupo. Para que el sistema aplique filtros de seguridad de acceso a las consultas realizadas por el usuario, el adminstrador del sistema debe configurar un rol de restricción SQL en la base de datos de configuración y control (wic_conf) y asignárselo al grupo de base de datos al cual pertenezca el usuario. En el campo grupo funcional de gestión se ha establecido por convenio un grupo de usuarios por defecto con el código public, previamente definido en la Configuración de grupos de usuarios: cualquier usuario que se conecte al sistema ERP y no esté definido en esta tabla, le serán otorgadas las características definidas al usuario public, ya sea operador o administrador. Los grupos de delegaciones, departamentos y almacenes son, respectivamente, un subconjunto de delegaciones, departamentos o almacenes agrupados bajo un mismo código. Para que el sistema aplique filtros de seguridad de acceso a las consultas realizadas por el usuario, el adminstrador del sistema debe configurar un rol de restricción SQL en la base de datos de configuración y control (wic_conf) y asignárselo al grupo de base de datos al cual pertenezca el usuario. 3.3 Preferencias y parámetros de grupos de usuarios Tanto a la hora de rellenar formularios, como en la generación automática de documentos mediante los diferentes procesos, el sistema puede asignar una serie de valores por defecto a los documentos generados, tales como el tipo de documento, la delegación, el departamento, etc. Para la obtención de estos valores el sistema generalmente recurre en primer lugar a los parámetros del proceso, o de la parametrización específica de los documentos, y, en segundo lugar, a los datos de esta tabla. En esta empresa, cuando un usuario del grupo ADM (Administración) hace una factura de compras (gcomfach), por defecto se le propone la delegación de Barcelona (08), el departamento de compras (81), el almacén Triatlon de Girona (TRI17) y la tipología de Factura de compra (FC). 4 Gestión de grupos de impresoras En esta tabla se han de dar de alta los grupos de impresoras que se usan en la empresa. El sistema permite integrar procesos de impresión que van desde imprimir facturas de compras hasta pedidos de ventas, pasando por la impresión de etiquetas. Maestros / Parametrización / Configuración / Grupos de impresoras La configuración de impresoras sirve para dirigir impresiones a determinadas impresoras en función de temas funcionales, como puede ser el tipo de documento. 5 Condiciones de bloqueo o errores Hay circunstancias durante el transcurso de la validación de un documento que bloquean el documento con un código determinado, siempre y cuando esta circunstancia o condición se produzca (artículos obsoletos, condiciones no pactadas, validación por parte de un usuario, etc.). Una misma condición de bloqueo puede tener diferentes acciones a realizar o a seguir, en función del circuito de workflow de autorización que se haya establecido. En algunos casos basta que un usuario determinado autorice la validación; en otros es necesario que se supere la condición de bloqueo. Maestros / Parametrización / Errores El documento que ha superado todas las condiciones de workflow que se han establecido pasa de estar Bloqueado a estar Validado. Si bien el sistema ya contempla códigos de bloqueos estándar para las distintas tipologías de workflows, es posible definir nuevos códigos de bloqueo para particularidades de la sociedad a través de los procedimientos adaptables en cada área de gestión, registro y definición de los códigos de bloqueos a contemplar en los distintos circuitos de workflow que se vayan a utilizar en el sistema. La relación de bloqueos que pueden afectar a una naturaleza o tipología de documento se define a través de la configuración y definición de un tipo de workflow, cuya función es indicar qué bloqueos o condiciones se deben analizar para los documentos de dicha naturaleza o tipología. Los códigos de bloqueo comprendidos entre el 1 y el 24999 están reservados para las condiciones estándares. Todo bloqueo particularizado y customizado debe ser codificado a partir del número 25000. Existe un código de condición de bloqueo estándar que se utiliza para señalar aquellas cabeceras de documentos cuyas líneas también tienen un workflow y contiene líneas bloqueadas: 1 BLOQUEO DE LÍNEAS. Se entiende por un tipo de workflow un conjunto ordenado de condiciones de bloqueos que han de ser revisadas y verificadas antes de dar un documento o registro por válido. Finanzas / Maestros / Workflow / Tipos de workflow En la tabla de definición de tipos de workflow se informa el identificador de la tabla de aplicación y el código de tipo de workflow. A continuación, se informa de la secuencia ordenada de códigos de bloqueo que representan las condiciones aplicadas sobre los documentos o registros para los que se define el tipo de workflow. Cada código del bloqueo tiene un estado inicial de ciclo de acciones, y en el registro de acciones se define la secuencia de acciones a realizar para autorizar dicho bloqueo. En caso de que no se cumpla alguna condición de bloqueo asociada al tipo de workflow del documento, para ese tipo de workflow y de bloqueo, existe una acción o serie de acciones concatenadas entre sí, cuya autorización sucesiva es requerida para validar el bloqueo. Finanzas / Maestros / Workflow / Acciones de workflow La definición de las acciones de workflow incluye informar la tabla de aplicación y los códigos de estado de workflow inicial y final de la acción. Las acciones de workflow a realizar se obtienen a partir del estado inicial definido para el código de bloqueo asociado a la condición que ha quedado pendiente de validar en el documento. A través del numerador de documentos se define la numeración automática de las referencias de tipos de documentos en la aplicación. Además de servir para los documentos, el numerador se usa también para codificar artículos, lotes, terceros, tarifas, etc. Maestros / Auxiliares / Numerador de documentos Cada serie de documentos se define mediante cuatro parámetros: Tabla origen o área de referencia Código o prefijo a registrar Adicionalmente, cada serie consta de una descripción, un control para obligar una ordenación cronológica y una fecha de baja. Tabla: nombre de la tabla del documento que se desea numerar. Código: prefijo del serializador, definido por un máximo de 6 caracteres. Rotura: es el criterio para generar una nueva serie y admite combinaciones (hasta un máximo de 20 caracteres) de los siguientes elementos. Código del propio serializador El serializador será único y perpetuo para cada prefijo Cada prefijo producirá un contador por tipo de documento que lo utilice El prefijo producirá un contador por empresa donde se use El prefijo producirá un contador por delegación El prefijo producirá un contador por departamento El prefijo producirá un contador por recinto El prefijo producirá un contador por almacén Código de año a cuatro dígitos El prefijo producirá un contador por año Código de año a dos dígitos Código de mes a dos dígitos El prefijo producirá un contador por mes Código de día a dos dígitos El prefijo producirá un contador por día Numerador: es el criterio para generar la numeración efectiva del serizalizador. Incluye dos partes: el prefijo (opcional) y el numerador (obligatorio). El prefijo permite utilizar los mismos criterios anotados para la creación de la rotura. El numerador incorpora la secuenciación efectiva, mediante la notación #xn, donde x es un entero que indica la longitud a rellenar (ceros a la izquierda). La imagen anterior muestra el numerador correspondiente a las Facturas de compra según: siendo FC el código, #e#yy la rotura (código empresa; año dos dígitos), #5n el secuenciador (número entero de 5 dígitos). De esta forma quedarían definidas las facturas de compra en nuestra empresa durante el año 2020: Desde esta opción se definen las distintas tipologías de notas que se pueden llegar a asociar a cualquier tipo de documento del sistema (ofertas, solicitudes, acuerdos, facturas, etc.). La definición de distintas tipologías de notas va a permitir, entre otras circunstancias, distinguir en un documento aquellas notas que son de naturaleza interna de la organización (comunicaciones entre los distintos departamentos por los que vaya pasando el documento) de aquellas que deben reflejarse en los documentos que se envían a los terceros (circunstancias de transporte, entrega, observaciones, etc.). Maestros / Auxiliares / Tipos de notas La tipología de nota se asocia a una tabla informada, pero si no se informa se permite aplicar este tipo de nota a todos los documentos. La impresión determina en qué área del documento se imprime (Cabecera o Pie de página) o si la nota no se imprime (No). 8 Parametrizaciones opcionales Además de las parametrizaciones anteriores, necesarias para que el sistema funcione eficazmente, existen parametrizaciones opcionales que simplemente facilitan la operabilidad del sistema. 8.1 Características de documentos Maestros / Auxiliares / Características de documentos A través de esta opción se accede a la definición de las distintas características o propiedades intrínsecas de los documentos. Posteriormente se accede a la definición de los distintos tipos de características para poder clasificarlas. Una vez definidas todas las posibles propiedades, estas pueden ser asociadas a los documentos a través del maestro de documentos. La búsqueda por niveles es un sistema mediante el cual es posible obtener un valor de otra entidad, a partir de la introducción de algunas de sus características. Para ello, el sistema dispone una pantalla con las características, o niveles de selección, que el usuario deberá introducir para determinar el elemento principal. A medida que el usuario va introduciendo una característica tras otra, el número de elementos disponibles de la entidad principal, va menguando; en el momento que, al introducir una característica, solo haya un elemento que cumpla con las condiciones informadas, el sistema selecciona automáticamente dicho elemento. Maestros / Auxiliares / Búsqueda por niveles Maestros / Artículos / Auxiliares / Búsqueda por niveles La parametrización de una búsqueda por niveles viene determinada por un lado, por la definición de la búsqueda por niveles que determina básicamente la entidad de la cual obtiene el valor a seleccionar y los niveles que acotarán la selección. Por otro lado, la asignación a los campos del formulario de una búsqueda por niveles. Presentación: el título permite definir el título de la ventana de selección por niveles. El display de campos, hace referencia a la dirección en la que aparecerán los campos (vertical u horizontal). Entidad de selección: indica la tabla y columna de la que obtendrá el valor buscado y, además, una condición de selección que acota el número de registros disponibles para ser seleccionados. Niveles de selección: cada nivel de selección es un filtro, o restricción, que acotará el número de registros disponibles, ya sea para la entidad principal, o para entidades utilizadas en niveles posteriores. Orden: orden en que aparecerán los niveles en la pantalla de búsqueda. Tabla y columna origen: determinan la entidad y campo sobre los que se aplica la restricción, o filtro introducido en el nivel. Columna real: en caso de usar dos niveles con una tabla origen diferente, pero con el nombre de la columna origen, debe utilizarse en uno de ellos un alias como columna origen, e informar el nombre real de la columna en el campo columna real. Etiqueta: especifica texto a mostrar en el nivel. Si está vació se utiliza el diccionario lógico. Objeto/tabla/columna destino: el primero determina el formulario del cual se seleccionan los datos; la tabla y columna destino, determinan la tabla y columna específicas, de este formulario, que contienen los datos. Si objeto y destino son iguales, no es necesario informar. Condición: permite acotar el rango de datos de esta entidad mediante la condición de selección. Las condiciones de selección, tanto la condición a aplicar en la entidad principal, como condiciones de los diferentes niveles, deberán expresarse en formato de sentencia SQL, sentencia que el sistema incorporará como la cláusula WHERE en el momento de la validación. Una vez parametrizada una búsqueda a niveles debe ser asignada al menos a un campo de un formulario mediante el formulario de Asignación, accesible mediante la pestaña con este mismo nombre. Este formulario presentan dos campos de entrada: Formulario y campo. Un formulario no puede tener asignado más de una búsqueda por niveles. El uso de la pantalla de selección por niveles requiere una serie de funciones y acciones, contenidas en una librería de la wic_iges. 8.3 Definición clasificación de ABC El análisis ABC es un método de clasificación, frecuentemente utilizado en gestión de inventario, que permite identificar los artículos que tienen un impacto importante en un valor global (de inventario, de venta, de costes, etc.). Maestros / Auxiliares / Definición ABC / Clasificación ABC Clase A: el stock que incluye generalmente artículos que representan el 80% del valor total de stock y 20% del total de los artículos. Clase B: los artículos que representan el 15% del valor total de stock y 30% del total de los artículos. Clase C: los artículos que representan el 5% del valor total de stock y 50% del total de los artículos. Se debe seleccionar un tipo de clasificación entre Ventas, Compras o Consumos y definir para cada uno los tipos A, B, C (típicamente 3), un porcentaje mínimo y un porcentaje máximo. Los porcentajes deben sumar entre los tipos asignados a cada clasificación el 100% del porcentaje. 8.4 Definición por períodos Mediante esta opción se accede al registro de semanas, meses y días naturales para cada año que intervenga en el análisis de la información globalizada del área de gestión: compras, ventas, logística, etc. Estos registros son imprescindible para el módulo de análisis. Maestros / Auxiliares / Periodos / Registro vigencia semanas Maestros / Auxiliares / Periodos / Registro vigencia meses Maestros / Auxiliares / Periodos / Registro vigencia años Los registros se deben generar indicando el año a través del proceso de generación.
es
escorpius
https://docs.deistercloud.com/content/Axional%20business%20products.5/Axional%20ERP.10/Configuracion%20basica.4/Parametrizacion.20.xml?embedded=true
bf882a67-69a2-4754-89b2-6ec959a21a5f
Visualizar tus suscripciones Para entender de dónde están llegando las notificaciones y la cantidad de las mismas, te recomendamos revisarlas frecuentemente, así como los repositorios que sigues de cerca. Recibes notificaciones para tus suscripciones de la actividad reciente en GitHub. Hay muchas razones por las cuales puedes estar suscrito a una conversación. Para obtener más información, consulta la sección "Acerca de las notificaciones". Te recomendamos auditar tus suscripciones y desuscribirte de las que no sean necesarias como parte de un flujo de trabajo de notificaciones saludable. Para obtener más información acerca de tus opciones para desuscribirte, consulta la sección "Administrar suscripciones". Cuando tu bandeja de entrada tiene demasiadas notificaciones como para administrarlas, considera si estás suscrito a más de las que puedas manejar, o cómo puedes cambiar tu configuración de notificaciones para reducir aquellas que ya tienes y ver los tipos de notificaciones que estás recibiendo. Por ejemplo, puedes considerar inhabilitar la configuración para que observes automáticamente todos los repositorios y discusiones de equipo cada que te unas a un equipo o repositorio. Para ver un resumen de tus suscripciones a repositorios, consulta la sección "Revisar los repositorios que estás observando". Muchas personas se olvidan de los repositorios que han marcado para observar. Desde la página de "Repositorios observados" puedes dejar de observar los repositorios rápidamente. Para obtener más información acerca de las formas de desuscribirse, consulta la sección "Administrar tus suscripciones". En la barra lateral izquierda, bajo la lista de repositorios, utiliza el menú desplegable "Administrar notificaciones" y da clic en Repositorios que sigues. Evalúa si los repositorios que estás siguiendo de cerca tienen actualizaciones que aún sean útiles y relevantes. Cuando sigues de cerca un repositorio, se te notificará de todas las conversaciones en el mismo. Tip:En vez de seguir un repositorio, considera si deseas seguir únicamente los lanzamientos el mismo, o dejar de seguirlo definitivamente. Cuando dejas de seguir un repositorio, aún se te puede notificar cuando te @mencionan o cuando participas en un hilo. Cuando únicamente sigues de cerca los lanzamientos de un repositorio, solo se te notificará cuando existe un lanzamiento nuevo, cuando participas en un hilo, o cuando se @menciona a tu usuario o alguno de los equipos a los que pertenezcas.
es
escorpius
https://docs.github.com/es/github/managing-subscriptions-and-notifications-on-github/managing-subscriptions-for-activity-on-github/viewing-your-subscriptions
bd28891b-5e6f-4c3a-a850-0af400c36279
ActiveMQ incluye almacenes de claves y de confianza (TrustStore) que hacen referencia a un certificado autofirmado ficticio. Estos archivos de certificados se encuentran en el directorio conf (/opt/teradata/tdactivemq/apache-activemq-5.15.9/conf): broker.ks (clave del agente) broker.ts (almacén de confianza [TrustStore] del agente) client.ks (clave del cliente) client.ts (almacén de confianza [TrustStore] del cliente) El almacén de confianza (TrustStore) del agente debe incluir una copia de cada certificado del cliente que tenga permiso para conectarse al agente. El almacén de confianza (TrustStore) del cliente debe contener el certificado de cada agente al que se pueda conectar el cliente. Antes de la configuración, detenga empublisher en todos los clientes con el comando:/etc/init.d/empublisher stop Detenga los servicios de EM en todos los sistemas del cliente de Ecosystem Manager que se configuren con SSL. Ejecute el comando /opt/teradata/client/em/bin/emstopall.sh Siga estos pasos para la configuración de SSL en modo de servidor único.
es
escorpius
https://docs.teradata.com/r/w89~KD_M_nbsCg28uZMTGg/BA3RSHfEioBcEvMq7OC2Pg
5c5c62e7-e357-4a40-9bbc-b4994be128c8
Vaya a Sitios web y dominios > Configuración de hosting. Plesk ofrece dos formas de configurar el redireccionamiento HTTP 301, compatible con motores de búsqueda, de un sitio web a otro. De esta forma puede conservar los ránkings del motor de búsqueda en el sitio web al que se redirige a los visitantes. Así, si configura el redireccionamiento HTTP 301 de ejemplo.com a www.ejemplo.com, los motores de búsqueda considerarán ambas versiones (con «www» y sin ellas) como si fueran el mismo sitio. En cambio, si utiliza el redireccionamiento HTTP 302, las dos versiones se considerarán dos sitios web distintos. Como resultado, los ránkings se dividirán entre ambas. Seleccione la opción Introduzca un valor personalizado en la sección Archivos de índice. Especifique el nombre o los nombres de archivo que desea usar como página predeterminada. Puede indicar más de uno, separándolos con espacios. Por ejemplo, si especifica «index.htm index.php», el servidor web servirá index.htm como página predeterminada. Si no se encuentra el archivo con dicho nombre, se servirá index.php. Seleccione la opción Introduzca un valor personalizado en la sección Documentos predeterminados. Añada o elimine nombres de archivo de la lista. El servidor web empezará a buscar el archivo de página de inicio por la entrada situada en la parte superior y continuará hacia abajo. Por ejemplo, si especifica «index.htm» y a continuación, justo debajo, «index.php», el servidor web servirá index.htm como página predeterminada. Si no se encuentra el archivo con dicho nombre, se servirá index.php. Para cambiar el directorio de la raíz de documentos, vaya a Sitios web y dominios> Configuración de hosting y cambie el nombre del directorio en el campo Raíz de documentos. Para configurar los tipos MIME en Plesk para Linux, vaya a Sitios web y dominios > Configuración de Apache y nginx. Para configurar los tipos MIME en Plesk para Windows, vaya a Sitios web y dominios > Configuración IIS. A continuación, especifique los tipos MIME asociando extensiones de archivo con tipos de archivo. Por ejemplo: «text/plain .mytxt».
es
escorpius
https://docs.plesk.com/es-ES/obsidian/quick-start-guide/explicaci%C3%B3n-sobre-las-funciones-de-plesk/administraci%C3%B3n-de-hosting-web.74401/
ca865380-1317-4589-a6c0-e92aeae5a555
Durante la instalación, el asistente de instalación de SnapCenter Server crea un acceso directo en el escritorio y en el menú de Inicio del equipo donde se instaló SnapCenter. Además, al finalizar la instalación, el asistente de instalación muestra la URL de SnapCenter a partir de la información proporcionada durante la instalación, la cual se puede copiar para iniciar sesión desde un sistema remoto. Atención: El cierre de la pestaña SnapCenter en el explorador no cierra la sesión de SnapCenter si existen varias pestañas abiertas en el explorador web. Para finalizar la conexión con SnapCenter, es necesario cerrar la sesión de SnapCenter. Para ello, se puede hacer clic en el botón Sign out o cerrar por completo el explorador web. Práctica recomendada: Por motivos de seguridad, no se recomienda permitir que el explorador guarde la contraseña de SnapCenter. Para la implementación de balanceo de carga de red (NLB), debe acceder a SnapCenter mediante la IP del clúster de NLB (https://NLB_Cluster_IP:8146). Si no ve la interfaz de usuario de SnapCenter al ir a https://NLB_Cluster_IP:8146 en Internet Explorer (IE), debe añadir la dirección IP de NLB como sitio de confianza de IE en cada host de plugin. Otra opción es deshabilitar la seguridad mejorada de IE en cada host del plugin. Inicie SnapCenter desde el acceso directo creado en el escritorio del equipo local, desde la URL provista al final de la instalación o desde la URL que proporcionó el administrador de SnapCenter. Si es la primera vez que utiliza SnapCenter, se muestra página Storage Systems y se muestra el panel Get Started.
es
escorpius
https://docs.netapp.com/ocsc-40/topic/com.netapp.doc.ocsc-dpg-oracle/GUID-97716C77-764C-4065-AEBB-865E4E286154.html?lang=es
b1d8cab8-0da0-4f24-a442-8ffc2d2fec4d
Estudio descriptivo sobre la violencia de género en el barrio Martín Güemes PROFESORA: Lic. María Eugenia Martínez. - Deseamos expresar nuestro agradecimiento al Licenciado en Psicología por su valioso aporte a este trabajo de Investigación, al personal de Policía Comunitaria y a quienes de una u otra forma colaboraron en el desarrollo del presente. Especialmente a nuestras familias por el tiempo que nos cedieron, la paciencia de esperarnos, permitiendo la concreción de este proyecto. - La violencia de género, de esta investigación ha sido abordada interrogando las posibles causas que son generadoras de esta problemática, que nos permiten conocer cifras alarmantes como así la falta de políticas para hacer frente a este flagelo. La historia nos muestra que desde hace mucho tiempo la sociedad se ve afectada por este suceso, el que se muestra con mayor claridad en la actualidad. A través del presente informe de investigación, es intención del autor buscar las causas y motivos necesarios para luchas contra esta problemática que afectan a nuestro país en general el departamento de Malar gú e y el Barrio Martin Güemes específicamente. Este estudio y recopilación de información, busca crear conciencia y brindar conocimientos a la población Mendocina. El aumento y naturalización de la violencia es una realidad que nadie puede desconocer, y menos permanecer indiferente. Los factores que convergen para lograr esta realidad, son muchos y de distinto origen, por lo tanto, la solución depende de muchas personas. Licenciado en Psicología De Lucas, Diego El presente trabajo de Investigación analiza y comprende las principales causas de la violencia de género de hombres hacia mujeres registradas en el primer semestre de los años 2010, en el Barrio Martin Güemes. El que ha sido elaborado por los cadetes Técnicos de Primer año González, Lucas y Quiroga Claudia, para la cátedra Proyector I. El marco teórico está orientado a analizar el concepto de violencia, de género, a conocer el rol que la mujer ha desempeñado a lo largo de la historia, y la vinculación que puede tener los problemas económicos, las adicciones, y los maltratos sufridos en la infancia con esta problemática. El material bibliográfico se obtuvo de distintas fuentes, consultas a profesionales, Internet, ley Nª. Por tratarse de un fenómeno social, se sitúa la investigación desde la lógica cualitativa. En donde a lo largo del mismo se analizó las causas que generan la violencia. El trabajo de campo se desarrolló en el Barrio Martin Güemes, Departamento de Malargüe, utilizando Instrumentos cualitativos y cuantitativos. Podemos concluir que a través de la investigación se fueron comprendiendo las causas de este flagelo, de tal forma que construyen todas las causas mencionadas en la deducción analítica de los supuestos, ya que así lo consideramos los protagonistas de la realidad. Podemos afirmar, que la violencia de género de hombres hacia mujeres, se ha convertido en uno de los fenómenos más significativos de los últimos tiempos. Es un problema que crece día a día, no solo en nuestro barrio, sino en nuestro departamento, en nuestro país, y a nivel mundial. La violencia es una acción socialmente negativa, contraria a lo fijado por la Ley y a las nuevas costumbres, creadas y aceptadas por la sociedad, y sobre la cual consideramos que ha aumentado y naturalizado en forma alarmante, con una progresiva peligrosidad, cualitativa, convirtiéndose en una gran preocupación social. En base a este tema, es que se ha realizado el presente trabajo de investigación correspondiente a la Cátedra de Proyecto I de la carrera "Tecnicatura Superior en Seguridad Publica", realizado por los cadetes Técnicos de Primer Año González Lucas, Quiroga Claudia. La finalidad buscada es dar a conocer al público en general, que ya es un problema diario que puede afectar a toda la sociedad. Este trabajo fue realizado cometido a través de una investigación extraída de la realidad, tomando como base la utilización de métodos cualitativos, para llegar a conocer los posibles motivos que generan la violencia de Género en el Barrio Martin Güemes en el año 2010.- 6-Formulacion del problema: 6.1 Problemas: ¿Cuáles son las causas que provocaron la violencia de género del hombre hacia la mujer en los casos detectados en Barrio Martin Güemes, en el primer semestre de 2010? ¿La igualdad que se intenta establecer entre el hombre y la mujer es motivo de la violencia de género? ¿Una infancia con maltratos es un factor determinante en una persona violenta? ¿Las dificultades económicas impulsan la violencia de género? ¿La ignorancia que hay de no conocer una mejor vía para resolver las cosas desencadena la violencia de género? El consumo de alcohol y sustancias alucinógenas, ¿Influyen en la conducta de una persona violenta? Determinar cuáles son las causas de la violencia de género en el Barrio Martin Güemes. 6.4- Objetivos Específicos: Conocer si la igualdad que se intenta establecer entre el hombre y la mujer es motivo de la violencia de género. - Investigar si una infancia con maltratos es un factor determinante en una persona violenta. Indagar si las dificultades económicas impulsan la violencia de género. Investigar si la ignorancia de no conocer una mejor vía de resolver las cosas desencadena la violencia de género. Reconocer si el consumo de alcohol y sustancias alucinógenas influyen en la conducta de una persona violenta Las causas que provocan la violencia de Género, se deben a diferentes factores sociales. Erradicar esta problemática, es un verdadero reto, y el primer paso para afrontar este reto es detectarlo, lo que resulta muy difícil ya que estos tipos de abusos, mayormente no son denunciados por sus víctimas. Teniendo en cuenta que la violencia suele manifestarse en primer lugar como agresión verbal, en sus formas más encubiertas, a tal punto que este hecho se naturaliza, siendo la victima protagonistas, de innumerables situaciones violentas, sin siquiera percibir que está inmersa en una situación de delito. Los hombres violentos pueden ser o no adictos, pero su violencia no se debe a su adicción, las drogas, el alcohol, pueden agudizar los comportamientos violentos, pero de ninguna manera lo originan. En algunos casos las personas que han sufrido maltrato, a diferentes escalas durante su infancia han aprehendido que la solución a las desavenencias es el uso de la fuerza. Esto no ha contribuido, por tanto, al tener una baja autoestima y a reaccionar de manera violenta ante los acontecimientos conflictivos o con alta tolerancia al maltrato. La violencia contra las mujeres es producto de las relaciones asimétricas de poder entre hombres y mujeres. Los hombres violentos se consideran propietarios de sus parejas y esposas, pues se hacen cargo de estructuras socioculturales patriarcales transmitidas y sometidas a lo largo de la historia. Tratar a los violentos como enfermos justifica su violencia, principalmente cuando el problema llega a la justicia. La mayoría de las personas piensa que la violencia es una enfermedad y preguntan si se puede curar o no. Pero la violencia no es una enfermedad. es una conducta que se reitera porque es adicta y logra el objetivo de controlar a las personas que integran ese núcleo familiar. Violencia de género, mujer, hombres violentos, autoestima, relaciones asimétricas, maltrato, dificultades económicas, alcohol, sustancias alucinógenas. Ciencias Sociales: Psicología, Trabajo social, Seguridad Pública. Especialidad: Violencia de Genero 7.1- Titulo: Mujer en la Historia. Expresado por: (Francisco Alejandro Hercolis 1976 p.43). "ser mujer, no era, desde luego, algo deseable. Las mujeres tenían el mismo status social que los esclavos, lo cual suponía que no tenían http://www.monografias.com/trabajos901/debate-multicultural-etnia-clase-nacion/debate-multicultural-etnia-clase-nacion.shtmlclase, ni http://www.monografias.com/trabajos32/participacion-politica/participacion-politica.shtmlparticipación política" Desde la prehistoria, las mujeres, como los varones han asumido un papel cultural particular. En sociedades de caza y recolección, las mujeres casi siempre eran las que recogían los productos vegetales, mientras que los varones suministraban la carne mediante la caza. A causa de su conocimiento profundo de la flora, la mayor parte de los antropólogos creen que las mujeres fueron quienes condujeron las sociedades antiguas hacia el Neolítico y se convirtieron en las primeras agricultoras. En la edad media los autores masculinos, pertenecientes a una estirpe, religiosos, tratadistas laicos, y sobre todo predicadores hablaron de las condiciones y conductas que les exigían a las niñas, a las jóvenes y las mayores. La conducta femenina fue pautada para cada momento y situación de la vida. Casi siempre la edad corresponde a un estado civil y a la función de acuerdo a ella. Tal es así que represento, la imagen de la prometida, la casada, la viuda, es decir siempre ligada a un varón que se responsabilice de su conducta. El papel atribuido a la mujer era el de esposa y madre. En la historia reciente las funciones de las mujeres han cambiado enormemente. Las funciones sociales tradicionales de la mujer de la clase media consistían en la tarea doméstica, acentuando el ciudadano de niños y no solían acceder a un puesto de trabajo remunerado. Pero las mujeres más pobres, sobre todo entre las bases obreras esta Situación era a veces un objetivo, ya que la necesidad económica las ha obligado durante mucho tiempo a buscar un empleo fuera de casa, aunque las ocupaciones en que se empleaban tradicionalmente las mujeres de clase obrera eran inferiores en prestigio y salario que aquellas que llevaban a cabo los varones. Eventualmente, al liberar a las mujeres de la necesidad de un trabajo remunerado se convirtió en una señal de riqueza y prestigio familiar mientras de la presencia de mujeres trabajadoras en una casa denotaba a una familia de clase inferior. - 7.2-Los derechos legales de las mujeres en la historia https://es.wikipedia.org/wiki/Olympe_de_GougesOlympe de Gauges 1791 p.58) "La Declaración de los Derechos de la Mujer y la Ciudadana, constituye por sí misma un alegato brillante y radical en favor de las reivindicaciones femeninas y una proclama auténtica de la universalización de los derechos humanos" A lo largo de la historia en la mayoría de las culturas, las mujeres han sido sometidas a estructuras patriarcales que les han negado los derechos humanos más fundamentales. Las leyes antiguas y los sistemas tradicionales, como el cristianismo y el islamismo, antecedentes de los sistemas modernos, han provocado la dependencia de la mujer de forma análoga a la esclavitud, a la explosión de las clases desfavorables y a la mano de obra. Una de las razones podría ser el fortalecimiento y sostenimiento del poder y de la actividad económica y de igual forma se evidencia que quienes resultan sometidos son vistos por los explotadores, como seres inferiores, inmaduros, infantiles, malvados depravados. 7.3-El concepto de Género: Expresado por: (Robert Stoller 1965 p.64) "definió la identidad de género (gender identity) y concluyó que ésta no es determinada por el sexo biológico, sino por el hecho de haber vivido desde el nacimiento las experiencias, ritos y costumbres atribuidos a cierto género". El concepto de género se refiere a la construcción de las relaciones entre mujeres y varones, aprendidas a través del proceso de socialización, cambiantes con el tiempo que varían entre una cultura a otra y aun dentro de una misma cultura El término fue utilizado en los años setenta para describir las características de mujeres y varones que son construidas socialmente, en contraste con las que son determinados. Esta distinción tiene implicancia muy importante Expresado por: (John Fredy Callejas Pérez 2009 p.19). "La violencia es una acción ejercida por una o varias personas en donde se somete de manera intencional al maltrato, presión, sufrimiento, manipulación, u otra acción que atente la integridad tanto físico como psicológico y moral de cualquier persona o grupo de personas". La violencia contra la mujer es la violencia ejercida contra las mujeres con su condición de mujer. Esta violencia presenta numerosas facetas que van desde la discriminación y el menosprecio hasta la agresión física o psicológica y el asesinato. Produciéndose en muy diferente ámbito (familiar, laboral, formativo), adquiere especial dramatismo en el ámbito de la pareja y doméstico en el que anualmente las mujeres son asesinadas a manos de sus parejas por decenas o cientos en los diferentes países del mundo. La violencia domestica puede adoptar diversas formas y manifestarse en episodios aislados o todo el tiempo. No siempre la violencia involucra el aspecto físico, en ocasiones produce el mismo daño, pero se pone de manifiesto en forma verbal. Los siguientes son algunos ejemplos: 7.5.1-Abuso emocional y Psicológico Según dice: (Marisol Palacio 2008 p.66) "La mujer se siente confusa y desorientada, llegando a renunciar su propia identidad, sin poder comprender solas lo que sucede, aisladas de su entorno familiar y social en permanente tención, generándose en ellas un deterioro progresivo de su autoestima". Es una forma de abuso que no utiliza la violencia física, pero puede producir cicatrices mucho más dolorosas. Por ejemplo, cuando una persona descalifica, desvaloriza, o humilla a una mujer en la intimidad o frente de otras personas. - Se produce cuando se impone la restricción de ver a un ser querido, a un miembro de la familia o a un amigo. Si esta situación se repite a menudo puede lastimar muy profundamente hasta el punto de llegar a convencer a una mujer de que es más fácil resignarse a seguir sufriendo que intentar luchar contra esto. - Esta es la forma más obvia de violencia doméstica. Cuando alguien empuja, maltrata, (aunque sea a través de rasguños o tirones de pelo), pega, patea, o usa objetos por ejemplo un arma, Según Dice: (Francisco Ferrada p.49.)"Es toda conducta que amenace o vulnere el derecho de la mujer a decidir voluntaria y libremente su sexualidad, comprendiendo ésta no sólo en el acto sexual, sino toda forma de contacto o acceso sexual, genital o no genital, tales como actos lascivos violentos o acceso carnal violento o la violación propiamente dicha. Incluye el uso de la fuerza o intimidación dentro del mismo matrimonio o de otras relaciones vinculares o de parentesco, exista o no convivencia, así como la prostitución forzada, explotación, esclavitud, acoso, abuso sexual y trata de mujeres". Este tipo de abuso se produce cuando alguien presiona, amenaza, o fuerza a la mujer a participar en un acto sexual en contra de su voluntad. Se produce cuando a la mujer se le niega el dinero necesario para satisfacer las necesidades básicas. de supervivencia de la familia, especialmente de los hijos, o bien cuando una persona presiona a la mujer para que le entregue su dinero, bajo amenaza de daño físico o emocional. Expresado por:( valentino Di marcos 2001 p.16). "Es toda conducta que amenace o vulnere el derecho de la mujer a decidir voluntaria y libremente su sexualidad, comprendiendo ésta no sólo en el acto sexual, sino toda forma de contacto o acceso sexual, genital o no genital, tales como actos lascivos violentos o acceso carnal violento o la violación propiamente dicha. Incluye el uso de la fuerza o intimidación dentro del mismo matrimonio o de otras relaciones vinculares o de parentesco, exista o no convivencia, así como la prostitución forzada, explotación, esclavitud, acoso, abuso sexual y trata de mujeres" 7.6- ¿Por qué las maltratan? Expresado por: (Javier Alvares 2003 p.11). "La restricción emocional, la racionalización de los sentimientos y la inhabilidad comunicacional se deducen del empleo de esta característica en el discurso de los hombres golpeadores" Según algunos aspectos la mujer corre más riesgos de morir a manos de su pareja que a manos de cualquier otro agresor. Con Objetivo de poner coto al maltrato conyugal, se han llevado a cabo numerosos estudios ¿Qué clases de hombres atacan a sus esposas? ¿Qué infancia tuvieron? ¿Fueron violentos durante el noviazgo? ¿Cómo responden al tratamiento médico'? Los especialistas en el tema han descubierto que no existe un único tipo de maltratador, sino toda una gama. En el extremo se encuentra el que recurre a la violencia de forma esporádica, sin tener armas ni antecedentes, de abuso conyugal, en su caso el episodio violento es de carácter aislado y parece estar motivado por factores externos. En el otro extremo se halla a quien ha convertido los golpes en un fenómeno crónico, continuo, y de pocas muestras de remordimiento o ninguno. No obstante, la existencia de varias categorías de agresores no significa que algunas modalidades de abuso no revistan gravedad. Todo maltrato físico puede causar lesiones Incluso la muerte, Por consiguiente, el hecho de que la violencia de un individuo sea menos, frecuente, que la del otro no constituye una excusa. No existen palizas "aceptables", Ahora Bien. ¿Qué puede inducir a un marido a atentar contra la integridad física de la persona que se comprometió a amar para toda la vida'? Según dice: (Richard J. Welles 1987 p12), en la Universidad de Rhode Island, EE. UU," los siguientes factores constituyen indicadores de riesgo de que el hombre abuse física y emocionalmente de su compañera". Ha cometido antes alguna agresión doméstica. - Consume drogas al menos una vez al año. Vio al padre golpear a su madre cuando vivía con ellos. Cohabita sin haberse casado. Percibe un salario básico. No ha finalizado los estudios de secundaria. El (o su mujer), maltrata a los hijos. Se encuentra por debajo del umbral de la pobreza. Proviene de una cultura diferente a la de su pareja. 7.8- Comportamiento inexcusable Los factores que acaban de exponerse ayudan a entender el abuso conyugal, pero de ningún modo lo disculpan. Si bien en los últimos años se ha conseguido una cierta coincidencia social sobre la no culpabilizarían de la víctima en los actos de violencia de género y doméstica, todavía existe un gran desconocimiento sobre las causas que le generan o los efectos que pueden manifestarse sobre la salud física y Psicológica. En muchos casos esta falta de conocimiento se ha visto sustituido por mitos de imaginario popular, ampliamente dañinos, para la ayuda a las víctimas y el análisis de un problema tan complejo. - Partiendo del punto de que, en la actualidad, la mayor parte de la sociedad ha situado a víctima y maltratador/a, en sus correspondientes lugares, todavía tenemos como asignatura pendiente, dar un segundo paso: Entender que abandonar una situación de malos tratos continuados no es una tarea tan sencilla como puede parecer a simple Vista. Es necesario advertir que la víctima doméstica y de género no es una situación que se produzca de manera fortuita, ni aislada, sin causas ni consecuencias. Por consiguiente, no basta con el deseo de la persona de no ser maltratada o la voluntad de escapar de ella. A l paso dado por la sociedad de deslegitimar este tipo de violencia, se ha sumado la compresión a la pregunta que nos hacemos cuando apoyamos a una persona y sin embargo, no es capaz de liberarse de esta situación, esto es ¿Por qué se soportan los malos tratos?, Este es un punto de Inflexión para reflexionar sobre las causas que le producen y como afectan a la capacidad de respuestas de quien la sufre. . En general la violencia ha sido legitimada por nuestra sociedad como respuesta a la resolución de ciertos conflictos. Dependiendo de las generaciones, en mayor o menor o menor medida, se nos ha socializado con valores de permisividad hacia ella, como por ejemplo su utilización en el seno de la familia claramente jerarquizada. Además, la cultura, de manera contundente en ocasiones y otra de formas sibilina, han dejado claro cuál es el espacio que deben ocupar las mujeres y los hombres, situándolos dentro de los roles de masculinidad y feminidad. Cuál es el lugar que ocupa dentro de la jerarquía cada uno y la autorización de utilizar métodos violentos para imponerse y relacionarse, dependiendo del escalafón que ocupemos dentro de esta jerarquía. Aquí nacen algunas de las causas más significativas que de desencadenan la violencia de género en la mujer. Jerarquización de sexo y miembros de la familia y legitimidad para utilizar la violencia. El origen cultural de las causas, se ha visto reforzada durante años por las Instituciones que nos representan o sustentan nuestro sistema social y las que incluso todavía hasta el día de hoy se continúan realizando autoritarios y sexistas, Instituciones como religiosa, educativas, la justicia, o los medios de comunicación. Sobre la última, los medios, a nadie se nos escapa como inclusiva en los últimos años hemos asistido a una ofensiva de utilización de la violencia (verbal, física, etc.), o el sexismo para generar audiencia Talck show, reality show, o programas de prensase han afirmado como programas de máxima audiencia aplaudiendo y fomentando conductas violentas y sexistas. Todos estos comportamientos, culturales o institucionales, van sumando a las variables de cada individuo el aprendizaje de la desvalorización de los roles asignados a las mujeres y el de la resolución de diferencias de manera violenta. Instituciones como la escuela, con el salto a la opinión publica de los casos por bulling, también nos dan una muestra de su ineficacia para frenar la violencia y transmitir unos valores que comprendan; la autoestima, el asertividad, el respeto mutuo los recursos para exponer nuestras emociones. En los casos de violencia de género que observamos en nuestro entorno se pueden perfilar, que esta falta de valores y habilidades, serán parte de los desencadenantes, de la violencia. Junto a estas carencias encontramos en los agresores a hombres con una acentuada ideología patriarcal, con modelos tradicionales hombre-mujer, muy marcado, que no le permiten una flexibilidad en sus relaciones de parejas o familiares. Este encorsetamiento en su rol le genera, además, un aislamiento emocional, es decir, no se permite expresar o frustraciones y va creándose una tensión emocional. Esta tensión va siendo aumentada por la inflexibilidad en los roles, que no le permite tolerar, ni tolerarse el incumplimiento de los mismos. En algunos casos hombres y mujeres que han sufrido maltrato, a diferentes escalas, durante su infancia, han aprendido que la solución a las desavenencias es el uso de la fuerza. Esto ha contribuido por tanto a tener una baja autoestima y a reaccionar de manera violenta ante los acontecimientos conflictivos o con alta tolerancia al maltrato según el caso. Como señalábamos anteriormente, la cultura y las instituciones en la que se desarrolla la socialización de cada persona tiene un gran peso específico, y una gran responsabilidad como modelo causante de la violencia de género. Por eso, podemos comprobar que la educación que recibimos no fomenta las relaciones reciprocas, el reconocimiento de la autonomía de la otra persona y el entendimiento de una relación como una sucesión de acuerdos entre personas libres. Al contrario, fomentan las relaciones asimétricas, que pondrán después a las mujeres en posición de víctima y a los hombres en la de agresores. Esa socialización que señala a la mujer la necesidad de ser una eterna cuidadora y una autentica especialista en relaciones humanas, termina marcando muchas de las causas por los que la mujer soportara la violencia de género La convicción de que no debe vivir por sí misma, sino para los demás, porque de lo contrario sería una mala esposa, madre, la lleva en Muchos casos a "sacrificarse". Bajo este prisma las mujeres aceptan mitos como el amor romántico o que aguantar este tipo situaciones es mejor para sus hijos/as, que privarles de una vida junto a un padre. A este conjunto de situaciones prioriza como la aceptación de papel de cuidadoras, guardianas de la familia y el matrimonio, la subordinación al sexo masculino, el maltrato sufrido durante la infancia o la desigualdad económica, se van sumando los sentimientos de culpa por no ejercer "adecuadamente" su rol. Apuntar que estas creencias iniciales, añadidas a los sentimientos de culpa se están desarrollando dentro de un marco de violencia con todas las consecuencias que conllevan y que repercuten de forma circular, sobre las causas por las que se soportan los malos tratos generando causas nuevas. Entramos aquí en las consecuencias que estos malos tratos producen, empezando por algunas, que no por evidentes son visualizadas habitualmente. En el caso de la dificultad de abandonar la situación de violencia, e incluso de reconocerla como tal. Cuando observamos en nuestra cotidianidad una situación de violencia, no somos conscientes de la dificultad de la persona que la sufre, para poder abandonar esa espiral violenta. No alcanzamos a percibir el debilitamiento Psicológico por la Sucesión reiterada de los ciclos de violencia o dependencias como la economía. Conocer en estos casos los procesos patológicos de adaptación de la mujer maltratada como la indefensión aprendida, la pérdida de control o la baja respuesta conceptual, son claves para comprender alguna de las graves consecuencias que ha producido en la psicología de la persona los episodios de violencia continuada y como ha afectado esto a su capacidad de defensa y respuesta. Desde los capítulos más drásticos de utilización de la fuerza física para infringir violencia o abusos sexuales, a los más sutiles desarrollados a través de la violencia, psicológica mediante la intimidación, el insulto, las amenazas, o la triangulación., todo forma parte de un ciclo de acumulación de tensión, explosión de la violencia y luna de miel que genera en las victimas estado de confusión, depresiones, disociación, aislamiento resentimiento, de la salud física y auténticos cuadros psiquiátricos graves que puedan que puedan manifestarse en su punto más álgido o en el intento de llevarlo a cabo. Ante la complejidad del fenómeno, debido en parte a lo arraigado de los orígenes de las causas que lo propician en nuestra sociedad, debemos partir de una base de conocimientos y reflexión para comprender la magnitud del trauma personal y la tragedia humana que supone, sin entrar en planteamientos simplistas. El informe Mundial sobre Violencia Salud de la OMS en 2002, señalaba que "la violencia de género es la primera causa de perdida de vida entre las mujeres de 15 a 44 años, por encima de las guerras, los accidentes de tránsito o los distintos tipos de cáncer". Este dato nos puede dar una versión de la dimensión de un problema que tiene en la cultura patriarcal una de sus principales causas. Entender la necesidad que tenemos como sociedad de revisar patronos culturales como el androcentrismo, los roles de masculinidad y feminidad, las formas autoritarias de relacionarnos con los/las demás o los modelos de resolución de los conflictos con violencia es entender la necesidad de una sociedad que vaya disminuyendo cada vez más los actos de violencia incipientes, y especialmente los de violencias tan graves, tanto por su número, como por su efecto, como la violencia de genero Expresado por: (Michael Groetsch 1998 p.14), quien paso más de veinte años estudiando el abuso conyugal. "Que muchos agresores vivieron en su propia familia el abuso, la mayoría se crio en campos de batallas, domésticos. Desde su más tierna infancia crecieron en asambleas hostiles donde la violencia era normal". Según un especialista en el tema el varón que se desarrolle en tal medio puede asimilar muy tempranamente el desprecio que su padre siente por las mujeres. El niño aprende que un hombre debe tener siempre controlada a las mujeres y que la forma de conseguirlo es asustándolas, hacerles daños y humillarlas. Al mismo tiempo aprende que la única forma segura de conseguir la aprobación del padre es conducirse como él se conduce "La biblia indica con claridad que, para bien o para mal la conducta paterna índice significativamente en el hijo" ·Proverbios 22.6: Colosenses 3.21, Aunque el ambiente familiar no excusa nunca al agresor, tal vez ayude a explicar las raíces de su personalidad violenta. 7.9- La Influencia Cultural Hay países donde resulta aceptable, e incluso normal agredir a las mujeres, "En muchas sociedades es una convicción profundamente arraigada que el esposo tiene derecho a golpear o intimidar físicamente a su esposa "Señala un informe de la ONU. Hasta en naciones donde se consideran intolerables tales agresiones, muchos varones concurren a la violencia. En algunos casos es pasmosa la irracionalidad de su forma de pesar. Según el semanario sudafricano Weekly Mail and Guardián, un estudio realizado en la península de El Cabo revelo que la mayoría de quienes afirmaban no maltratar a sus esposas creían que era permisible darles un golpe y que esa acción no era violenta. Es patente que este criterio tan distorsionado suele adquirirse en la niñez. Por ejemplo, un estudio realizado en Gran Bretaña indico que el 75% de los varones de 11 y 12 años, consideran apropiados que un hombre golpee a una mujer si esta le provoca. 7.9.1.- Las Niñas se pierden la oportunidad de la educación A escala mundial tres cuartas partes de las personas adultas analfabetas son mujeres. La educación es un derecho y también una vía para el disfrute de otro derecho. La falta de educación tiene consecuencias que dura toda la vida. Para las niñas reducen las oportunidades de independencia económica y aumenta la probabilidad de que contraigan matrimonio a edad temprana, lo que causa una elevada incidencia de trastornos de la salud física y emocional. La falta de educación también aumenta considerablemente el riesgo de contraer el VIH, y de morir durante el parto. La falta de educación hace que las mujeres y las niñas les resulten más fácil abrirse camino a la sociedad y reclamar sus derechos. La pobreza obliga a las familias hacer elecciones difíciles a la hora de sufragar la educación de sus hijos e hijas. Con frecuencia se da prioridad a la educación de los niños por encima de los de las niñas, ya que se considera que los primeros son el futuro sostén de familia. En muchos países se espera que las niñas compartan sus labores domésticas con sus madres hasta que se conviertan de una vez en esposas y madres. Aunque se ha demostrado que las madres con educación tienen hijos e hijas más saludables y mejor educadas a menudo no se considera que la educación sea tan importante para las mujeres como para los En Tayikistán, por ejemplo, la combinación de estereotipos de géneros es el coste de la escolarización significa que aproximadamente una de cada cinco niñas abandona los estudios a la edad de 13 o 14 años. Muchas familias no pueden costearse el prescindible para mandar a sus niños y niñas al colegio: libros de textos, ropa y transporte. Por consiguiente, en lugar de mandar a las niñas al colegio dan prioridad a la educación de los niños que mantendrán a la familia en un fututo. Numerosas niñas en lugar de completar su educación, cuidan de familiares o trabajan en el campo o en el mercado hasta que se casan. Son innumerables las niñas que abandonan los estudios debido al acoso sexual y la violencia, o al temor de sufrir violencia. El acoso sexual de las niñas en el colegio es un fenómeno que ocurre en todas las regiones de mundo. En un estudio llevado a cabo en Estados Unidos se concluyó que el 83% de las niñas de entre 12 y 16 años, que cursaban estudios en instituciones de enseñanzas estatales habían sido objeto de algunas formas de acoso sexual. El matrimonio a edad temprana es otra de las razones por las cuales las niñas no van a la escuela o abandonan sus estudios. En muchas partes del mundo pese a las leyes que prohíben el matrimonio temprano a muchas niñas las casan con hombres mayores, Estas niñas quedan con una educación escasa o nula y poca perspectiva de independencia económica. La falta de independencia económica significa que sus opciones de vida son muy limitadas. A escala mundial tres cuartas partes de las personas adultas analfabetas son mujeres. En mayo del 2008, una mujer iraquí de 27 años madre de tres hijos relato a Amnistía Internacional que su padre le había obligado a contraer matrimonio con un hombre mayor cuando tenía tan solo 13 años, de edad. Años después conto su esposo que había acusado falsamente de adulterio porque quería divorciare de ella y aludir la responsabilidad de mantenerla. Debido a las acusaciones de su esposo la mujer estaba recluida en la prisión para mujeres de Erbil. Dijo que durante la niñez solo había recibido una educación mínima y que sola no podría mantenerse ni mantener a sus hijos. Esperaba que su esposo le permitiera regresar a la casa familiar y vivir allí como su sirvienta si era eso lo que le exigía para poder estar al menos con sus hijos. En numerosos países cuando el dinero escasea y la educación es cara algunas niñas para poder sufragar sus estudios entablan relaciones sexuales que no mantendrían en otras circunstancias por ejemplo con hombres mayores que les dan regalo o dinero. 7.10- Adicciones y violencia Según dice:(Lucas Strola, 2004 p.10). "Señala que la violencia se da básicamente por tres factores uno de ellos es la falta de control de impulsos, la carencia afectiva y la incapacidad para resolver problemas adecuadamente, y además en algunas personas podrían aparecer variables de abuso de alcohol y drogas". Los agresores suelen venir de hogares violentos suelen padecer trastornos psicológicos y muchos de ellos utilizan el alcohol y las drogas lo que produce que se potencie su agresividad. Tienen un perfil determinado de inmadurez dependencia afectiva, inseguridad, emocionalmente inestable, impaciente e impulsivo. El alcohol y las drogas son factores de riesgo ya que conducen los umbrales de inhibición, pero no producen la violencia, la combinación de modos violentos para la resolución de conflictos con adicciones o alcoholismo suelen aumentar el grado de violencia y su frecuencia. Muchos golpeadores no abusan ni de las drogas o alcohol no son violentos. Son dos problemas separados que deben ser tratados por separados. Hablar de Adicciones o dependencia es pensar a una persona que ha perdido la capacidad de decir que no, que no encuentra su propio limite, que ante el dolor, en particular el dolor de existir, la única salida posible que se le que se le presenta es una salida toxica que afecta todas o la mayoría de sus áreas debido a un comportamiento des adaptativo que se manifiesta mediante el incumplimiento de obligaciones, dificultades en los vínculos interpersonales, problemas sociales y legales, la exposición a situaciones que se tornan peligrosas en sentido físico y psicológico. Es decir que a pesar de las consecuencias adversas que se presentan, la persona no puede dejar de hacerlo. Varios objetos o sustancias hacen de suplementos hacen de suplementos o de reemplazos. Por determinados episodios una persona puede encontrarse con que le falta algo para ser o considerarse una persona y toman algún suplemento químico para paliar lo que psíquica o emocionalmente está ausente. Puede servir como prótesis psíquicas contra el terror, el dolor, o el vacío ya que procuran un dejar sentir. Si ante un dolor se toma un analgésico seguro el dolor se calma, pero el efecto se pase el dolor vuelve y sino recurrieron al odontólogo va a ser necesario tomar otro y luego otro y otro. El dolor se tapa, pero el problema no se soluciona y un simple dolor de muela puede terminar en una grave infección. Lo mismo sucede con los dolores del alma. Cualquier objeto o sustancia puede tomar las cualidades de un remedio o veneno, ello implica que lo importante es el vínculo que establece la persona con la sustancia. Esto también lo podemos pensar con los objetos. Vinculo que difiere según la intensidad, frecuencia, o expectativas puestas en él., Seria algo así como el nivel en que una persona se encuentra comprometida con ellos. Una persona que hace uso de una sustancia en un solo episodio de su vida, corre el riesgo de perder el estado de conciencia o lucidez por excitación o depresión del S.N.C (sistema nervioso central), y derivar en alguna situación donde no se encuentra presente la capacidad de discernir el riesgo o peligrosidad a que está expuesto. Cuando hablamos de una persona que abusa de alguna o varias sustancias, hablamos de una persona que consume de manera recurrente. ¿Cuánto es recurrente? Basta decir que lo suficiente como para no cumplir con sus obligaciones, presentar problemáticas legales, situaciones peligrosas, problemas sociales, y a pesar de ello se compele a repetir el consumo. La dependencia se asocia en primer término con la tolerancia, es decir que la persona necesita cada vez más de la sustancia para alcanzar el mismo estado de toxicidad, o cuando consumiendo la misma cantidad estado disminuye. Otra Cuestión es la abstinencia, es decir cuando disminuye es sangre o tejidos la concentración de la sustancia con lo cual el sujeto recurre nuevamente a la sustancia para aliviar o eliminar los síntomas desagradables. Por otro lado, la persona emplea mucho tiempo y en ocasiones mucho dinero en obtener la sustancia. Otros lo hacen en situaciones que son altamente peligrosas sin tomar conciencia del riesgo que ello implica. Se reducen o van limitando actividades sociales y los lazos con el otro (amigos, padres, hermano, pareja). Aquellos que trabajan comienzan a ausentarse de sus casas por las llamadas Giras, se da una cierta perdida, entre otras, de la noción del tiempo, no hay un tiempo para acordarse, levantarse, o comer. En caso del alcohol, este puede pensarse en dos tiempos diferente: al principio, en muchos casos, tiene que ver con lo social, en sentido que da algún tipo de pertenencias en el grupo, podría ser una forma de socialización, aparece la idea que, sino tomas, fumas, o lo que sea, son un aburrido, o como dicen algunos pacientes, un "careta". Por otro lado, al ser un depresor del S.N.C lo primero que deprime son las inhibiciones, digamos que frena los frenos, y en consecuencia puede generar euforia, que es un estado que dura muy poco, y que da lugar posteriormente a lo que algunos llaman "bajón". Hay que pensar en la gravedad que tiene para una persona que subjetivamente posee ciertos recaudos a momento de transitar por la vida, y que, por consumir alcohol, una noche frena sus frenos o inhibiciones y hace aquello que tal vez lleve mucho tiempo de su vida elaborar. El consumo de alcohol supone una forma de socializarse que no se acompaña de una especial percepción del riesgo. 7.11-Violencia en el Mundo ¿Por qué más de dos tercios de las personas pobres del mundo son mujeres, si estas constituyen tan solo la mitad de la población mundial? El recorrido por distintos países y cultura muestra cómo es que se ha llegado a este punto y cuáles son las claves para una mayor justicia social. A escala mundial, la mayoría de las personas que viven en la pobreza son las mujeres: más del 70 por ciento, de acuerdo con los cálculos de la ONU.1. ¿Por qué más de dos tercios de las personas pobres del mundo son mujeres, si estas constituyen tan solo la mitad de la población mundial? La discriminación es uno de los principales factores de la pobreza. En algunos países la discriminación contra las mujeres impregna la legislación, y en otros esta discriminación persiste pese a la adopción de leyes de igualdad. Las mujeres no tienen el mismo acceso que los hombres a recursos y medios de producción como la tierra, el crédito y la herencia. Las mujeres no reciben el mismo salario que los hombres, y la mayor parte de su trabajo no es remunerado. Las mujeres a menudo trabajan en labores informales sin seguridad de empleo ni protección social. Al mismo tiempo se las sigue responsabilizando del cuidado de la familia y del hogar. A escala mundial la mayoría de las personas que viven en la pobreza son mujeres. La pobreza para las mujeres es a la vez causa y consecuencia de la violencia, física, sexual, y psicológica, pierden ingresos y ven afectadas su capacidad productiva. La violencia contra las mujeres también empobrece a sus familias, comunidades y sociedades. Por otra parte, la pobreza hace que les resulte más difícil encontrar la manera de escapar de relaciones abusivas. Aunque la independencia económica no las protege de la violencia, el acceso a recursos económicos puede aumentar su capacidad de hacer elecciones efectivas. Una mujer que es económicamente dependiente de su pareja puede no ver una manera viable de mantenerse y mantener a sus hijos e hijas. Una niña que queda embarazada como consecuencia de una violación puede verse excluida del colegio, lo cual disminuirá sus posibilidades de encontrar empleo y asegurarse un futuro independiente. La violencia que enfrentan las mujeres constituye a mantenerlas en la pobreza y son las mujeres pobres quienes más expuestas están a esta violencia. Muchas mujeres que viven en barrios marginales experimentan violencia e inseguridad a diario tanto en sus hogares como en la calle. Las que realizan tareas mal remuneradas en el sector informal a menudo trabajan en condiciones deplorables. Las trabajadoras migrantes que buscan mejores oportunidades económicas en el extranjero se enfrentan a explotación y violencia a mano de sus empleadores o de redes delictivas. Es frecuente que la discriminación y las violencias contra las mujeres vayan de la mano, negándole su derecho a la salud, la educación, la vivienda, y los alimentos. La pobreza a su vez expone a las mujeres y a las niñas a ser objeto de más abuso y actos de violencia. Cerrándose así el círculo vicioso. La discriminación menoscaba los derechos humanos de numerosos grupos de la sociedad, como los pueblos indígenas, las minorías, étnicas, raciales, religiosas, o lingüísticas y las personas migrantes. Dentro de estos grupos las mujeres sufren doble discriminación tanto en su calidad de miembros del grupo como por ser mujeres. Además, ciertos grupos de mujeres están especialmente expuestos a la violencia como las que pertenecen a minorías, las indígenas, las refugiadas, las indigentes, las recluidas en instituciones o en centros de detención, las niñas, las mujeres con discapacidad, las ancianas, y las mujeres en situaciones de conflicto armado. La pobreza es algo más que falta de ingresos, también es falta de seguridad, de vos, de alternativa. Las voces de las mujeres que viven en la pobreza rara vez son escuchadas. La pobreza se manifiesta de distintas maneras y afecta de distintas maneras a las personas y los países. Algunos Grupos se ven más afectados que otros tanto en los países desarrollados como en los países en desarrollo. Las mujeres sufren los efectos de la pobreza de una manera especial debido al papel que desempeñan en la sociedad, la comunidad y la familia. Pero las mujeres no son víctimas. Pueden ser ciudadanas activas, y defensoras de los derechos humanos que reclaman sus derechos, se asocian, exigen justicia y rendición de cuentas y trabajan para mejorar su vida y la situación de su familia y su comunidad. Las mujeres suelen ser los agentes de cambio más comprometidos y eficaces, no solo de cara a sus propias familias y comunidades, sino también para la sociedad en general. En todos los rincones del planeta, pueden encontrarse ejemplos de estos cambios positivos. Las armas de fuego fueron las armas más utilizadas para asesinar a las mujeres en 44 países del mundo, según el III Informe Internacional de Violencia contra la mujer en las Relaciones de Pareja. En 2006 más de la mitad de los fenecidos en Croacia, Chipre, Colombia, Honduras, Paraguay, y Puerto Rico, fueron cometidos con armas de fuego. Ese año los Países fueron con el mayor número de mujeres asesinadas (por millón de mujeres), fueron El Salvador, Guatemala, Lituania, Colombia y Honduras. El informe publicado por el centro Reina Sofía (España), también presenta 28 leyes nacionales contra la violencia de pareja, que fueron promulgadas entre 2004 y 2006. 7.12-Erradicar la violencia Según dice: (María Gabriela Hoch, 1997 p.18) presidenta de Vital Voices. "Erradicar la violencia contra las mujeres es una responsabilidad de todos". Según las naciones Unidas, la trata de personas es considerada la versión moderna de la esclavitud y si bien este delito afecta a personas de todas las edades y géneros las mujeres y las niñas son la población de mayor riesgo. Empoderar a las mujeres en sus diversos roles dentro de la sociedad y poder brindar herramientas permite no solo el desarrollo de la mujer sino también contribuye a que este deje de ser una población vulnerable. Nuestro País no ha sido indiferente a la problemática, el 26 de noviembre del año 2008, el Senado de La Nación aprobó la "Ley de protección Integral para prevenir, sancionar, y erradicar la violencia contra las mujeres en los ámbitos en que se desarrolle sus relaciones interpersonales". El pasado 11 de marzo la Cámara de Diputados de la Nación aprobó la misma y el 14 de abril la Presidencia de la Nación la promulgo. Mendoza fue la quinta provincia en adherirse. Este proyecto de Ley reúne medidas que toman recomendaciones que oportunamente Amnistía Internacional hizo llegar a las autoridades y esta es una buena oportunidad para cumplir con sus promesas en materia de derechos humanos de las mujeres. Aún queda mucho por hacer, pero alentamos al Estadoargentino a acelerar la implementación de la Ley para prevenir sancionar erradicar la violencia contra las mujeres en los ámbitos en que se desarrolle sus relaciones interpersonales. Título: Violencia de Género, Reflexiones Conceptuales, derivaciones practicas Para: Universidad de Alicante, Dpto. de Sociología II La formulación del problema surgió a partir de la necesidad de comprender el término violencia de género, el objetivo principal es justificar la elección del mismo frente a otros empleados de este campo. Su marco Teórico comienza con la definición de los términos violencia de género luego analizan los pilares que sostienen la violencia. Referente a la expresión violencia, se carece de un acuerdo en cuanto a la definición y análisis algunos autores interpretan que esta adicción se identifica, principalmente con la violencia física, excluyendo el análisis de otras formas, de más difícil identificación como la violencia Psicológica otros siguen considerando limitado el análisis, especificando como violencia ya que estas tres dimensiones se encuentran en una estrecha interrelación La metodología empleada en la elaboración de la investigación se ha realizado en base a la recopilación de información procedente de otros trabajos investigados, sometido luego al análisis deductivo e inductivo siguiendo los procesos establecidos en la sistemática de la investigación científica para lograr el desarrollo del tema. En conclusión, eligen utilizar el término violencia de género porque permite analizar diferentes formas de violencia. Y determinan que para erradicar este fenómeno debe atenderse a los tres elementos que la componen, la violencia directa, estructural y cultural. El presente trabajo de investigación que se está estudiando "Violencia de Género en el Barrio Martin Güemes 2010" se utiliza una lógica cualitativa, ya que busca analizar, describir e interpretar las realidades de Violencia de Género, analizar, conocer en profundidad la realidad de la violencia del hombre hacia la mujer. El trabajo se enmarca en un diseño es descriptivo ya que se realizan análisis que permiten descubrir el motivo de las causas de violencia de Género en este lugar ya sea por la falta de trabajo, consumo de bebidas alcohólicas, por tener una cultura distintas a su pareja. La presente investigación pertenece al tipo de estudio no experimental, ya que describe la cruda realidad acerca de la violencia de género en el Barrio Martin Güemes. . El trabajo investigativo se enmarca en el paradigma práctico hermético fenomenológico interpretativo, dado que sólo busca la interpretación del objeto de estudio desde el análisis de la praxis social en la cual este se enmarca. Se toman elementos de la razón, de la realidad y el proceso de ciencia para lograr un conocimiento el cual llevamos a cabo en nuestra investigación. Además nuestro estudio es del tipo de ciencia básica, debido a que tomamos elementos de la razón, de la realidad y logramos el conocimiento acerca de nuestro estudio. La investigación es científica debido a que para lograr el conocimiento aplicamos los pasos del método científico tales como la formulación del problema, planteo del problema, planteo de hipótesis, fundamentación, confirmación o negación de las hipótesis. El carácter que usamos es el transversal debido a que se apunta a un norte determinado en un fenómeno social y se estudia puntualmente ese momento de la realidad. El Barrio Martin Güemes se ubica en el sur del departamento de Malarg ü e, que se encuentra ubicado entre las calles desde el norte calle Fortín Malarg ü e, hacia el este Calle Juan Agustín Maza, hacia el oeste calle 16 de noviembre, y al sur calle Domínguez, que posee unos 1.300, habitantes, cuanta con una urbanización en constante desarrollo, en cuanto al motor de economía es la construcción. Que en calle Barrera y calle Olascoaga, se ubica la plaza principal denominada Plaza Independencia, como así en calle Corbalán intersección con calle Troncoso se ubica un centro de Salud al que asisten sus habitantes, como así cuentan con establecimientos escolares, sede Municipal y una Base de Cuerpos Especiales, el que se ubica en calle Habestad y Fuerte El Alamito. Actualmente es notable el incremento del personal femenino en ámbitos laborales, donde hasta hace pocos años era escasa su presencia, tales como Fuerzas de Seguridad Fuerza Armadas, actividades turísticas y medios de transportes. 11-Instrumentos De Recolección De Datos: La presente encuesta corresponde a los alumnos González Lucas Y Quiroga Claudia, de 1ª Año de la Tecnicatura del F.I.U.S P. Que será incluida en un lugar de investigación sobre las causas de violencia degenero en el Barrio Martin Guemes en el primer semestre del año 2010 13 14 1- ¿Conoce el significado de violencia de género? Si 13 15 16 2- ¿En alguna oportunidad, fue víctima de la violencia de género? Si 15 17 18 3- ¿Conoces a alguien que lo haya sido? Si 17 19 20 4- ¿Consideras que las adiciones, tales como la drogadicción y el Si 19 alcoholismo, son causales de la violencia de género? No 20 21 22 5- ¿Usted cree que una persona que haya sido criada con violencia va Si 21 a actuar de la misma forma? No 22 23 24 6-¿Piensa que la situación económica influye en la violencia de género? Si 23 25 26 7- ¿Piensa que es posible erradicar la violencia de género? Si 25 27 28 8- ¿Cree que la ignorancia de no conocer una mejor forma para resolver Si 27 ¿Las cosas, desencadena la violencia de género? No 28 29 30 9- ¿Crees que la igualdad que se intenta establecer entre el hombre y la Si 29 Mujer, ¿es motivo de la violencia de género? No 30 1- ¿Fue víctima de violencia de género en algún momento? 2- ¿Conoce a alguien que lo haya sido? 3- ¿Considera que las adicciones tales como la drogadicción y el alcoholismo, son causales de la violencia de género? 4- ¿Usted cree que una persona que haya sido criada con violencia, va a actuar de la misma forma? 5- ¿Piensa que la situación económica influye en la violencia de género? 6- ¿Piensa que es posible erradicar la violencia de género? 7- ¿Cree que la ignorancia de no conocer una mejor vía para resolver problemas desencadena la violencia de género? .8-¿Cree que la igualdad que se intenta establecer entre el hombre y la mujer es motivo de la violencia de género? 12-Tabla de interpretación cuantitativa: 13-Metodo Comparativo Continuo: Cada vez son más las mujeres que sufren estas arbitrariedades, pero solamente un pequeño porcentaje de los abusos es denunciado por quienes los sufren lo que da una medida de lo difícil que es para las damnificadas poder vencer el temor y la vergüenza y animarse a enfrentar la situación "No he sido víctima de violencia" "He tenido la suerte de tener un excelente marido". "Muchísimas personas, y cada vez más" "Tengo amigas y conocidas que han sufrido violencia de género" Causas de la violencia de genero La violencia conyugal no solo no es el efecto de un trastorno o enfermedad mental, sino por el contrario es la causante de trastornos psicológicos en las victimas. En general el hombre golpeador cree que todo conflicto en la pareja debe ser rápidamente erradicado. Al no poder solucionarlo de otra manera emplea la violencia que le resulta un método sumamente efectivo y rápido para terminar con la situación no deseada. Desde la infancia los varones aprenden que frete a determinadas situaciones de conflicto (en el juego, el deporte, u otras actividades) se les permite emplear la violencia para resolverlas. Además, los modelos que tienen en la televisión aun en los dibujos animados, le confirma de una manera de resolver los conflictos entre dos personas es o puede ser violenta. Aunque en muchas relaciones el alcohol parece provocar el asalto o incitar el comportamiento violento, mujeres son golpeados por hombres en su juicio y por hombres que no toman. El alcohol es solamente parte de la razón por la que el abusa. A veces el alcohol les da a los hombres un sentimiento de valor falso. No se puede decir que es la causa, o que si deja de tomar también va a dejar de pagar. La drogadicción es una causa de la violencia, muchas personas se drogan para poder ser lo que no son en la realidad, para escapar así de la realidad causando mucha violencia y la dependencia que generan con los estupefacientes hace que si no tienen como comprar sus "productos" matan y golpean hasta su propia madre "…Son algunas de las causas, pero considero que hay otras causales". "Por supuesto la droga y el alcohol ayudan a la violencia" "Si las criaturas crecen en ambientas no aptos para su desarrollo…"" No creo que la situación económica influya"" …el no poder afrontar el problema económico genera violencia" "….. no puede tolerar entender, y hasta a veces superar que las mujeres ganen más dinero" "Mucha comunicación para erradicar la violencia de género " "es posible en la medida que el estado de fuentes de trabajo, contención, apoyo, como así también graves castigos" "…depende de la persona que uno tenga al lado…" "……….me siento con capacidad de ponerme a la altura de cualquier hombre" Siguiendo los antecedentes históricos, se conoce que la mujer, desde la prehistoria asumió un papel cultural. Su conducta fue pautada para cada momento y situación de la vida. Casi siempre la edad corresponde a un estado civil y a una función de acuerdo a ella, la prometida, la casada, la viuda, es decir, siempre ligada a un varón que se responsabilice por su conducta. El papel más importante era el de esposa y madre. La mayoría de las culturas sometió a las mujeres a estructuras patriarcales, negándoles los derechos humanos más fundamentales. Podemos asegurar que casa vez son menos las mujeres que sufren estas arbitrariedades, pero solamente un pequeño porcentaje de los abusos han denunciado por quienes lo soportan, lo que indica lo difícil que es para los damnificados poder vencer el temor, la vergüenza y animarse a enfrentar la situación. Por su parte las entrevistadas indicaron "he tenido la suerte de tener un excelente marido" "Muchísimas personas y cada vez más" "Tengo amigos y conocidos que han sufrido violencia de género". Los datos estadísticos nos demuestran que el 40% de los entrevistados reconoció haber sido víctima de violencia de genero mientras que el Estado dio una respuesta negativa, un porcentaje muy dispar arrojaron las entrevistas cuando la pregunta fue si conocían a alguien que le hubiese sido, el 90% dijo que si y un 10% contesto que no. 14.3 Causas De La Violencia De Género: Hay autores que señalan que la violencia se da básicamente por tres factores: la falta de control de impulsos, la carencia afectiva, y la incapacidad para resolver conflictos, y muchos utilizan el alcohol y las drogas, en algunas personas podrían aparecer variables de abuso de alcohol y de drogas. Muchos de ellos las utilizan lo que produce que se potencia su agresividad. Las consultadas indicaron "por supuesto la droga y el alcohol…..., ayudan a la violencia" son algunas de las causales de violencia "puede ser una de las causales, pero no es la única" Los datos estadísticos reflejan que un 70% de los entrevistados responsabiliza las adicciones de la violencia mientras que un 30% dio una respuesta negativa. Aunque el ambiente familiar no excusa nunca al agresor, tal vez ayude a explicar las raíces de su personalidad violenta. Como cabría esperar muchos agresores vivieron en su propia familia el abuso." La mayoría se crio en campos de batalla domésticos", señala Michael Groetsch, quien paso más de veinte años estudiando el abuso conyugal. Desde la infancia crecieron en ambientes hostiles donde la violencia era normal. Hombres y mujeres que han sufrido maltratos a diferentes escalas durante su infancia, han aprehendido que la solución a las desavenencias es el uso de la fuerza, contribuyendo a una baja autoestima y a reaccionar de manera violenta ante los acontecimientos conflictivos. La educación que recibimos no fomenta las relaciones reciprocas al contrario promueve las asimetrías. Las entrevistadas señalaron "Es una gran probabilidad ", los menores pueden naturalizar las conductas violentas, pero muchos otros logran diferenciar las conductas positivas de las negativas," Si porque crecen en un ambiente no conveniente para su desarrollo no solo con violencia física o psicológica. Las encuestas dicen que un 70% reacciona una infancia violenta con un futuro maltratador, el resto opina lo contrario. 14.3.3- Situación económica La pobreza, para las mujeres es a la vez causa y consecuencia de la violencia. Las mujeres que sufren violencia física, sexual o psicológica pierden ingresos y se ven afectados su capacidad productiva. La pobreza hace que les resulte más difícil encontrar la manera de escapar de relaciones abusivas. Aunque la independencia económica no las protege de la violencia, el acceso a recursos económicos puede aumentar su capacidad de hacer elecciones afectivas. Una mujer que es económicamente dependiente de su pareja puede no ver una manera viable de mantenerse y mantener a sus hijos e hijas. Los resultados de las entrevistas fueron" No creo que influya…", "Es una gran probabilidad". "Si el no poder afrontar el problema económico o su situación, lleva a generar violencia con las personas que los rodean "Es mínima la diferencia que arrojan las encuestas al consultarles si la situación económica es causal de la violencia 14.3.4-Erradicar la violencia "Erradicar la violencia contra las mujeres es una responsabilidad de todos", así lo expresa María Gabriela Hoch, presidenta de vital Voices. Nuestro país no ha sido indiferente a la problemática, el 26 de noviembre del 2008, el Senado de la Nación aprobó la Ley Nª 26.485, de protección integral para prevenir sancionar y erradicar la violencia contra las mujeres en los ámbitos en los que se desarrolle sus relaciones interpersonales, Mendoza fue la quinta provincia en adherirse. Las entrevistadas opinaron…" Si con capacitación terapias"." Es necesaria muchas comunicaciones", "Es posible…, con fuentes de trabajo, contención, apoyo y graves castigos". Mientras que las encuestas se observan que un 80% tiene una visión positiva en cuanto a la posibilidad de erradicar la violencia, y el 20% no lo considera así. La cultura, de manera contundentes en ocasiones y otras de forma más sibilina, ha dejado claro cuál es el espacio que debe ocupar las mujeres y los hombres, situándolos dentro de los roles de masculinidad y femineidad. Cuál es el lugar que ocupa dentro de la jerarquía cada uno y la autorización de utilizar métodos violentos, para imponerse y relacionarse dependiendo del escalafón que ocupemos dentro de esa jerarquía. Los agresores suelen estar motivados por consideraciones de género, como la necesidad de fortalecer el poder y los privilegios masculinos. Encontramos en los agresores a hombres con una acentuada ideología patriarcal, con modelos tradicionales hombre-mujer muy marcados, que no les permite una flexibilidad en sus relaciones de parejas o familiares. Este encorsetamiento en su rol le genera además un aislamiento emocional es decir no se permite expresar sus sentimientos o frustraciones y va creándose una tensión emocional. Esa tensión va siendo aumentar por la inflexibilidad en los roles, que no le permite tolerar, ni tolerarse el incumplimiento de los mismos. La opinión de las entrevistadas fue "Depende de la mente del hombre y de la persona que uno tenga al lado". Y por sobre todo saber darse el lugar que le corresponde", Puede ser en algunos casos, no en todos, los hombres no pueden entender, tolerar o hasta veces superar que las mujeres ganen más dinero y en muchos casos ser el sostén de la casa". "No creo que la igualdad entre el hombre y la mujer sea causa de la violencia de género". Porcentajes muy parejos son los que se obtuvieron en las encuestas, el 40% opino que sí y el 60% que no. El objeto de este informe es analizar los factores que generan la violencia de género, en el Barrio Martin Guemes, en el primer semestre del año 2010, que en la deducción analítica, de los supuestos se le atribuyo a la confluencia de factores sociales, económicos, adicciones etc., lo que se puede afirmar puesto que los protagonistas, de la realidad lo consideran como causales de este tipo de delitos. La investigación permitió comprender las causas generadoras analizar términos relacionados con el tema profundizar y conocer la relación que existe entre la violencia de género y las causales mencionadas. Podemos concluir de este delito es el producto de las relaciones asimétricas de poder entre hombres y mujeres, tal cual se enfatizó en la deducción analítica de los supuestos. Para luchar contra este fenómeno es esencial la concientización y la prevención, tanto política como social sin ello el cambio será poco probable. El presente trabajo de investigación propone ilustrar e informar a aquellos interesados en el tema violencia de género, a fin de colaborar en el diseño e investigación que pudieran realizarse a futuro. El mismo se encontrará a disposición de los interesados en la Sede del Instituto Universitario de Seguridad Publica, Don José de San Martin, Delegación San Rafael. Así mismo y con idénticas intensiones será propuesto para trabajarlo y ponerlo a disposición en entidades gubernamentales como así también no gubernamentales, relacionadas con el tema, como para su difusión en distintos medios de comunicación. Alabarces, P. (2006). violencia y maltrato en la Argentina: ética, estética. Exporte e Sociedade, 2, 1-14. | Castaño Pérez, G. A. & Restrepo Escobar, S. M. (2015): Agresividad, consumo de drogas y alcohol. Revista Virtual Universidad – Universidad Católica del Norte. Mendoza, Cristian & Lombardo Juan (2002): Asociación Psicológica en Violencia de Género. Gattino S y Aquín N (1999), "Las familias de la nueva pobreza", Espacio, Buenos Aires. Javiera Blanco S.(1998), Violencia y desafíos para los programas de intervención. 6-Formulacion Del Problema 3 6.5-Objetivos Específicos 4 7.1-Mujer En La Historia 6 7.2-Los Derecho Legales De La Mujer 7 7.5.1-Abuso Emocional y Psicológico 8 7.6-Porque Las Maltratan 9 7.7-Indicadores De Riesgos 10 - 14 7.8-Un Problema Familiar 15 - 16 7.9-Influencia cultural 16 7.9.1-Las Niñas Se pierden La Oportunidad De Estudiar 16 7.10-Adiciones y Violencias 17 - 19 7.11-Violencia en el Mundo 20 - 22 7.12-Erradicar la Violencia 22 10-Entrada en Contexto 24 - 25 11-Instrumentos de recolección de Datos 26 12-Tabla de Interpretación Cuantitativa 29 - 31 12.1-Grafico Circular 31 - 34 13-Metodos Comparativos Continuos 31 - 34 14.1-Mujer en la Historia 34 14.3-Causas de la Violencia de Género 35 14.3.2-Niñez Conflictiva 36 14.3.3-Situacion Económica 37 14.3.4-Erradicar la Violencia 37 Profesora. Licenciada Eugenia Martínez Alumnos: González Lucas, Quiroga Claudia ntre el hombre y la mujer sea causa de la violencia de género". Así mismo y con idénticas intensiones será propuesto para trabajarlo y ponerlo a disposición en entidades gubernamentales
es
escorpius
https://docs.com/maria-cecilia-arteaga-rojas/4757/proyecto-lucas-1
4ab77a4d-3f51-4189-aab9-4be4ed8a5e34
catálogo_libros_edgardelosreyes Un mundo feliz es un clásico de la literatura del siglo XX, una sombría metáfora sobre el futuro. La novela describe un mundo en el que finalmente se han cumplido los peores vaticinios: triunfan los dioses del consumo y la comodidad, y el orbe se organiza en diez zonas en apariencia seguras y estables. Sin embargo, es te mundo ha sacrificado valores humanos esenciales, y sus habitantes son procreados in vitro a imagen y semejanza de una cadena de montaje. http://www.elplacerdelalectura.com/autor/pedro-molina-temboury http://www.elplacerdelalectura.com/autor/leo-perutz Historia de historias, relato de relatos ambientado en la Praga del siglo xvi, De noche, bajo el puente de piedra nos habla del emperador Rodolfo II, rey de Bohemia y emperador del Sacro Imperio Romano Germánico, amante de las artes, manirroto y paranoico; del gran rabino Loew, místico y vidente; y del riquísimo judío Mordejai Meisl y su bella esposa Esther, eslabón entre la corte y el barrio judío. El depositario de todos estos relatos es Jakob Meisl, un misterioso estudiante de medicina de Praga dispuesto a demostrarnos que «los profesores de historia que enseñan en los colegios y los señores que escriben los libros de historia no saben ni entienden nada», que el relato histórico suele olvidar la parte humana y mágica de nuestra existencia y que la verdadera literatura es, gran parte de las veces, mucho más real que la propia historia. Publicada por primera vez en 1953, poco antes de la muerte de su autor, De noche, bajo el puente de piedra está considerada unánimemente la obra maestra de Leo Perutz –uno de los grandes narradores del siglo xx, admirado por escritores tan dispares como Graham Greene, Ian Fleming o Jorge Luis Borges– y una de las mejores novelas históricas de la literatura universal. http://www.elplacerdelalectura.com/autor/rosareina-villacastin La historia real de Francisca Sánchez, la que fue el gran amor del poeta Rubén Darío, novelada por su nieta Rosa Villacastín. Una arrolladora historia de amor que derribó todas las barreras de una época que se regía por las diferencias de clase, educación e ideología «En el París de la Bohemia, los poetas le dieron el título de "La princesa Paca". Ella no era más que una muchacha enamorada, humilde y analfabeta, pero el amor enriquece y enseña muchas cosas. La pasión y el amor desinteresado fueron su única guía, y todos los caminos la condujeron hacia los brazos de aquel hombre de labios gruesos y sensibilidad herida que venía del otro lado del océano...» Cuando Francisca Sánchez, la hija del jardinero del rey, conoce por casualidad en la Casa de Campo de Madrid a dos de los escritores más importantes del momento, Valle-Inclán y Rubén Darío, no sospecha que su vida vaya a cambiar para siempre. Rompiendo las barreras de clase y educación que los separan, Francisca inicia un apasionado romance con Rubén Darío. Su relación con el poeta nicaragüense la llevará del mundo rural de la España profunda a París, la cuna del arte y la poesía de principios del siglo XX. Una mujer fuerte y adelantada a su tiempo que, salida de la nada, enamoró a un príncipe de la palabra y cautivó a toda una generación de grandes poetas. La crítica ha dicho... «La Princesa Paca cuenta, con el rigor de una investigación histórica y periodística pero con un estilo novelado, la historia de Francisca Sánchez, una mujer de origen humilde que se enfrentó a su mundo, a su familia y a sus creencias para vivir una intensa historia de amor con el genio Rubén Darío.» http://www.elplacerdelalectura.com/autor/j-j-benitez http://www.elplacerdelalectura.com/autor/stephen-king En este preciso instante, mientras usted lee este texto, el hemisferio izquierdo de su cerebro está trabajando a alta velocidad para activar diferentes áreas. Sus ojos recorren el texto buscando reconocer la forma de cada letra, y su corteza inferotemporal, área del cerebro especializada en detectar palabras escritas, se activa, transmitiendo la información hacia otras regiones cerebrales. Su cerebro repetirá constantemente este complejo proceso mientras usted siga leyendo el texto. La actividad de leer, que el cerebro lleva a cabo con tanta naturalidad, tiene repercusiones en el desarrollo intelectual. "La capacidad lectora modifica el cerebro", afirma el neurólogo Stanislas Dehaene, catedrático de Psicología Cognitiva Experimental del Collège de France en su libro Les neurones de la lecture (Odile Jacob). Es así: hay más materia gris en la cabeza de una persona lectora y más neuronas en los cerebros que leen. esa Paca La historia real de Francisca Sánchez, la que fue el gran amor del poeta Rubén Darío, novelada por su nieta Rosa Villacastín. Una arrolladora historia de amor que derribó todas las barreras de una época que se regía por las diferencias de clase, educación e ideología «En el París de la Bohemia, los poetas le dieron el título de "La princesa Paca". Ella no era más que una muchacha enamorada, humilde y analfabeta, pero el amor enriquece y enseña muchas cosas. La pasión y el amor desinteresado fueron su única guía, y todos los caminos la condujeron hacia los brazos de aquel hombre de labios gruesos y sensibilidad herida que venía del otro lado del océano...» Cuando Francisca Sánchez, la hija del jardinero del rey, conoce por casualidad en la Casa de Campo de Madrid a dos de los escritores más importantes del momento, Valle-Inclán y Rubén Darío, no sospecha que su vida vaya a cambiar para siempre. Rompiendo las barreras de clase y educación que los separan, Francisca inicia un apasionado romance con Rubén Darío. Su relación con el poeta nicaragüense la llevará del mundo rural de la España profunda a París, la cuna del arte y la poesía de
es
escorpius
https://docs.com/edgar-de-los-reyes/5435/catalogo-libros-edgardelosreyes
62af4cfb-ebe1-4f35-8901-fa0fdc4048c1
Mobile Device Experience (MDX) Toolkit es una tecnología de contenedor de aplicaciones que mejora la experiencia de uso en los dispositivos móviles y permite preparar aplicaciones para implementarlas de forma segura con Citrix Endpoint Management porque agrega la información siguiente a las aplicaciones: El código necesario para dar respaldo a tareas de administración de aplicaciones móviles, tales como aprovisionamiento, autenticación personalizada, revocación por aplicación, directivas de contención de datos, cifrado de datos y red privada virtual por aplicación Certificados de seguridad firmados Información de directivas y otros parámetros de Citrix Endpoint Management MDX Toolkit puede empaquetar de forma segura tanto aplicaciones creadas dentro de su organización como aplicaciones móviles creadas por terceros. MDX Toolkit 10.7.10 es la última versión que admite el empaquetado de aplicaciones móviles de productividad. Los usuarios pueden acceder a las versiones de las aplicaciones móviles de productividad 10.7.5 y posteriores desde las tiendas públicas de aplicaciones. Para obtener más información acerca de las aplicaciones móviles productividad que se pueden empaquetar usando la versión 10.7.10 de MDX Toolkit, consulte [Compatibilidad de Citrix Endpoint Management].(/es-es/citrix-endpoint-management/system-requirements/compatibility.html) Utilice la consola de Citrix Endpoint Management para agregar la aplicación a Citrix Endpoint Management. Una vez agregada la aplicación, puede cambiarle la configuración de directivas, agregar categorías de aplicación, aplicar flujos de trabajo e implementarla en grupos de entrega. En la planificación de una implementación de Citrix Endpoint Management hay varios aspectos a tener en cuenta. Para ver recomendaciones, preguntas frecuentes y casos de uso de un entorno Citrix Endpoint Management, consulte Citrix Endpoint Management Deployment Handbook. Acerca del empaquetado de aplicaciones Puede empaquetar aplicaciones iOS o Android que obtenga de proveedores. Con la distribución desde una tienda pública de aplicaciones, no es necesario firmar y empaquetar aplicaciones desarrolladas por Citrix con el MDX Toolkit. Este proceso simplifica considerablemente la implementación de aplicaciones. Puesto que el servidor Citrix Endpoint Management ya da respaldo a la distribución de aplicaciones desde tiendas públicas, no es necesario actualizar el servidor. No obstante, puede seguir usando el MDX Toolkit para empaquetar aplicaciones de empresa o de terceros. Para obtener más información sobre la distribución desde la tienda pública de aplicaciones, consulte Habilitar la distribución desde tiendas públicas de aplicaciones. Los proveedores de software independientes (ISV) pueden empaquetar las aplicaciones que desarrollan, y después ponerlas a disposición del público en una tienda de aplicaciones o en la Galería de aplicaciones móviles de productividad de Citrix. Para obtener más información, consulte la guía MDX Developer Guide. El MDX Toolkit combina archivos de aplicación (.ipa, .app o .apk) con componentes de Citrix y su certificado de firma o almacén de claves para producir una aplicación MDX empaquetada. Aplicaciones iOS y Android desarrolladas en la plataforma Xamarin Aplicaciones desarrolladas con PhoneGap (Apache Cordova) Estas son las plataformas de terceros sometidas a pruebas en Citrix y que cuentan con el respaldo de Citrix para funcionar con el MDX Toolkit. No se garantiza que funcionen otras plataformas externas, como Swift, a menos que se indique explícitamente. El MDX Toolkit y XenMobile App SDK para iOS y Android incluye las herramientas siguientes: Una herramienta de GUI de macOS que puede empaquetar tanto aplicaciones de iOS como de Android. Una herramienta de línea de comandos de macOS que empaqueta aplicaciones de iOS. Una herramienta de línea de comandos de Java que empaqueta aplicaciones de Android. XenMobile App SDK. Los desarrolladores externos de aplicaciones pueden usar el XenMobile App SDK para realizar acciones en las aplicaciones empaquetadas con la ayuda de las directivas de Citrix Endpoint Management. Por ejemplo, si una directiva de Citrix Endpoint Management impide cortar y pegar en una aplicación móvil de productividad, un desarrollador puede impedir la selección de texto en la aplicación. Para obtener más información, consulte la guía Guía para desarrolladores de MDX. MDX Toolkit y XenMobile App SDK para iOS y Android Puede usar el MDX Toolkit para empaquetar aplicaciones nativas, compiladas, personalizadas no públicas para Android e iOS. Estas aplicaciones deben crearse mediante Objective-C en iOS y Java en Android. Para el empaquetado de aplicaciones empresariales hay que empezar con una aplicación iOS (.ipa) o una aplicación Android (.apk). Debe adquirir las aplicaciones de terceros directamente del proveedor de la aplicación. Las aplicaciones iOS descargadas de la tienda de Apple están cifradas y no se pueden empaquetar.
es
escorpius
https://docs.citrix.com/es-es/mdx-toolkit/about-mdx-toolkit.html
6695f4a6-6a77-4349-b09b-e5c85355f65b
ADMISIÓN - Compliance Universidad de Navarra-Deloitte Legal (Curso 2019/2020) Los datos aquí recogidos se incorporarán y tratarán en un fichero para uso interno y prestación de servicios propios y complementarios, como el envío de información, publicaciones y difusión de bienes y servicios relacionados con la Universidad de Navarra. Los titulares quedan informados y consienten expresamente que la Universidad de Navarra, o la entidad colaboradora que corresponda, como responsable del fichero, pueda ceder datos, para las finalidades antes mencionadas, exclusivamente a las entidades que participan en las actividades, desarrollo y fin fundacional de la Universidad de Navarra, como son Asociación de Amigos, Fundación Amigos de la Universidad de Navarra, Fundación Foral Amigos de la Universidad de Navarra, Fundación Universidad de Navarra, Fundación Empresa Universidad de Navarra, CIMA, CEIT y Colegios Mayores adscritos. Las personas legitimadas podrán ejercer los derechos de acceso, rectificación, cancelación y oposición regulados por la L.O. 15/1999, dirigiéndose a la Universidad de Navarra. Campus Universitario - 31080 Pamplona (Navarra), España. Explique brevemente por qué desea cursar el programa Títulos académico (licenciado, graduado...) Especialidad (Derecho, Economía, Ingeniero...) Nota media del expediente académico: Idiomas (selección del idioma) y nivel (básico, intermedio, avanzado o bilingüe) ¿Cómo ha conocido el programa?
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSciA-TTA_5k5XhIhf_oEVLVcP0Asih9p3RavMT8WGnCtCeJHQ/viewform?usp=send_form
7602bc53-209e-4d27-b387-2dbf5cbd7ace