Generar una presentación a partir de un directorio de imágenes

Llevo tiempo pensando que debía compartir un pequeño script en PHP que creé para crear un ODP (presentación Impress) a partir de un directorio de imágenes. Es interesante, por ejemplo, cuando has capturado multitud de imágenes de pantalla para explicar a alguien cómo realizar cierta función en una aplicación web o en una aplicación de escritorio. Esas imágenes no hace falta que sean preciosas, editadas, ni nada por el estilo. Son simples pantallazos que te gustaría poner uno detrás de otro en una presentación (una captura en cada diapositiva) para luego poder anotarlas rápidamente.

Hasta tener este script tenía que ir imagen por imagen, pulsando en Insertar / Imagen, seleccionar la que quería, y ponerla en la diapositiva. Generar nueva diapositiva, volver a Insertar / Imagen, elegir la siguiente, etc. Cuando había 2 o 3, no problem, pero cuando tenía más de 10 pantallazos siempre acababa diciendo, «esto hay que automatizarlo…» . Pues bien, el script, programado en PHP, lo he dejado en GitHub por si le interesa a alguien más.

Una vez clonado, el funcionamiento del script es muy sencillo:

 
php -q slideck.php directorio_de_imagenes

Donde directorio_de_imagenes es la ruta a la carpeta donde tengas las capturas de pantalla.
El script generará en el mismo directorio desde el que se ejecute un archivo slideck.odp, es decir, una presentación Impress, con una diapositiva por cada imagen de la carpeta.

Enjoy it!

Building LibreOffice

1. Get the code

$ git clone git://anongit.freedesktop.org/libreoffice/core

Grab a cup of coffee!

Receiving objects: 100% (2851664/2851664), 917.96 MiB | 2.67 MiB/s, done.

2. in order to speed up the building process we highly recommend to install ccache and create some links to point g++ and gcc compilers to the ccache binary:

 sudo apt-get install ccache
 ln -s /usr/bin/ccache  ~/bin/g++  
 ln -s /usr/bin/ccache ~/bin/gcc  
 ccache --max-size 32G

If you are using a laptop’s hard disk to build LibreOffice, then it would be a good idea to enable also ccache compression:

$ export CCACHE_COMPRESS=1

3. Download all the dependencies needed to build LO:

sudo apt-get build-dep libreoffice

4. Check that dependencies are filled and that we have a well-equipped build environment

./autogen.sh

5. Rock and Roll!

make dev-install

Want to read more about the building process? Then, don’t miss this developer oriented webpage or this one.

Lynckia: vídeo conferencias en HTML5 (look ma! no plugins)

lynckia Lynckia (plataforma de comunicaciones de código abierto) permite realizar comunicaciones en tiempo real desde tu navegador usando la tecnología WebRTC. Aunque hasta hace poco sólo el navegador Google Chrome disponía de una implementación avanzada de WebRTC, desde el 4 de Febrero de este año podemos usar también el navegador Firefox. El 6 de Marzo (es decir, hace exactamente 10 días!) Google anunció el soporte WebRTC también en la versión de Chrome para Android.

Aún queda mucho trabajo por hacer (poder capturar streams RTMP y que formen parte de la videoconferencia, poder codificar los streams de los usuarios en uno sólo y no uno por cada usuario, ampliar la base de ejemplos…) pero los avances realizados hasta el momento por el equipo de Lynckia son impresionantes. Como decían en HTML5Spain:

Lynckia nos ha parecido uno de los proyectos más interesantes que han aparecido en escena a nivel internacional a lo largo de este año

Lynckia se puede probar online siempre que uses una versión moderna de Chrome o Firefox, sin necesidad de instalar nada manualmente (ni tener ningún tipo de plugin instalado).

Si quieres tener tu propio servidor Lynckia, su instalación para el caso de Ubuntu 12.04 es sencilla. Basta con ejecutar los scripts paso a paso. En mi caso, con Ubuntu 12.10, instalé las dependencias Node.js, Nodejs-dev y nmp desde el repositorio oficial de Ubuntu (sin usar el PPA de Chris Lea como indican las instrucciones) y pude compilar y probar la demo básica sin problemas. En la demo básica se lanza un servicio Lynckia en el puerto 3001 de tu máquina local. Abriendo esa url en Chrome, te pedirá permiso para acceder a la webcam y al micrófono. En cuanto concedas permisos, verás tu imagen en pantalla (y oirás lo que digas por el micro). Si abres otra pestaña en el navegador y repites el proceso, verás que debajo de la imagen original se abrirá otra más, a modo de videoconferencia (contigo mismo en esta demo, pero se entiende el objetivo, no? 😉

Compartir tu conexión a Internet a través de la tarjeta wifi

Como íbamos diciendo ayer

Update [2012/12/10]: a raíz de este artículo, se han puesto en contacto desde el servicio TIC de la EHU para tratar de solucionar este problema entre todos los implicados. Mi labor ahora es recoger información: direcciones MAC, configuraciones de los portátiles, zonas de no cobertura o cobertura con problemas, para empezar a indagar y corregir las causas. Tal y como en ocasiones señalo los defectos, ahora me toca anotar las virtudes: me ha gustado que se hayan molestado en responder personalmente a este post. Seguiremos informando 😉 </ update >

El problema, como muchas otras veces, es sencillo: estoy en clase con mis alumnos y necesitamos conectarnos a Internet. «¡Usemos Eduroam!» Muy bien, el problema es que la configuración de esa red, en mi centro, es «muy mejorable». Da igual que uses Windows, Linux o MacOSX. A veces conectas (¡milagro!) para que a los dos minutos, sin razón aparente, pierdas la señal. Y no, no es un problema aislado de Linux. De hecho, ni siquiera es un problema de Eduroam, sino de la configuración de Eduroam en algunos centros de la UPV/EHU. Recientemente estuve en Valencia (SWERC) y no tuve ningún problema con la wifi Eduroam allá configurada. Se conectó a la primera, se mantenía la conexión perfectamente durante toda la sesión y era posible conectar desde cualquier aula.

No, no es que el punto de acceso esté alejado. Me he puesto con el portátil en las manos justo físicamente debajo de varios AP, por si acaso alguno estaba estropeado o saturado, y nanai de la china, sigo sin conectar (o conectando a ráfagas)

En fin, a lo que iba. Como nos ha sido imposible convencer a los técnicos de que es una mala configuración por su parte (y no un fallo de la configuración del usuario), he preferido buscarme (nuevamente) la vida por mi cuenta. La cuestión es que el profesor, en el aula, sí que tiene conexión a Internet a través de cable, pero los alumnos no (tienen que ir por -la mal configurada – wifi Eduroam… u otra pública, llamada EHUGuest, que funciona igual).

La pregunta entonces sería: ¿cómo configuro mi portátil para que la tarjeta wifi haga de punto de acceso, los ordenadores de mis alumnos se conecten vía wifi a mi portátil y éste enrute sus peticiones a través del cable ethernet de mi portátil? Claro, lo ideal es que en cuanto conecten con mi tarjeta wifi mi portátil les asigne dinámicamente una IP y un DNS.

Bien, tras todo este rollo, la solución en una línea:

Open Settings->Network->Wireless and create a new Ad Hoc network

Se creará una red Ad Hoc con tu tarjeta wifi (creará automáticamente una red wifi llamada UbuntuAdHoc) que asignará IPs dinámicamente a los alumnos y los enrutará a Internet a través de la tarjeta ethernet del portátil. Si, a mí también me ha parecido magia 😉

Hackit’2012, solucionario. Level 4

Así que tenemos que destripar un binario .apk para Android… bien, empecemos con la cirugía.

1) Comprobemos material quirúrgico. Vamos a necesitar apktool para abrir al paciente.
2) Un vademecum de cómo y por dónde cortar tampoco vendrá mal.
3) Proceder a abrir en canal el .apk

apktool d AndroidLevel0.apk

4) Buscar un poco dentro de las tripas, a ver si encontramos algo valioso

$ grep -irn "password" * 
...
AndroidLevel0/smali/com/mobandme/hackit/euskal20/level0/services/CryptographyService.smali:114:   
direct {p0}, Lcom/mobandme/hackit/euskal20/level0/services/CryptographyService;->decodePassword()Ljava/lang/String;
 ...

5. Yo creo que tendremos que empezar examinando esa zona (decodePassword() suena bien 🙂
6. Editamos el services/CryptographyService.smali para incluir una llamada de log justo en el punto en el que la aplicación comprueba nuestro password con el que tiene almacenado.

 
const-string v0, "DL_Rules"
# Después de 
#    invoke-direct {p0}, Lcom/mobandme/hackit/euskal20/level0/services/CryptographyService;->decodePassword()Ljava/lang/String;
 #   move-result-object v2
 
invoke-static {v0, v2}, Landroid/util/Log;->d(Ljava/lang/String;Ljava/lang/String;)I

Por cierto, no conocíamos mucho de las interioridades de un paciente Android, asi que tuvimos que revisar varios tutoriales en la guía anteriormente citada hasta entender cómo llamar al método de la clase Log (que nos mostrará en pantalla el password en claro)

7. Ya podemos cerrar el cuerpo del delito. Sutura.

apktool b AndroidLevel0 /tmp/hack.apk

8. Firmamos nuestra obra de arte

jarsigner -keystore ~/.android/debug.keystore  /tmp/hack.apk  androiddebugkey

9. Y le decimos al paciente que se tome esta pastilla:

adb install /tmp/hack.apk

10. No perder de vista su reacción, porque seguro que nos dice algo interesante que nos permitirá pasar al nivel 5 😉

adb logcat