ff-multiconverter, multimedia, audio, video, linux, ubuntu ubuntu kylin, china, releases, linux terminal, ubuntu, linux, comandos, shell conky, gadgets, ubuntu, linux SpeedTest-Cli, velocidad, red, consola, terminal tag foto 6 pinta, grafica, linux, ubuntu djl, juegos, yum, synaptic, paquetes ubuntu, releases, canonical psensor, ubuntu, linux, sistema, monitor

Guía de Inkscape: cómo diseñar un logo de la letra D.

Hola amigos de Steemit, hoy les voy a presentar un tutorial de cómo realizar un logo de la letra D utilizando el programa Inkscape

portada.png

Cómo Diseñar un Logo de la letra D – Tutorial 19

Paso 1:

Abrimos el programa Inkscape

p01.png

Paso 2:

Le damos clic en crear Círculos de la barra de herramientas e insertamos el círculo

p02.png

Paso 3:

Insertamos otro círculo con una forma un poco ovalada

p03.png

Lo desplazamos encima del otro en la siguiente posición para crear como una medialuna

Paso 4:

Se selecciona los dos círculos y lo duplicamos con la tecla Ctrl +D , para tenerla guardada realizar otra figura aparte.

p04.png

Paso 5:

Ahora se selecciona el círculo del fondo y luego con la tecla Shift el círculo de arriba, después se hace clic en la barra de menú Trayecto – Diferencia

p05.png

Dando como resultado

p05-1.png

Paso 6:

Con la otra figura movemos el círculo de abajo, para crear otra medialuna, realizando el paso 5

p06.png

Obteniendo la figura de medialuna

p06-1.png

Paso 7:

Desplazamos la medialuna en la siguiente posición y con doble clic la giramos un poco a la izquierda,

p07.png

Paso 8:

Cli en Dibujar curvas Bezier de la barra de herramientas y trazamos la siguiente figura en esta posición

p08.png

Paso 9:

Continuamos trazando otra figura con la misma opción

p09.png

Paso 10:

Se selecciona una de las figuras y se le coloca uno color desde la paleta de colores

p10.png

Paso 11:

Aplicamos el paso 10 con cada una de las figuras con diferentes colores

p11.png

Paso 12:

Para resaltar más el logo se va eliminar cada uno de los bordes que tiene cada figura. Se selecciona una figura y luego hacemos clic en la barra de menú Objeto – Rellenos y bordes

p12.png

Color de Trazo y le damos en la X para borrar el borde

p12-1.png

Se visualiza así

Paso 13:

Aplicando el paso 12 en cada una de las figura, quedaría así

p13.png

Paso 14:

Se selecciona una de las figura y y se le da clic en crear y editar degradados

p14.png

Se visualizan dos puntos para seleccionar los colores, este caso le damos clic al segundo punto y escogemos el color violeta más claro para hacer el degradado.

p14-1.png

Paso 15:

Se aplica el degradado a las demás figuras utilizando el paso 14, nos quedaría así

p15.png

logo-listo.png

fuente:

Guida de Inkscape: cómo diseñar un logo de la letra G.

Saludos amigos en esta ocasión vamos a diseñar el logo número 12, utilizando el programa vectorial Inkscape y siguiendo las instrucciones del colega indicando como fuente al pie del artículo.

El post original fue publicado en Steemit por @ctb2008

portada01.png

Diseñando un logo de la letra G- Tutorial Número 12

Paso 1:

Abrimos el programa Inkscape

p01.JPG

Paso 2:

Insertamos la siguiente figura dándole clic en dibujar curvas Bezier y trazamos

p02.JPG

Paso 3:

Nuevamente Insertamos otra figura dándole clic en dibujar curvas Bezier y trazamos

p03.JPG

Paso 4:

Continuamos trazando otra figura dándole clic en la opción Dibujar curvas Bezier y ubicándola en esta posición.

p04.JPG

Paso 5:

Trazamos otra figura haciendo clic en la opción Dibujar curvas Bezier
p05.JPG

Paso 6:

Trazamos la siguiente figura haciendo clic en la opción Dibujar curvas Bezier

p06.JPG

Paso 7:

Duplicamos dos veces la figura del centro, presionando las teclas Ctrl + D y la desplazamos hacia afuera
p07.JPG

Paso 8:

Ubicamos una de las figuras encima de la otra y se le cambia el color, se selecciona la figura de abajo y luego la que está encima, le damos clic en barra de menú Trayecto- Diferencia

p08.JPG

p08-1.JPG
Hasta obtener la siguiente figura

Paso 9:

Desplazamos la figura encima de la otra
p09.JPG

Paso 10:

Seleccionamos una de las figuras y comenzamos a seleccionar un color de la paleta de colores, en este caso el azul

p10.JPG

Paso 11:

Continuamos colocando los colores a cada parte
p11.JPG

Paso 12:

Así va quedando la figura
p12.JPG

Paso 13:

Ahora debemos Eliminar cada uno de los bordes de las figuras, clic en la barra de menú Objeto – Relleno y bordes
Clic en color de trazo y presionamos en la X para eliminar el borde
p13.JPG

p13-1.JPG

Quedando así
p13-2.JPG

Paso 14:

Realizamos los mismos pasos y eliminamos todos los bordes, haciendo el paso 13.
p14.JPG

Paso 15:

Iniciamos con el degrado, se selecciona la figura luego le damos clic en degradado

p15.JPG

Seleccionamos el segundo color que tendrá la figura
p15-1.JPG

Paso 16:

Seguimos colocando el degradado en las figuras, haciendo los mismos pasos como se describen anteriormente
p16.JPG

p16-1.JPG

logo-listo.png

Esto es todo, espero les haya gustado mi tutorial, nos vemos en el próximo.

fuente: https://steemit.com/hive-177682/@cetb2008/disenando-un-logo-de-la-letra-g-tutorial-numero-12

autor: https://steemit.com/@cetb2008

Guía de GNOME: Probando las imágenes de GNOME Nightly VM con GNOME Boxes

Lleva mucho tiempo retrasado, pero ahora tenemos imágenes de VM de arranque para GNOME nuevamente. Estas máquinas virtuales son buenas para probar y documentar nuevas características antes de que lleguen a las distribuciones.

Para proporcionar la mejor experiencia en términos de rendimiento e integración de host-huésped, aterrizamos en BoxesDevel (Cajas GNOME nocturnas) una opción para crear máquinas virtuales GNOME con los dispositivos de dispositivo y las configuraciones correctas asignadas. Ya sabes ... la forma de las cajas ™.

Instalación de cajas de GNOME.


1. Configurar nuestro repositorio de Flatpak nightlies:

flatpak remote-add --if-not-exists gnome-nightly https://nightly.gnome.org/gnome-nightly.flatpakrepo

2. Instalar las cajas.

flatpak install gnome-nightly org.gnome.BoxesDevel

Prueba de la imagen de GNOME VM


1. Descargar una instantánea reciente de VM ( vinculada a los anuncios de lanzamiento inestable ). Es un archivo qcow2.

2. Abra el nuevo cuadro de diálogo VM en cuadros y haga clic en la entrada " GNOME Nightly " en la sección de descargas destacadas . Se abrirá un selector de archivos.

3. Después de seleccionar el archivo qcow2 descargado en el paso uno, puede continuar para Crear una VM. Una vez que finalice la creación, podrá iniciar la VM haciendo clic en ella en la vista de icono.

Futuros desarrollos
Aún no hemos llegado a un consenso sobre cómo vamos a distribuir / asignar / alojar estas imágenes de VM, es por eso que tenemos el paso adicional antes, que requiere elegir el archivo en un selector de archivos.

En el futuro cercano, alojaremos las imágenes y podremos descargarlas directamente desde GNOME Boxes.

Además, la última imagen a partir de hoy (3.35.91) no viene con spice-vdagent . Debe incluir en las próximas compilaciones, lo que permite una integración máxima de host-invitado como arrastrar y soltar archivos de host a invitado, resolución automática, etc.

Qué medidas puedes tomar para proteger tu identidad en línea.

La filtración de datos es una de las muchas amenazas existentes en la Internet. Usar conexiones seguras, actualizar tu software, evitar correos estafa y mejorar las contraseñas te ayudará a mantenerte a salvo mientras navegas por la red.

Usa con reservas las redes Wi-Fi públicas

Hoy en día hay Wi-Fi casi en cualquier parte, pero las redes abiertas son las más vulnerables y tienden a ser las menos seguras. Si puedes, evita el Wi-Fi gratuito en restaurantes, bibliotecas, aeropuertos y otros espacios públicos. Es fundamental que no utilices estas redes para ingresar en sitios financieros o para hacer compras en línea, pues alguien podría estar escudriñando el tráfico Wi-Fi para ver qué sitios Web visitas. Si no te das cuenta de que estás ingresando a una red Wi-Fi pública falsa, la persona que la creó podría interceptar tu tráfico y ver qué sitios visitas, para recopilar información importante como tus nombres de usuario y contraseñas. Lo que te recomendamos es que utilices un proxy de red seguro para conexión con el buscador o una red privada virtual (VPN) para una conexión de red completa con dispositivos. Estos servicios te permiten utilizar el Wi-Fi público con más seguridad y pueden ayudarte a mantener más privadas tus actividades en línea.

Realiza las actualizaciones de software y aplicaciones tan pronto como estén disponibles.

Actualizar el software en tu computadora, tableta o teléfono quizás parece un dolor de cabeza, pero es un paso crucial para mantener seguros tus dispositivos. Estas actualizaciones arreglan errores, vulnerabilidades de software y problemas de seguridad. La actualización regular de las aplicaciones en tu teléfono inteligente y de los sistemas operativos vuelven más seguros los dispositivos. Mejor incluso es que actives las actualizaciones automáticas. Puedes configurar tu computadora, buscador, aplicaciones y teléfonos para que se actualicen solos tan pronto salgan las actualizaciones. ¡Actívalas y olvídate del tema!

Estate atento a los correos electrónicos que parezcan un poco extraños.

El phishing es un tipo de fraude por correo electrónico bastante común. En esos correos, los hackers suplantan un servicio, persona o compañía en la que tú confías. Estos correos incluso pueden provenir de uno de tus contactos. Parecen fidedignos porque imitan el diseño de los auténticos, como los que recibes del banco o de un proveedor de servicios de correo electrónico. El objetivo de estos defraudadores es que introduzcas voluntariamente tu contraseña en un sitio Web falso o que descargues malware que infecte tu computadora mediante una imagen o documento adjunto.  La mayoría de los servicios en línea no te piden que ingreses información personal ni te envían documentos por correo electrónico. Piénsalo bien antes de llenar cualquier formato. ¿Algún correo parece surgido de la nada? No hagas clic y no ingreses tu contraseña ni otra información en ninguna parte. Mejor, abre tu buscador y escribe la dirección del sitio Web de la compañía

Conoce cuáles son las señales clásicas de un correo electrónico sospechoso.
  • Incluye errores gramaticales u ortográficos
  • Parece particularmente urgente o apremiante
  • La dirección del remitente parece inusual
  • Promete algo que parece ser demasiado bueno para ser verdad
  • Te pide que ingreses desde el propio correo electrónico
  • Te pide que abras o descargues un archivo que tú no reconoces

No le des tu dirección de correo electrónico a cualquiera

Cuantas más cuentas en línea crees, mayor será el riesgo de que sufras una filtración de datos. Muchas compañías, servicios, aplicaciones y sitios Web te piden un correo electrónico, aunque no siempre es necesario. Toma en cuenta estas recomendaciones para no compartir tu dirección de correo electrónico.

  • No crees una cuenta si no es necesario, pues ya muchos portales de compras en línea te permiten ingresar como invitado.
  • Considera utilizar una dirección alternativa de correo electrónico para los sitios Web que la soliciten. Gmail, por ejemplo, ofrece una característica que te permite crear un número infinito de direcciones de correo electrónico que pueden filtrarse simplemente agregando un signo de + y una palabra para filtrarlas fácilmente.
  • Crea una cuenta de correo electrónico exclusivamente para recibir promociones y boletines. Y, para no ser vinculado a la misma, no incluyas información personal como tu nombre o fecha de cumpleaños.
  • Por último, considera si de verdad necesitas el servicio. Tal vez no amerita el riesgo.

Utiliza contraseñas fuertes en cada cuenta

Una de las mejores maneras de protegerte en línea consiste en utilizar una contraseña distinta para cada una de tus cuentas. Esto impide que los hackers se inmiscuyan en tu vida digital, cosa que no pasa cuando se utiliza una misma contraseña para todo. Tus contraseñas también tienen que ser fuertes. Palabras únicas como estrella, mariposa o amor) hacen contraseñas débiles. Lo mismo sucede con las 100 contraseñas más utilizadas, como contraseña y 123456. Evita las referencias a la cultura pop, los nombres de equipos de fútbol y la información personal. No utilices tu domicilio, fecha de cumpleaños, nombre de familiares ni de mascotas. Cuanto más largas y singulares sean tus contraseñas, más difícil será para los hackers averiguarlas.

Recuerda todas tus contraseñas con un administrador de contraseñas

La buena noticia es que no tienes que saberte de memoria todas tus contraseñas. Los administradores de contraseñas son aplicaciones seguras y fáciles de utilizar que las recuerdan por ti. Incluso las llenan automáticamente en los sitios Web y aplicaciones donde necesitas ingresar. Solo tienes que recordar una contraseña: la que activa tu administrador de contraseñas. Algunas incluso pueden generar contraseñas difíciles de adivinar para ayudarte a proteger al máximo tus cuentas. Todos tus datos están encriptados, por lo que los administradores de contraseñas son bastante seguros incluso si son hackeados.

Guía de GNOME: Compatibilidad de la pantalla

GNOME 3 soporta una amplia variedad de tipos de dispositivos, incluyendo escritorios, portátiles y convertibles. Esto requiere que las aplicaciones sean compatibles con pantallas que tienen diferentes tamaños y orientaciones.

Los requisitos de tamaño indicados en esta página se deben multiplicar por dos para pantallas de alta resolución (las que son superiores a 96 PPP).

Guías Generales

  • Debería ser posible que todas las ventanas de aplicaciones se ajustasen a las pantallas más pequeñas recomendadas para GNOME 3. Actualmente, esto es 1024×600 píxeles.

  • Asegúrese de que su aplicación funciona bien en orientación vertical. La anchura mínima recomendada para el modo vertical es de 768 píxeles.

  • Todas las ventanas primarias deben ser redimensionables. Esto asegura que las transiciones entre el modo vertical y apaisado lo gestione automáticamente el gestor de ventanas.

  • Test to make sure that your interface works well on large displays. Where possible, scale content to make the best use of available space, or use fixed width layouts to ensure that interface elements maintain effective grouping and alignment.

Ajustar a media pantalla

GNOME 3 permite ajustar las ventanas para que ocupen la mitad de la pantalla, lo que permite que se puedan colocar dos ventanas uno junto a la otra. La división de media pantalla no es práctica en pantallas muy pequeñas. Como regla general, debe estar soportado en pantallas de 1280 píxeles o superior, lo que significa que las ventanas deben tener una anchura mínima de no menos de 640 píxeles.

Dado que el ajuste a media pantalla sólo es útil cuando las ventanas se usan en paralelo, las aplicaciones que usan de manera aislada no necesitan soporte para esto (un reproductor de música es un buen ejemplo de esto).

fuente

Guía de GNOME: Elementos de la interfaz del usuario

Los elementos de la interfaz del usuario son los bloques de construcción para las interfaces de las aplicaciones.

La guía en esta sección están pensada para ayudarle a obtener los detalles sobre el diseño correcto.

Se recomienda que se familiarice con los patrones de diseño antes de usar esta sección.

Barras de herramientas

Barras de menú

Barras de progreso

Botones

Botones de menú

Botones de radio

Cajas incrementales

Campos de texto

Casillas

Deslizadores

Indicadores de progreso

Interruptores

Listas desplegables

Menús

Pestañas

Ventanas emergentes

fuente