Configura tu blog para que interprete codigo HTML siempre


El pequeño truco que ahora les presentaremos ayudará a los usuarios de Blogger, en general los más inexpertos, a que el servicio siempre reconozca el HTML como código y no como texto.


Usar un blog es algo realmente simple, aunque para algunos la interacción de los usuarios promedio con las líneas deHTML suele ser bastante penosa. Así las cosas, en tanto no haya un botón para incrustar contenido, la utilización de una bitácora suele volverse una pesadilla. Y no exageramos.

Con este truco los usuarios de Blogger lograrán que el servicio siempre reconozca HTML. Así, cualquier blogger podrá copiar y pegar una pieza de código otorgada por servicios de terceros en cualquier parte de una publicación y conseguirá eso que tanto parece costar, siempre a juzgar por las consultas: que se interprete como debe ser interpretado.

Entonces, para que cualquier pieza de código sea leída como tal haremos clic en [Crear entrada] y luego presionaremos el botón [Opciones]. En el panel de navegación de la derecha seleccionaremos[Interpretar HTML escrito] y presionaremos el botón [Listo]. De allí en más el servicio reconocerá siempre el código, incluso cuando no estemos en la vista [HTML], e incrustar componentes será mucho más simple.


Fuente: RedUSERS

Game of Thrones

Game of Thrones (titulada Juego de tronos) es una serie de televisión estadounidense de fantasía medieval creada por David Benioff y D. B. Weiss para la cadena HBO. Está basada en la serie de novelas Canción de hielo y fuego, del escritor George R. R. Martin y su trama se centra en las violentas luchas dinásticas entre varias familias nobles por el control del Trono de Hierro del continente de Poniente.

Game of Thrones sigue las múltiples líneas argumentales de Canción de hielo y fuego. La mayor parte de la historia tiene lugar en Poniente, un continente ficticio donde las estaciones pueden durar años, y se centra en las violentas luchas dinásticas que surgen entre varias familias nobiliarias por el control del Trono de Hierro.

La primera temporada está basada en la primera novela de la saga, Juego de tronos, que además da nombre a la serie. Su trama transcurre quince años después de la guerra civil conocida como la Rebelión de Robert o la Guerra del Usurpador, en la que Robert Baratheon expulsó del Trono de Hierro a los Targaryen y se proclamó rey de los Siete Reinos de Poniente.

Eddard «Ned» Stark, Señor de Invernalia, se ve obligado a aceptar el cargo de Mano del Rey por temor a rechazar la oferta y que la seguridad de sus hijos se viese afectada y con la intención de descubrir la verdadera razón de la muerte de su predecesor, Jon Arryn de la Casa Arryn. Una vez en Desembarco del Rey, la capital de los Siete Reinos, Ned se verá envuelto en una enrevesada trama de secretos. Mientras tanto, al otro lado del mar, el heredero al trono exiliado Viserys Targaryen casa a su hermana Daenerys con el líder de los Dothraki, Khal Drogo, para formar una alianza que le permita recuperar el Trono de Hierro.

En el norte, como tercer hilo argumental, un inmenso muro custodiado por la Guardia de la Noche separa el continente de Poniente de los territorios del exterior, en los cuales se empiezan a suceder una serie de extraños acontecimientos, acrecentados por la llegada del invierno.

Para verla on-line (todas las temporadas):
http://www.miragameofthrones.info/game-of-thrones-online-temporada-1.html

Descargar temporadas 1 y 2:
http://myfilelinks.com/game-of-thrones-temporadas-completas-descargar/

Descargar temporada 3:
http://movieclicktv.blogspot.com.ar/2013/03/game-of-thrones-temporada-3-ingles.html

Un físico y su hijo crean un mecanismo para ser invisibles

Ser invisible. Esto es lo que han conseguido John Howell, profesor de la Universidad de Rochester (EE.UU.), y su hijo Benjamín, de 14 años. A través de un experimento que ha supuesto una inversión de menos de 150 dólares (unos 113 euros), Howell ha demostrado que el poder que tantos héroes de ficción han tenido a lo largo de la historia del cómic y el cine puede convertirse en realidad.
El científico, que ha creado una capa de invisibilidad que es capaz de ocultar objetos grandes en todo tipo de espectro óptico, ha destacado que se trata de un dispositivo de "bajo coste" y "muy sencillo" pero que funciona de forma "sorprendentemente eficaz".
La invisibilidad es un tema que se ha debatido desde hace tiempo tanto en la cultura popular como en la comunidad científica. Invisibilidad significa ocultar un objeto de la vista a frecuencias específicas, y diferentes tipos de camuflaje. Hasta ahora, los estudios realizados solo lograban "esconder" objetos para algunas frecuencias y para objetos de pequeño tamaño.
El sistema ideado por la familia Howell, cuyo trabajo ha sido publicado en Arxiv, consta de tres dispositivos. El primero de plexiglás y con cubos de agua en forma de L. El segundo utiliza cuatro lentes para conseguir un camuflaje óptico, mientras que el último utiliza un conjunto de espejos, un sistema que utilizan los magos en sus trucos. Con estos mecanismos se logra "doblar" la luz en un determinado espacio y ocultar un objeto.
El dispositivo se podría reproducir a gran escala, pero también tiene "algunas limitaciones", como ha reconocido Howell, quien ha apuntado que "el punto débil de esta tecnología es que sólo funciona en una dirección, o asumiendo que el observador no se moverá de su lugar". Aún así, cuenta con más ventajas que otros sistemas presentados anteriormente por científicos.

Descargá videos de YouTube en HD



Descargá videos de YouTube sin instalar programas ni nada.

Video Grabber
http://www.videograbber.net/es/

-Copiá el URL del video de YouTube que queres descargar.
-Entra al link de arriba.
-Pega el URL y clickea Agarro! (aguantá unos segundos a que cargue)

-Elegí la calidad y listo, empieza a descargar automáticamente


Lanata denuncia en el diario Crítica lavado de dinero contra Clarín

En el 2008 Jorge Lanata realizó una denuncia de lavado de dinero contra Clarín.

http://politicadigital.com.ar/nacionales/3643-lanata-denuncia-lavado-de-dinero-contra-clarin


Denunció a Clarín, y hoy trabaja para ellos... en que quedamos?

Queda más que claro que todas las denuncias contra el matrimonio K, los ataques contra Clarín por parte del gobierno y etc, etc, etc es una lucha de poderes.
En mi opinión y por lo que veo, por lo que escucho, por lo que demuestran... K=Mafia, Clarín=mafia.

Wallpapers Guillermo Ortelli HD



Guillermo Javier Ortelli, mi ídolo, genio, maestro, un grande...

Aca su biografía:
http://es.wikipedia.org/wiki/Guillermo_Ortelli

Y acá algunas imágenes HD del Rey de Salto
https://www.dropbox.com/s/1rc7c3dargf3ifr/Guille.rar


Gracias por tanto campeón.

¿Qué hacer con las computadoras afectadas por la inundación?


La dirección de Redes e Infraestructura y el Proyecto E-Basura de la Facultad de Informática de la UNLP, ha elaborado el presente documento con el propósito de brindar algunos consejos para eliminar la mayor cantidad de humedad posible de los equipos informáticos dañados por el temporal.


-Desconectar toda fuente de alimentación lo más rápido posible, esto es, desenchufar el equipo sin importar que se apague desordenadamente.

-En las laptop/netbook/notebook además, se deberá retirar la batería y el adaptador A/C.

-Para secar los componentes externos usar un paño de tela suave que absorba (no frotar, sólo apoyar delicadamente) y nunca utilizar líquidos abrasivos sobre todo sobre las pantallas.

-Desconectar todo dispositivo externo.Colocar la notebook abierta, con teclado y monitor hacia abajo, para que drene el agua por la cara del teclado (no del monitor).

-Es importante que la humedad o el líquido no se dirijan ni hacia la pantalla ni hacia la placa madre, la cual está ubicada generalmente bajo el teclado.

-Una PC de escritorio debe colocarse de manera que el agua se desplace fuera del gabinete. Mantenerla boca abajo durante 24 horas en un lugar seco y aireado.

-No usar secador, no poner las computadoras al sol, ni sobre la cocina (para secarla con el calor del horno). Basta con que sea un lugar aireado.Si el equipo todavía está en período de garantía, evaluar los alcances de la cobertura antes de desarmarlo y llevarlo al servicio técnico lo antes posible.

Si el equipamiento no posee garantía o la misma se lo permite, se puede proceder a:

-Desarmar el equipo y poner cada componente en un lugar aireado.

-Limpiar cada uno de los componentes. Para ello se puede utilizar: Un compresor para sacar la humedad y la suciedad Alcohol isopropílico: en forma de spray, limpia las plaquetas y se evapora rápidamente. También puede utilizarse con un cepillo de dientes pasándolo sobre las partes afectadas.

-Asegurarse que todas las partes del equipo están completamente secas antes de proceder al rearmado del mismo.

Importante: suele ocurrir que aunque los equipos que no están completamente limpios funcionen con normalidad pero, lo más probable es que con el tiempo comiencen a surgir inconvenientes en los componentes ya que al no haberse eliminado totalmente la suciedad y humedad, los mismos comienzan a oxidarse y sulfatarse.

Reconexión:

-Comprobar que la protección eléctrica domiciliaria funciona correctamente (si no es así, no encender el equipo). Aislarse de la corriente estática.

-Reconectar componentes extraíbles.

-Encender

Si la PC funciona:

-Hacer una prueba con la apertura de programas, con la utilización de los dispositivos externos y la conexión a Internet. Ante cualquier indicio de desperfecto (chispas u olor a quemado) apagar inmediatamente.

Si no funciona:

-Llevarla a un servicio técnico responsable. Recordar que en el disco duro hay información que puede ser confidencial o privada. Si no hay forma de recuperarla recordar que la basura electrónica puede generar aun más problemas para el medio ambiente y la salud.

-No se debe dejar equipamiento informático en la vía pública. Ponerse en contacto con el Proyecto E-Basura de la Facultad de Informática http://e-basura.linti.unlp.edu.ar.

La importancia de la copia de seguridad
En estos casos es cuando toma real dimensión la importancia de contar con una copia de seguridad (backup) de los datos. Existen dispositivos que se pueden utilizar para almacenar información tales como pendrives, CDs, DVDs, discos externos de gran capacidad con conexión USB y otros.También se puede utilizar el correo electrónico para enviarse a sí mismo (o a repositorios personales de un webmail) archivos que son críticos y poder recuperarlos desde otra máquina. Hay aplicaciones de uso gratuito como Picasa (picasa.google.com) o Dropbox (www.dropbox.com), para tener una carpeta externa donde subir archivos y recuperarlos desde otra máquina. En estos casos se debe tener en cuenta la importancia de evaluar el grado de confidencialidad o privacidad de la información que se almacenará en dichos lugares.

Fuente: Facultad Informática - Universidad Nacional de La Plata - Proyecto E-Basura

Tacos!

Fajitas
Harina 0000 500 g
Sal 1 cdita
Manteca 125 g
Agua 250 cc

Relleno
Aceite
Carne de ternera 500 g
Cebollas 2
Pimiento amarillo 1
Pimiento verde 1
Pimiento rojo 1
Ajo picado 1 diente
Ají
Cilantro
Sal y pimienta

Fajitas
Mezclar en un bol la harina con la sal. Agregar la manteca derretida, mezclar y una vez integrados incorporar el agua.
Trabajar enérgicamente hasta lograr una masa muy suave.
Hacer pequeños bollos de aproximadamente 35 a 40 gramos. Tapar y dejar reposar 30 minutos.
Estirar cada bollo con palote hasta formar con cada uno, discos entre 10 a 15 cm de diámetro. Calentar una sartén o una grilla. Cocinar vuelta y vuelta, sin agregar ninguna materia grasa.

Relleno
Dorar en aceite la carne cortada en juliana.
Cortar todos los vegetales en juliana y reservar.
Incorporar las cebollas y los pimientos, incorporar el ajo y el ají picado, una vez que los vegetales están cocidos salpimentar y espolvorear con cilantro picado. Reservar y servir sobre las tortillas mexicanas. Servir con palta sobre colchón de hojas verdes.

Nota
Para guardar, de un día para otro se deben enfriar, luego se pueden apilar y guardar en una bolsa de polietileno para que no se sequen.
Acompañar con salsa de palta.

Sublevels - Eo Abyssvs Occvltvs (2012)


Banda cordobeza de Death metal / Experimental. El link de abajo permite descargar el álbum completo desde la web de la banda.

 Eo Abyssvs Occvltvs (2012)   
http://www.mediafire.com/?dmgtd99ofnpfdhp

Autodesk autocad 2013 full



Descargar autodesk autocad 2013 full + crack para activar

Diseñe y dé forma a todo lo que le rodea con las funciones potentes y flexibles del programa de diseño y documentación AutoCAD®, una de las mejores herramientas de CAD 2D y 3D del planeta. Le ayuda a acelerar la documentación, a intercambiar las ideas con transparencia y a explorarlas con mayor intuición en 3D. Con millares de módulos complementarios a su disposición, AutoCAD le ofrece la máxima flexibilidad, porque se adapta a sus necesidades concretas. Es hora de llevar el diseño a un nivel superior. Es hora de AutoCAD.





Versión 32 BITS (incluye crack para activar) 
http://adf.ly/111309/http://depositfiles.com/files/vmnmyggbr


Versión 64 bits (incluye crack para activar)
http://adf.ly/111309/http://depositfiles.com/files/p32yibxq5
http://adf.ly/111309/http://depositfiles.com/files/suzoy62s1

La Importancia de saber Computación e Informática.

¿ Por qué Estudiar Computación e Informática? 

La informática esta incorporada en prácticamente todas las actividades de la vida cotidiana. Por ello es imperiosa la necesidad de las personas aprendan a utilizar esta herramienta para aprovechar sus ventajas, aumentar la productividad y eficacia en las tareas realizadas. Para nuestros jóvenes de hoy y del mañana, utilizar una computadora, comunicarse por correo electrónico, navegar o expresar sus ideas en Internet debe ser tan natural como leer y escribir. En otras palabras, debemos prepararlos para la utilización efectiva de la computadora e Internet como herramienta de comunicación, investigación, estudio y no menos importante, de entretenimiento. Pero no sólo los chicos, también para los adultos, dado que necesitan saber para poder aplicarlo tanto en el ámbito laboral, profesional o personal. Y si poseen conocimientos, es interesante seguir perfeccionándolos y actualizarse. No hay límites de edad, la gente mayor encuentra un espacio de recreación y comunicación sin tener que depender de hijos o nietos. Les permite conocer y profundizar temas de su interés y seguir entendiendo los códigos que el mundo maneja. Es una actividad interesante ya que mantiene activa la mente, es una gimnasia mental. ¿ Donde radica la importancia de aprender computación? Es importante porque cada día las computadoras se van integrando a las actividades cotidianas. Esto se debe al costo cada vez mas accesible y por su facilidad de uso. Por ello se las encuentran en todas las empresas, colegios y en los hogares. Se usan para los trabajos prácticos, escribir cartas, presupuestos, diseños, ver enciclopedias, jugar, utilizar Internet. Etc. ¿Por qué es considerada como una herramienta indispensable para trabajar? Porque todas las empresas y oficinas ya están total o parcialmente informatizadas. Los buenos empleos demandan del uso de las computadoras. Por ello el estudio y dominio de estas herramientas es determinante para el éxito de las personas.