SAPUI5 sigue la arquitectura MVC (Modelo, Vista y Controlador). En esta arquitectura, el controlador es responsable de responder a la entrada del usuario y realizar interacciones en la vista, así como en los datos de back-end. El controlador puede recibir la entrada, luego validar la entrada y... [+Ampliar Descripción]
En una aplicación SAPUI5, la clase de enrutador captura todos los cambios en el hash y carga diferentes vistas según la configuración del enrutador. El enrutador también mantiene seguimiento del historial, que ayuda en la navegación hacia atrás y hacia adelante.
El... [+Ampliar Descripción]
El término renderizado (representación gráfica) es un anglicismo que viene de rendering y se considera un vulgarismo en español, que se aplica en informática en aquellos casos en los que el ordenador dibuja, pinta o representa algo en la pantalla.
En una... [+Ampliar Descripción]
JavaScript ejecuta el código secuencialmente en orden de arriba hacia abajo. Sin embargo, hay algunos casos en que el código se ejecuta (o debe ejecutarse) después de que ocurra algo más y tampoco secuencialmente. Esto se llama programación asíncrona.
Los callbacks... [+Ampliar Descripción]
Un signo de almohadilla (#) en una URL se denomina fragmento.
Históricamente, los fragmentos de URL se han utilizado para establecer automáticamente la posición de desplazamiento del navegador en una ubicación predefinida en la página web. En ese sentido, si una URL... [+Ampliar Descripción]
La conexión SSH está cifrada de extremo a extremo además de necesitar una autenticación para poder conectar al servidor.
SSH funciona de manera similar a Telnet, pero al contrario que este, con SSH todos los datos que se envían desde el cliente al servidor, y los que... [+Ampliar Descripción]
El concepto de HEAD es muy simple: se refiere al commit en el que está tu repositorio posicionado en cada momento. Por regla general HEAD suele coincidir con el último commit de la rama en la que estés, ya que habitualmente estás trabajando en lo último. Pero si te... [+Ampliar Descripción]
El comando git commit guardará todos los cambio hechos en la zona de montaje o área de preparación (staging area), junto con una breve descripción del usuario, en un "commit" al repositorio local.
Podemos recordar los cambios a los que se les hizo commits en una... [+Ampliar Descripción]
Este repositorio es el que está en nuestra máquina local, y es sobre el cual haremos la mayor cantidad de operaciones. Además de que es el que siempre deberá existir de forma obligatoria, ya que puedo tener un repositorio Git solamente en mi PC sin uno remoto (por ende nunca... [+Ampliar Descripción]
Los repositorios remotos son versiones de nuestro proyecto que se encuentran alojados en Internet o en algún punto de la red.
Podemos tener varios, cada uno de los cuales puede ser de sólo lectura, o de lectura/escritura, según los permisos que tengamos.
Colaborar con otros implica... [+Ampliar Descripción]
Una vez le digamos al sistema cuáles archivos o cambios queremos subir al repositorio, estos pasarán a estado “Preparado” y se encontraran en el staging area.
Aquí es donde le podemos dar nombre a nuestra nueva versión. Y crear una “copia” de cómo... [+Ampliar Descripción]
Todos los cambios que hemos realizado, actualmente se encuentran en estado “Modificado” y estos están en el working directory.
Aquí es donde podemos hacer cualquier cambio y no afectar nuestro repositorio en lo absoluto. En cuanto modificamos algo de nuestro código,... [+Ampliar Descripción]
Las llaves privadas permiten un ambiente de confiabilidad a la hora de compartir información. Cuando un usuario envía su información cifrada, el receptor del mensaje puede descifrar el contenido solo con la llave privada. Este mecanismo permite que el receptor se autentique ante... [+Ampliar Descripción]
La clave pública es un identificador que podemos compartir a voluntad que nos permite bitcoins y criptomonedas por parte de terceros. Es una de las dos partes que forman el conjunto de claves creadas por la criptografía asimétrica para compartir secretos de forma segura.
La clave... [+Ampliar Descripción]
Telnet es uno de los varios protocolos que existen para acceder a otros ordenadores de forma remota.
Es uno de los más antiguos que hay, y fue desarrollado en 1969, cuando la seguridad en las comunicaciones no se tomaba tanto en cuenta como en la actualidad. De hecho, está considerado... [+Ampliar Descripción]