Como garantir compatibilidade entre Kylix e Delphi

Este artigo fala sobre algumas características que não são comuns entre os programas e qual a melhor forma de se programar de um jeito que a portabilidade entre os sistemas operacionais não seja comprometida.

Por: Perfil removido


NPTL, Exec-Shield e outros palavrões que fazem seus programas crasharem

O que são NPTL, Exec-Shield e porque meus programas de uma hora para outra crasham adoidamente? Se você usa RedHat 9, Fedora Core 1, kernel 2.6 e/ou kernel 2.4 patcheado, seus problemas podem se resolver após a leitura deste artigo.

Por: Cesar Cardoso


Torne-se um DJ usando Linux

Neste artigo seremos apresentados ao pacote DBMix, que nos permite executar diversos arquivos de audio em diferentes canais e manipular cada um deles de forma independente, gerando como saída uma baita música mixada que vai abalar no baile.

Por: Fábio Berbert de Paula


Como mudar o logo no kernel 2.6

Esse artigo é para todos que tem vontade de mudar aquele pinguim que fica no canto da tela durante o boot no modo frame buffer. E aí, quer customizar ainda mais o seu Linux?

Por: Lincoln Lordello


Battle for Wesnoth

Oki

Um intrigante jogo de estratégia baseado em turnos, com dezenas de personagens e cenários que pode ser jogado tanto em ambiente de campanha como multiplayer. É uma mistura de Civilization com Diablo, pois os personagens ganham mais pontos de força durante a partida. Este é o melhor jogo de estratégia para Linux que eu já tive oportunidade de jogar.

Por: Celso Goya


Linux prestes a ganhar novos adeptos

É isso mesmo! Reportagem exibida na RedeTV! fala do novo Windows e suas características e entre elas a que ele só será compatível com programas .Net . Quem gosta de outra linguagem, que venha para o Linux.

Por: Perfil removido


Instalando o modem NetDragon 56K

Esse artigo mostra como instalar o softmodem NetoDragon 56k PCI no Linux de uma maneira fácil e sem complicação. Confira.

Por: Tiago Alves de Andrade


Proxy com autenticação em servidores Samba ou Windows NT

Neste artigo vamos mostrar como preparar um servidor proxy (Squid) para fazer autenticação para acesso à internet usando SMB e mostrar também como fazer o controle de acesso (ACLs) utilizando estes usuários autenticados.

Por: Marcos Estival






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts